Esta página descreve como definir políticas de gestão de identidade e de acesso (IAM) em contentores, para que possa controlar o acesso a objetos e pastas geridas nesses contentores.
Se procura outros métodos de controlo de acesso, consulte os seguintes recursos:
Para saber como ter um controlo mais detalhado sobre grupos de objetos, consulte o artigo Defina e faça a gestão de políticas da IAM em pastas geridas.
Para uma forma alternativa de controlar o acesso a objetos individuais nos seus contentores, consulte as listas de controlo de acesso.
Para mais informações sobre o controlo do acesso aos recursos do Cloud Storage, leia o artigo Vista geral do controlo de acesso.
Funções necessárias
Para receber as autorizações necessárias para definir e gerir políticas de IAM
para um contentor, peça ao seu administrador para lhe conceder a função de IAM de administrador do armazenamento
(roles/storage.admin
) para o contentor.
Esta função contém as seguintes autorizações, que são necessárias para definir e gerir políticas de IAM para contentores:
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
storage.buckets.list
- Esta autorização só é necessária se planear usar a Google Cloud consola para realizar as tarefas nesta página.
Também pode obter estas autorizações com funções personalizadas.
Adicione um principal a uma política ao nível do contentor
Para ver uma lista de funções associadas ao Cloud Storage, consulte as funções de IAM. Para obter informações sobre as entidades às quais concede funções de IAM, consulte o artigo Identificadores de principais.
Consola
- Na Google Cloud consola, aceda à página Recipientes do Cloud Storage.
Na lista de contentores, clique no nome do contentor para o qual quer conceder uma função a um principal.
Selecione o separador Permissões junto à parte superior da página.
Clique no botão add_box Conceder acesso.
É apresentada a caixa de diálogo Adicionar responsáveis.
No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao seu contentor.
Selecione uma ou mais funções no menu pendente Selecionar uma função. As funções que selecionar aparecem no painel com uma breve descrição das autorizações que concedem.
Clique em Guardar.
Para saber como obter informações detalhadas sobre erros relativos a operações do Cloud Storage falhadas na Google Cloud consola, consulte a secção Resolução de problemas.
Linha de comandos
Use o comando buckets add-iam-policy-binding
:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE
Onde:
BUCKET_NAME
é o nome do contentor ao qual está a conceder acesso ao principal. Por exemplo,my-bucket
.PRINCIPAL_IDENTIFIER
identifica a quem está a conceder acesso ao contentor. Por exemplo,user:jeffersonloveshiking@gmail.com
. Para ver uma lista de formatos de identificadores principais, consulte Identificadores principais.IAM_ROLE
é a função do IAM que está a conceder ao principal. Por exemplo,roles/storage.objectViewer
.
Bibliotecas cliente
C++
Para mais informações, consulte a documentação de referência da API C++ do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
C#
Para mais informações, consulte a documentação de referência da API C# do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Go
Para mais informações, consulte a documentação de referência da API Go do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Java
Para mais informações, consulte a documentação de referência da API Java do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Node.js
Para mais informações, consulte a documentação de referência da API Node.js do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
PHP
Para mais informações, consulte a documentação de referência da API PHP do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Python
Para mais informações, consulte a documentação de referência da API Python do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Ruby
Para mais informações, consulte a documentação de referência da API Ruby do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
APIs REST
JSON
Ter a CLI gcloud instalada e inicializada, o que lhe permite gerar um token de acesso para o cabeçalho
Authorization
.Crie um ficheiro JSON que contenha as seguintes informações:
{ "bindings":[ { "role": "IAM_ROLE", "members":[ "PRINCIPAL_IDENTIFIER" ] } ] }
Onde:
IAM_ROLE
é a função do IAM que está a conceder. Por exemplo,roles/storage.objectViewer
.PRINCIPAL_IDENTIFIER
identifica a quem está a conceder acesso ao contentor. Por exemplo,user:jeffersonloveshiking@gmail.com
. Para ver uma lista de formatos de identificadores principais, consulte Identificadores principais.
Use
cURL
para chamar a API JSON com um pedidoPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Onde:
JSON_FILE_NAME
é o caminho do ficheiro que criou no passo 2.BUCKET_NAME
é o nome do contentor ao qual quer conceder acesso ao principal. Por exemplo,my-bucket
.
