En esta página, se describe cómo controlar el acceso a los depósitos y objetos mediante los permisos de la administración de identidades y accesos (IAM). La IAM te permite controlar quién tiene acceso a tus buckets y objetos.
Para obtener información sobre otras formas de controlar el acceso a los buckets y objetos, consulta la Descripción general del control de acceso. Para obtener información sobre cómo controlar el acceso a objetos individuales en los depósitos, consulta Listas de control de acceso.
Usa IAM con depósitos
En las siguientes secciones, se muestra cómo completar las tareas básicas de IAM en los depósitos.
Agrega un miembro a una política a nivel de bucket
Para obtener una lista de las funciones asociadas con Cloud Storage, consulta Funciones de IAM. Para obtener información sobre las entidades a las que les otorgas funciones de IAM, consulta Tipos de miembros.
Console
- Abre el navegador de Cloud Storage en Google Cloud Console.
Abrir el navegador de Cloud Storage Haz clic en el menú Ampliado del depósito (
) asociado al depósito en el que deseas asignarle una función a un miembro.
Elige Editar permisos del depósito.
Haz clic en el botón + Agregar miembros (Add members).
En el campo Nuevos miembros, ingresa una o más identidades que necesiten acceso a tu depósito.
Elige una función (o funciones) del menú desplegable Selecciona una función (Select a role). Las funciones que seleccionas aparecen en el panel con una descripción breve del permiso que otorgan.
Haz clic en Guardar.
Consulta Solución de problemas para obtener información detallada sobre las operaciones fallidas en el navegador de Cloud Storage.
gsutil
Usa el comando gsutil iam ch
:
gsutil iam ch MEMBER_TYPE:MEMBER_NAME:IAM_ROLE gs://BUCKET_NAME
Donde:
MEMBER_TYPE
es el tipo de miembro al que le estás otorgando acceso al bucket. Por ejemplo,user
.MEMBER_NAME
es el nombre del miembro al que le otorgas acceso al depósito. Por ejemplo,jane@gmail.com
.IAM_ROLE
es la función de IAM que le estás otorgando al miembro. Por ejemplo,roles/storage.objectViewer
.BUCKET_NAME
es el nombre del depósito para el cual le otorgas acceso al miembro. Por ejemplo,my-bucket
.
Para obtener más ejemplos sobre cómo dar formato a MEMBER_TYPE:MEMBER_NAME:IAM_ROLE
, consulta la página de referencia de gsutil iam ch
.
Muestras de código
C++
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C++.
C#
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C#.
Go
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Go.
Java
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Java.
Node.js
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Node.js.
PHP
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para PHP.
Python
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Python.
Ruby
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Ruby.
JSON
- Obtén un token de autorización de acceso de OAuth 2.0 Playground. Configura Playground para usar tus credenciales de OAuth.
Crea un archivo .json que contenga la siguiente información:
{ "bindings":[ { "role": "IAM_ROLE", "members":[ "MEMBER_NAME" ] } ] }
Donde:
IAM_ROLE
es la función de IAM que le otorgas al miembro. Por ejemplo,roles/storage.objectViewer
.MEMBER_NAME
es el nombre del miembro al que le otorgas acceso al depósito. Por ejemplo,jane@gmail.com
.Si quieres obtener más ejemplos de cómo dar formato a
MEMBER_NAME
, consulta la sección para miembros aquí.
Usa
cURL
para llamar a la API de JSON con una solicitudPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde:
JSON_FILE_NAME
es el nombre del archivo que creaste en el paso 2.OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.BUCKET_NAME
es el nombre del depósito para el cual le quieres otorgar acceso al miembro. Por ejemplo,my-bucket
.
Visualiza la política de IAM de un bucket
Console
- Abre el navegador de Cloud Storage en Google Cloud Console.
Abrir el navegador de Cloud Storage Haz clic en el menú Ampliado del depósito (
) asociado al depósito en el que deseas ver los miembros de la función.
Elige Editar permisos de depósito.
Expande la función deseada para ver los miembros que tiene asignados.
(Opcional) Usa la barra de búsqueda para filtrar los resultados por función o por miembro.