Veja a Política IAM de um contentor
Consola
- Na Google Cloud consola, aceda à página Recipientes do Cloud Storage.
Na lista de contentores, clique no nome do contentor cuja política quer ver.
Na página Detalhes do contentor, clique no separador Autorizações.
A política IAM que se aplica ao contentor aparece na secção Autorizações.
Opcional: use a barra Filtrar para filtrar os resultados.
Se pesquisar por principal, os resultados apresentam cada função concedida ao principal.
Linha de comandos
Use o comando buckets get-iam-policy
:
gcloud storage buckets get-iam-policy gs://BUCKET_NAME
Em que BUCKET_NAME
é o nome do contentor cuja política de IAM quer ver. Por exemplo,
my-bucket
.
Bibliotecas cliente
C++
Para mais informações, consulte a documentação de referência da API C++ do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
C#
Para mais informações, consulte a documentação de referência da API C# do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Go
Para mais informações, consulte a documentação de referência da API Go do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Java
Para mais informações, consulte a documentação de referência da API Java do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Node.js
Para mais informações, consulte a documentação de referência da API Node.js do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
PHP
Para mais informações, consulte a documentação de referência da API PHP do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Python
Para mais informações, consulte a documentação de referência da API Python do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Ruby
Para mais informações, consulte a documentação de referência da API Ruby do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
APIs REST
JSON
Ter a CLI gcloud instalada e inicializada, o que lhe permite gerar um token de acesso para o cabeçalho
Authorization
.Use
cURL
para chamar a API JSON com um pedidoGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que
BUCKET_NAME
é o nome do contentor cuja política de IAM quer ver. Por exemplo,my-bucket
.
Remova um principal de uma política ao nível do contentor
Consola
- Na Google Cloud consola, aceda à página Recipientes do Cloud Storage.
Na lista de contentores, clique no nome do contentor do qual quer remover a função de um principal.
Na página Detalhes do contentor, clique no separador Autorizações.
A política IAM que se aplica ao contentor aparece na secção Autorizações.
No separador Vista por responsáveis, selecione a caixa de verificação do responsável que está a remover.
Clique no botão - Remover acesso.
Na janela de sobreposição apresentada, clique em Confirmar.
Para saber como obter informações detalhadas sobre erros relativos a operações do Cloud Storage falhadas na Google Cloud consola, consulte a secção Resolução de problemas.
Linha de comandos
Use o comando buckets remove-iam-policy-binding
:
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE
Onde:
BUCKET_NAME
é o nome do contentor ao qual está a revogar o acesso. Por exemplo,my-bucket
.PRINCIPAL_IDENTIFIER
identifica a pessoa à qual está a revogar o acesso. Por exemplo,user:jeffersonloveshiking@gmail.com
. Para ver uma lista de formatos de identificadores principais, consulte Identificadores principais.IAM_ROLE
é a função de IAM que está a revogar. Por exemplo,roles/storage.objectViewer
.
Bibliotecas cliente
C++
Para mais informações, consulte a documentação de referência da API C++ do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
C#
Para mais informações, consulte a documentação de referência da API C# do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Go
Para mais informações, consulte a documentação de referência da API Go do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Java
Para mais informações, consulte a documentação de referência da API Java do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Node.js
Para mais informações, consulte a documentação de referência da API Node.js do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
PHP
Para mais informações, consulte a documentação de referência da API PHP do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Python
Para mais informações, consulte a documentação de referência da API Python do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Ruby
Para mais informações, consulte a documentação de referência da API Ruby do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
APIs REST
JSON
Ter a CLI gcloud instalada e inicializada, o que lhe permite gerar um token de acesso para o cabeçalho
Authorization
.Aplique a política existente ao seu contentor. Para o fazer, use
cURL
para chamar a API JSON com um pedidoGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que
BUCKET_NAME
é o nome do contentor cuja política de IAM quer ver. Por exemplo,my-bucket
.Crie um ficheiro JSON que contenha a política que obteve no passo anterior.
Edite o ficheiro JSON para remover o principal da política.
Use
cURL
para chamar a API JSON com um pedidoPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Onde:
JSON_FILE_NAME
é o caminho para o ficheiro que criou no passo 3.BUCKET_NAME
é o nome do contentor do qual quer remover o acesso. Por exemplo,my-bucket
.