Si buscas por miembro, tus resultados mostrarán cada función a la que está asignado el miembro.
gsutil
Usa el comando gsutil iam get
:
gsutil iam get gs://BUCKET_NAME
En el ejemplo anterior, BUCKET_NAME
es el nombre del depósito cuya política de IAM deseas ver. Por ejemplo, my-bucket
.
Muestras de código
C++
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C++.
C#
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C#.
Go
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Go.
Java
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Java.
Node.js
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Node.js.
PHP
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para PHP.
Python
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Python.
Ruby
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Ruby.
JSON
- Obtén un token de autorización de acceso de OAuth 2.0 Playground. Configura Playground para usar tus credenciales de OAuth.
Usa
cURL
para llamar a la API de JSON con una solicitudGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde:
OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.BUCKET_NAME
es el nombre del depósito cuya política de IAM deseas ver. Por ejemplo,my-bucket
.
Quita a un miembro de una política de nivel de bucket
Console
- Abre el navegador de Cloud Storage en Google Cloud Console.
Abrir el navegador de Cloud Storage Haz clic en el menú Ampliado del depósito (
) asociado al depósito del que deseas quitar la función de un miembro.
Elige Editar permisos de depósito.
Expande la función que contiene el miembro que quieres quitar.
Haz clic en el ícono de papelera.
En la ventana de superposición que aparece, haz clic en Quitar.
Consulta Solución de problemas para obtener información detallada sobre las operaciones fallidas en el navegador de Cloud Storage.
gsutil
Usa el comando gsutil iam ch
con un marcador -d
:
gsutil iam ch -d MEMBER_TYPE:MEMBER_NAME gs://BUCKET_NAME
Donde:
MEMBER_TYPE
es el tipo de miembro que quitas de la política. Por ejemplo,user
.MEMBER_NAME
es el nombre del miembro que quitas de la política. Por ejemplo,jane@gmail.com
.BUCKET_NAME
es el nombre del depósito del cual quitas el acceso al miembro. Por ejemplo,my-bucket
.
Para obtener más ejemplos sobre cómo dar formato a MEMBER_TYPE:MEMBER_NAME
, consulta la página de referencia de gsutil iam ch
.
Muestras de código
C++
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C++.
C#
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C#.
Go
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Go.
Java
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Java.
Node.js
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Node.js.
PHP
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para PHP.
Python
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Python.
Ruby
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Ruby.
JSON
- Obtén un token de autorización de acceso de OAuth 2.0 Playground. Configura la zona de pruebas para que use tus propias credenciales de OAuth.
Obtén la política existente aplicada a tu proyecto. Para ello, usa
cURL
para llamar a la API de JSON con una solicitudGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde:
OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.BUCKET_NAME
es el nombre del depósito cuya política de IAM deseas ver. Por ejemplo,my-bucket
.
Crea un archivo .json que contenga la política que recuperaste en el paso anterior.
Edita el archivo .json para quitar al miembro de la política.
Usa
cURL
para llamar a la API de JSON con una solicitudPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde:
JSON_FILE_NAME
es el nombre del archivo que creaste en el paso 3.OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.BUCKET_NAME
es el nombre del depósito del cual quieres quitar el acceso al miembro. Por ejemplo,my-bucket
.
Usa condiciones de IAM en buckets
En las siguientes secciones, se muestra cómo agregar y quitar Condiciones de IAM en los buckets. A fin de ver las Condiciones de IAM para tu depósito, consulta Visualiza la política de IAM de un depósito. Si quieres obtener más información sobre el uso de las Condiciones de IAM con Cloud Storage, consulta Condiciones.
Debes habilitar el acceso uniforme a nivel de bucket en el bucket antes de agregar condiciones.
Establece una nueva condición en un bucket
Console
- Abre el navegador de Cloud Storage en Google Cloud Console.
Abrir el navegador de Cloud Storage Haz clic en el menú Bucket overflow (
) en el extremo derecho de la fila asociada al depósito.
Elige Editar permisos del depósito.
Haz clic en Agregar miembros.
En Miembros nuevos, completa los miembros a los que deseas otorgarles acceso a un depósito.
Para cada función a la que desees aplicar una condición, sigue estos pasos:
Selecciona la función que quieres otorgarles a los miembros.
Haz clic en Agregar condición para abrir el formulario Editar condición.
Completa el Título de la condición. El campo Descripción es opcional.
Usa el Creador de condiciones para crear tu condición de forma visual, o usa la pestaña Editor de condiciones a fin de ingresar la expresión CEL.
Haz clic en Guardar para regresar al formulario Agregar miembros. Para agregar varias funciones, haz clic en Agregar otra función.
Haz clic en Guardar.
Consulta Solución de problemas para obtener información detallada sobre las operaciones fallidas en el navegador de Cloud Storage.
gsutil
Usa el comando
gsutil iam
para guardar la política de IAM del bucket en un archivo JSON temporal.gsutil iam get gs://BUCKET_NAME > /tmp/policy.json
En el ejemplo anterior,
BUCKET_NAME
es el nombre del depósito cuya política de IAM deseas recuperar. Por ejemplo,my-bucket
.Edita el archivo
/tmp/policy.json
en un editor de texto para agregar condiciones nuevas a las vinculaciones en la política de IAM:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "MEMBER_NAME" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } ], "etag": "ETAG" }
Donde:
VERSION
es la versión de la política de IAM, que debe ser 3 para los buckets con Condiciones de IAM.IAM ROLE
es la función a la que se aplica la condición. Por ejemplo,roles/storage.objectViewer
.MEMBER_NAME
es el miembro al que se aplica la condición. Por ejemplo,jane@gmail.com
.TITLE
es el título de la condición. Por ejemplo,expires in 2019
.DESCRIPTION
es una descripción opcional de la condición. Por ejemplo,Permission revoked on New Year's
.EXPRESSION
es una expresión lógica basada en atributos. Por ejemplo,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Si quieres obtener más ejemplos de expresiones, consulta la referencia de atributos para las Condiciones. Ten en cuenta que Cloud Storage solo admite los atributos de fecha y hora, tipo de recurso y nombre de recurso.
No modifiques
ETAG
.Usa
gsutil iam
para establecer la política de IAM modificada en el bucket.gsutil iam set /tmp/policy.json gs://BUCKET_NAME
Muestras de código
C++
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C++.
C#
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C#.
Go
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Go.
Java
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Java.
Node.js
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Node.js.
PHP
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para PHP.
Python
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Python.
Ruby
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Ruby.
JSON
- Obtén un token de autorización de acceso de OAuth 2.0 Playground. Configura Playground para usar tus credenciales de OAuth.
Usa una solicitud
GET getIamPolicy
para guardar la política de IAM del bucket en un archivo JSON temporal:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer OAUTH2_TOKEN' > /tmp/policy.json
Donde:
OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.
Edita el archivo
/tmp/policy.json
en un editor de texto para agregar condiciones nuevas a las vinculaciones en la política de IAM:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "MEMBER_NAME" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } ], "etag": "ETAG" }
Donde:
VERSION
es la versión de la política de IAM, que debe ser 3 para los buckets con Condiciones de IAM.IAM_ROLE
es la función a la que se aplica la condición. Por ejemplo,roles/storage.objectViewer
.MEMBER_NAME
es el miembro al que se aplica la condición. Por ejemplo,jane@gmail.com
.TITLE
es el título de la condición. Por ejemplo,expires in 2019
.DESCRIPTION
es una descripción opcional de la condición. Por ejemplo,Permission revoked on New Year's
.EXPRESSION
es una expresión lógica basada en atributos. Por ejemplo,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Si quieres obtener más ejemplos de expresiones, consulta la referencia de atributos para las Condiciones. Ten en cuenta que Cloud Storage solo admite los atributos de fecha y hora, tipo de recurso y nombre de recurso.No modifiques
ETAG
.
Usa una solicitud
PUT setIamPolicy
para establecer la política de IAM modificada en el bucket:curl -X PUT --data-binary @/tmp/policy.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde:
OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.