Use condições do IAM em contentores
As secções seguintes mostram como adicionar e remover condições da IAM nos seus contentores. Para ver as condições de IAM do seu contentor, consulte o artigo Ver a política de IAM de um contentor. Para mais informações sobre a utilização de condições de IAM com o Cloud Storage, consulte Condições.
Tem de ativar o acesso uniforme ao nível do contentor no contentor antes de adicionar condições.
Defina uma nova condição num contentor
Consola
- Na Google Cloud consola, aceda à página Recipientes do Cloud Storage.
Na lista de grupos, clique no nome do grupo ao qual quer adicionar uma nova condição.
Na página Detalhes do contentor, clique no separador Autorizações.
A política IAM que se aplica ao contentor aparece na secção Autorizações.
Clique em + Conceder acesso.
Para Novos membros, preencha os membros aos quais quer conceder acesso ao seu contentor.
Para cada função à qual quer aplicar uma condição:
Selecione uma função para conceder aos responsáveis.
Clique em Adicionar condição para abrir o formulário Editar condição.
Preencha o título da condição de saúde. O campo Descrição é opcional.
Use o criador de condições para criar a condição visualmente ou use o separador Editor de condições para introduzir a expressão IEC.
Clique em Guardar para voltar ao formulário Adicionar principal. Para adicionar várias funções, clique em Adicionar outra função.
Clique em Guardar.
Para saber como obter informações detalhadas sobre erros relativos a operações do Cloud Storage falhadas na Google Cloud consola, consulte a secção Resolução de problemas.
Linha de comandos
Crie um ficheiro JSON ou YAML que defina a condição, incluindo o
title
da condição, a lógica com base em atributosexpression
para a condição e, opcionalmente, umdescription
para a condição.Tenha em atenção que o Cloud Storage só suporta os atributos data/hora, tipo de recurso e nome do recurso no
expression
.Use o comando
buckets add-iam-policy-binding
com a flag--condition-from-file
:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE --condition-from-file=CONDITION_FILE
Onde:
BUCKET_NAME
é o nome do contentor ao qual está a conceder acesso ao principal. Por exemplo,my-bucket
.PRINCIPAL_IDENTIFIER
identifica a quem se aplica a condição. Por exemplo,user:jeffersonloveshiking@gmail.com
. Para ver uma lista de formatos de identificadores principais, consulte Identificadores principais.IAM_ROLE
é a função do IAM que está a conceder ao principal. Por exemplo,roles/storage.objectViewer
.CONDITION_FILE
é o ficheiro que criou no passo anterior.
Em alternativa, pode incluir a condição diretamente no comando com a flag --condition
em vez da flag --condition-from-file
.
Bibliotecas cliente
C++
Para mais informações, consulte a documentação de referência da API C++ do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
C#
Para mais informações, consulte a documentação de referência da API C# do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Go
Para mais informações, consulte a documentação de referência da API Go do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Java
Para mais informações, consulte a documentação de referência da API Java do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Node.js
Para mais informações, consulte a documentação de referência da API Node.js do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
PHP
Para mais informações, consulte a documentação de referência da API PHP do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Python
Para mais informações, consulte a documentação de referência da API Python do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Ruby
Para mais informações, consulte a documentação de referência da API Ruby do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
APIs REST
JSON
Ter a CLI gcloud instalada e inicializada, o que lhe permite gerar um token de acesso para o cabeçalho
Authorization
.Use um pedido
GET getIamPolicy
para guardar a política de IAM do contentor num ficheiro JSON temporário:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer $(gcloud auth print-access-token)' > tmp-policy.json
Onde
BUCKET_NAME
é o nome do contentor relevante. Por exemplo,my-bucket
.Edite o ficheiro
tmp-policy.json
num editor de texto para adicionar novas condições às associações na política de IAM:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "PRINCIPAL_IDENTIFIER" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } } ], "etag": "ETAG" }
Onde:
VERSION
é a versão da política IAM, que tem de ser 3 para contentores com condições de IAM.IAM_ROLE
é a função à qual a condição se aplica. Por exemplo,roles/storage.objectViewer
.PRINCIPAL_IDENTIFIER
identifica a quem se aplica a condição. Por exemplo,user:jeffersonloveshiking@gmail.com
. Para ver uma lista de formatos de identificadores principais, consulte o artigo Identificadores principais.TITLE
é o título da condição. Por exemplo,expires in 2019
.DESCRIPTION
é uma descrição opcional da condição. Por exemplo,Permission revoked on New Year's
.EXPRESSION
é uma expressão lógica baseada em atributos. Por exemplo,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Para ver mais exemplos de expressões, consulte a referência do atributo Condições. Tenha em atenção que o Cloud Storage só suporta os atributos data/hora, tipo de recurso e nome do recurso.