Quita una condición de un bucket
Console
- Abre el navegador de Cloud Storage en Google Cloud Console.
Abrir el navegador de Cloud Storage Haz clic en el menú Bucket overflow (
) en el extremo derecho de la fila asociada al depósito.
Elige Editar permisos del depósito.
Expande la función que contiene la condición que deseas quitar.
Haz clic en el menú Editar (
) del miembro asociado con la condición.
En la superposición Editar permisos que aparece, haz clic en el nombre de la condición que deseas borrar.
En la superposición Editar condición que aparece, haz clic en Borrar y, luego, en Confirmar.
Haz clic en Guardar.
Consulta Solución de problemas para obtener información detallada sobre las operaciones fallidas en el navegador de Cloud Storage.
gsutil
Usa el comando
gsutil iam
para guardar la política de IAM del bucket en un archivo JSON temporal.gsutil iam get gs://BUCKET_NAME > /tmp/policy.json
Edita el archivo
/tmp/policy.json
en un editor de texto para quitar las condiciones de la política de IAM.Usa
gsutil iam
para establecer la política de IAM modificada en el bucket.gsutil iam set /tmp/policy.json gs://BUCKET_NAME
Muestras de código
C++
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C++.
C#
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para C#.
Go
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Go.
Java
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Java.
Node.js
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Node.js.
PHP
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para PHP.
Python
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Python.
Ruby
Si deseas obtener más información, consulta la documentación de referencia de la API de Cloud Storage para Ruby.
JSON
- Obtén un token de autorización de acceso de OAuth 2.0 Playground. Configura Playground para usar tus credenciales de OAuth.
Usa una solicitud
GET getIamPolicy
para guardar la política de IAM del bucket en un archivo JSON temporal:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer OAUTH2_TOKEN' > /tmp/policy.json
Donde:
BUCKET_NAME
es el nombre del depósito para el cual le otorgas acceso al miembro. Por ejemplo,my-bucket
.OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.
Edita el archivo
/tmp/policy.json
en un editor de texto para quitar las condiciones de la política de IAM.Usa una solicitud
PUT setIamPolicy
para establecer la política de IAM modificada en el bucket:curl -X PUT --data-binary @/tmp/policy.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde:
OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.BUCKET_NAME
es el nombre del depósito cuya política de IAM deseas modificar. Por ejemplo,my-bucket
.
Usa IAM con proyectos
En las siguientes secciones, se muestra cómo completar tareas básicas de IAM en proyectos. Ten en cuenta que estas tareas usan un comando diferente de la línea de comandos, gcloud
, y un extremo diferente, cloudresourcemanager.googleapis.com
, en comparación con la mayoría de las tareas de Cloud Storage.
Para completar las siguientes tareas, debes tener los permisos resourcemanager.projects.getIamPolicy
y resourcemanager.projects.setIamPolicy
de IAM.
Agrega un miembro a una política a nivel de proyecto
Para obtener una lista de las funciones asociadas con Cloud Storage, consulta Funciones de IAM. Para obtener información sobre las entidades a las que les otorgas funciones de IAM, consulta Tipos de miembros.
Console
- Abre el navegador IAM y administración en Google Cloud Console.
Abrir el navegador IAM y administración En el menú desplegable del proyecto en la barra superior, selecciona el proyecto al que deseas agregar un miembro.
Haz clic en Agregar. Aparecerá el cuadro de diálogo Agregar miembros y funciones al proyecto.
En el campo Miembros nuevos, especifica el nombre de la entidad a la que deseas otorgarle acceso.
En el menú desplegable Seleccionar una función, otorga la función correspondiente al miembro.
Las funciones que afectan a los depósitos y objetos de Cloud Storage se encuentran en los submenús Proyecto y Almacenamiento.
Haz clic en Guardar.
gsutil
Las políticas de IAM a nivel de proyecto se administran a través del comando de gcloud
, que forma parte del SDK de Google Cloud. Para agregar una política a nivel de proyecto, usa gcloud beta projects add-iam-policy-binding
.