Não modifique
ETAG
.Use um pedido
PUT setIamPolicy
para definir a política IAM modificada no contentor:curl -X PUT --data-binary @tmp-policy.json \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Onde
BUCKET_NAME
é o nome do contentor relevante. Por exemplo,my-bucket
.
Remova uma condição de um grupo
Consola
- Na Google Cloud consola, aceda à página Recipientes do Cloud Storage.
Na lista de grupos, clique no nome do grupo do qual quer remover uma condição.
Na página Detalhes do contentor, clique no separador Autorizações.
A política IAM que se aplica ao contentor aparece na secção Autorizações.
Clique no ícone Editar edit para o principal associado à condição.
Na sobreposição Editar acesso apresentada, clique no nome da condição que quer eliminar.
Na sobreposição Editar condição apresentada, clique em Eliminar e, de seguida, em Confirmar.
Clique em Guardar.
Para saber como obter informações detalhadas sobre erros relativos a operações do Cloud Storage falhadas na Google Cloud consola, consulte a secção Resolução de problemas.
Linha de comandos
Use o comando
buckets get-iam-policy
para guardar a política de IAM do contentor num ficheiro JSON temporário.gcloud storage buckets get-iam-policy gs://BUCKET_NAME > tmp-policy.json
Edite o ficheiro
tmp-policy.json
num editor de texto para remover condições da política de IAM.Use
buckets set-iam-policy
para definir a Política IAM modificada no contentor.gcloud storage buckets set-iam-policy gs://BUCKET_NAME tmp-policy.json
Exemplos de código
C++
Para mais informações, consulte a documentação de referência da API C++ do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
C#
Para mais informações, consulte a documentação de referência da API C# do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Go
Para mais informações, consulte a documentação de referência da API Go do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Java
Para mais informações, consulte a documentação de referência da API Java do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Node.js
Para mais informações, consulte a documentação de referência da API Node.js do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
PHP
Para mais informações, consulte a documentação de referência da API PHP do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Python
Para mais informações, consulte a documentação de referência da API Python do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
Ruby
Para mais informações, consulte a documentação de referência da API Ruby do Cloud Storage.
Para se autenticar no Cloud Storage, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para bibliotecas de cliente.
APIs REST
JSON
Ter a CLI gcloud instalada e inicializada, o que lhe permite gerar um token de acesso para o cabeçalho
Authorization
.Use um pedido
GET getIamPolicy
para guardar a política de IAM do contentor num ficheiro JSON temporário:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer $(gcloud auth print-access-token)' > tmp-policy.json
Onde
BUCKET_NAME
é o nome do contentor ao qual está a conceder acesso. Por exemplo,my-bucket
.Edite o ficheiro
tmp-policy.json
num editor de texto para remover condições da política do IAM.Use um pedido
PUT setIamPolicy
para definir a política IAM modificada no contentor:curl -X PUT --data-binary @tmp-policy.json \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Onde
BUCKET_NAME
é o nome do contentor cuja política de IAM quer modificar. Por exemplo,my-bucket
.
Práticas recomendadas
Deve definir a função mínima necessária para conceder ao principal o acesso necessário. Por exemplo, se um membro da equipa só precisar de ler objetos armazenados num contentor, atribua-lhe a função de leitor de objetos de armazenamento (roles/storage.objectViewer
) em vez da função de administrador de objetos de armazenamento (roles/storage.objectAdmin
). Da mesma forma, se o membro da equipa precisar de controlo total dos objetos no contentor, mas não do próprio contentor, conceda-lhe a função de administrador de objetos de armazenamento (roles/storage.objectAdmin
) em vez da função de administrador de armazenamento (roles/storage.admin
).
O que se segue?
- Saiba como partilhar publicamente os seus dados.
- Veja exemplos específicos de partilha e colaboração.
- Saiba mais acerca das práticas recomendadas quando usa o IAM.
- Saiba como usar recomendações de funções para contentores.
- Para resolver problemas de operações falhadas relacionadas com funções e autorizações de IAM, consulte a secção Resolução de problemas.