JSON
- Obtén un token de autorización de acceso de OAuth 2.0 Playground. Configura Playground para usar tus credenciales de OAuth.
Crea un archivo .json que contenga la siguiente información:
{ "policy": { "version": "0", "bindings": { "role": "IAM_ROLE", "members": "MEMBER_NAME" }, } }
Donde:
IAM_ROLE
es la función de IAM que le otorgas al miembro. Por ejemplo,roles/storage.objectViewer
.MEMBER_NAME
es el tipo y el nombre del miembro al que le otorgas acceso al proyecto. Por ejemplo,user:jane@gmail.com
.
Usa
cURL
para llamar a la API de Resource Manager con una solicitudPOST setIamPolicy
:curl -X POST --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
Donde:
JSON_FILE_NAME
es el nombre del archivo que creaste en el paso 2.OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.PROJECT_ID
es el ID del proyecto para el que le otorgas acceso al miembro. Por ejemplo,my-project
.
Visualiza la política de IAM para un proyecto
Console
- Abre el navegador IAM y administración en Google Cloud Console.
Abrir el navegador IAM y administración En el menú desplegable del proyecto en la barra superior, selecciona el proyecto cuya política deseas ver.
Hay dos maneras de ver los permisos del proyecto:
- Ver por Miembros: Consulta la columna Función asociada a miembros individuales para ver qué funciones tiene cada miembro.
- Ver por Funciones: Usa el menú desplegable asociado a funciones individuales para ver qué miembros tienen la función.
gsutil
Las políticas de IAM a nivel de proyecto se administran a través del comando de gcloud
, que forma parte del SDK de Google Cloud. Para ver las políticas de IAM de un proyecto, usa el comando gcloud beta projects get-iam-policy
.
JSON
- Obtén un token de autorización de acceso de OAuth 2.0 Playground. Configura Playground para usar tus credenciales de OAuth.
Usa
cURL
para llamar a la API de Resource Manager con una solicitudPOST getIamPolicy
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Length: 0" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
Donde:
OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.PROJECT_ID
es el ID del proyecto para el que le otorgas acceso al miembro. Por ejemplo,my-project
.
Quita a un miembro de una política a nivel de proyecto
Console
- Abre el navegador IAM y administración en Google Cloud Console.
Abrir el navegador IAM y administración En el menú desplegable del proyecto en la barra superior, selecciona el proyecto del que deseas quitar un miembro.
Asegúrate de ver los permisos por Miembros y selecciona los miembros que deseas quitar.
Haz clic en Quitar.
En la ventana de superposición que aparece, haz clic en Confirmar.
gsutil
Las políticas de IAM a nivel de proyecto se administran a través del comando de gcloud
, que forma parte del SDK de Google Cloud. Para quitar una política a nivel de proyecto, usa gcloud beta projects remove-iam-policy-binding
.
JSON
- Obtén un token de acceso de autorización de OAuth 2.0 Playground. Configura la zona de pruebas para que use tus propias credenciales de OAuth.
Obtén la política existente aplicada a tu proyecto. Para ello, usa
cURL
a fin de llamar a la API de Resource Manager con una solicitudPOST getIamPolicy
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Length: 0" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
Donde:
OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.PROJECT_ID
es el ID del proyecto al que deseas agregarle el acceso al miembro. Por ejemplo,my-project
.
Crea un archivo .json que contenga la política que recuperaste en el paso anterior.
Edita el archivo .json para quitar al miembro de la política.
Usa
cURL
para llamar a la API de Resource Manager con una solicitudPOST setIamPolicy
:curl -X POST --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
Donde:
JSON_FILE_NAME
es el nombre del archivo que creaste en el paso 2.OAUTH2_TOKEN
es el token de acceso que generaste en el paso 1.PROJECT_ID
es el ID del proyecto para el que deseas otorgarle acceso al miembro. Por ejemplo,my-project
.
¿Qué sigue?
- Aprende cómo compartir tus datos de forma pública.
- Obtén más información sobre IAM en Cloud Storage.
- Consulta Ejemplos de colaboración y uso compartido específicos.
- Conoce las opciones para controlar el acceso a tus datos.