Halaman ini menjelaskan cara menetapkan kebijakan Identity and Access Management (IAM) di bucket, sehingga Anda dapat mengontrol akses ke objek dan folder terkelola dalam bucket tersebut.
Jika Anda mencari metode kontrol akses lain, lihat referensi berikut:
Untuk mempelajari cara mendapatkan kontrol yang lebih terperinci atas grup objek, lihat Menetapkan dan mengelola kebijakan IAM pada folder terkelola.
Cara alternatif untuk mengontrol akses ke setiap objek di bucket Anda adalah Daftar Kontrol Akses.
Untuk mengetahui informasi selengkapnya mengenai cara mengontrol akses ke resource Cloud Storage, baca Ringkasan Kontrol Akses.
Peran yang diperlukan
Guna mendapatkan izin yang Anda perlukan untuk menetapkan dan mengelola kebijakan IAM untuk bucket, minta administrator Anda untuk memberi Anda peran IAM Storage Admin (roles/storage.admin
) untuk bucket tersebut.
Peran ini berisi izin berikut, yang diperlukan untuk menetapkan dan mengelola kebijakan IAM untuk bucket:
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
storage.buckets.list
- Izin ini hanya diperlukan jika Anda berencana menggunakan Konsol Google Cloud untuk melakukan tugas-tugas di halaman ini.
Anda juga bisa mendapatkan izin ini dengan peran khusus.
Menambahkan akun utama ke kebijakan level bucket
Untuk daftar peran yang terkait dengan Cloud Storage, lihat Peran IAM. Untuk mengetahui informasi tentang entitas yang Anda beri peran IAM, lihat ID utama.
Konsol
- Di Konsol Google Cloud, buka halaman Bucket Cloud Storage.
Pada daftar bucket, klik nama bucket tempat Anda ingin memberi akun utama peran.
Pilih tab Izin di bagian atas halaman.
Klik tombol add_box Grant access.
Dialog Add principals akan muncul.
Di kolom Akun utama baru, masukkan satu atau beberapa identitas yang memerlukan akses ke bucket Anda.
Pilih satu (atau beberapa) peran dari menu drop-down Pilih peran. Peran yang Anda pilih akan muncul di panel dengan deskripsi singkat tentang izin yang diberikan.
Klik Save.
Untuk mempelajari cara mendapatkan informasi error mendetail tentang operasi Cloud Storage yang gagal di Konsol Google Cloud, lihat Pemecahan masalah.
Command line
Gunakan perintah buckets add-iam-policy-binding
:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE
Dengan keterangan:
BUCKET_NAME
adalah nama bucket yang aksesnya Anda berikan ke akun utama. Contoh,my-bucket
.PRINCIPAL_IDENTIFIER
mengidentifikasi siapa yang Anda beri akses bucket. Contoh,user:jane@gmail.com
. Untuk daftar format ID utama, lihat ID utama.IAM_ROLE
adalah peran IAM yang Anda berikan ke akun utama. Misalnya,roles/storage.objectViewer
.
Library klien
C++
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C++ API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C# API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Go API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Java API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Node.js API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage PHP API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Python API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Ruby
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Ruby API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST API
JSON
Telah menginstal dan melakukan inisialisasigcloud CLI, agar dapat membuat token akses untuk header
Authorization
.Atau, Anda dapat membuat token akses menggunakan OAuth 2.0 Playground dan menyertakannya di header
Authorization
.Buat file JSON yang berisi informasi berikut:
{ "bindings":[ { "role": "IAM_ROLE", "members":[ "PRINCIPAL_IDENTIFIER" ] } ] }
Dengan keterangan:
Gunakan
cURL
untuk memanggil JSON API dengan permintaanPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Dengan keterangan:
JSON_FILE_NAME
adalah jalur untuk file yang Anda buat di Langkah 2.BUCKET_NAME
adalah nama bucket yang ingin Anda beri akses utama. Contoh,my-bucket
.
Melihat kebijakan IAM untuk bucket
Konsol
- Di Konsol Google Cloud, buka halaman Bucket Cloud Storage.
Dalam daftar bucket, klik nama bucket yang kebijakannya ingin Anda lihat.
Di halaman Bucket details, klik tab Permissions.
Kebijakan IAM yang berlaku untuk bucket akan muncul di bagian Izin.
Opsional: Gunakan panel Filter untuk memfilter hasil.
Jika Anda menelusuri berdasarkan akun utama, hasil Anda akan menampilkan setiap peran yang dimiliki akun utama.
Command line
Gunakan perintah buckets get-iam-policy
:
gcloud storage buckets get-iam-policy gs://BUCKET_NAME
Dengan BUCKET_NAME
adalah nama bucket
yang ingin Anda lihat kebijakan IAM-nya. Misalnya,
my-bucket
.
Library klien
C++
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C++ API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C# API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Go API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Java API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Node.js API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage PHP API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Python API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Ruby
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Ruby API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST API
JSON
Telah menginstal dan melakukan inisialisasigcloud CLI, agar dapat membuat token akses untuk header
Authorization
.Atau, Anda dapat membuat token akses menggunakan OAuth 2.0 Playground dan menyertakannya di header
Authorization
.Gunakan
cURL
untuk memanggil JSON API dengan permintaanGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Dengan
BUCKET_NAME
adalah nama bucket yang ingin Anda lihat kebijakan IAM-nya. Misalnya,my-bucket
.
Menghapus akun utama dari kebijakan level bucket
Konsol
- Di Konsol Google Cloud, buka halaman Bucket Cloud Storage.
Di daftar bucket, klik nama bucket tempat Anda ingin menghapus peran akun utama.
Di halaman Bucket details, klik tab Permissions.
Kebijakan IAM yang berlaku untuk bucket akan muncul di bagian Izin.
Di tab View by principals, centang kotak untuk akun utama yang ingin dihapus.
Klik tombol - Hapus akses.
Di jendela overlay yang muncul, klik Konfirmasi.
Untuk mempelajari cara mendapatkan informasi error mendetail tentang operasi Cloud Storage yang gagal di Konsol Google Cloud, lihat Pemecahan masalah.
Command line
Gunakan perintah buckets remove-iam-policy-binding
:
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE
Dengan keterangan:
BUCKET_NAME
adalah nama bucket yang aksesnya akan dicabut. Contohnya,my-bucket
.PRINCIPAL_IDENTIFIER
mengidentifikasi pihak yang Anda cabut aksesnya. Contoh,user:jane@gmail.com
. Untuk daftar format ID utama, lihat ID utama.IAM_ROLE
adalah peran IAM yang Anda cabut. Misalnya,roles/storage.objectViewer
.
Library klien
C++
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C++ API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C# API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Go API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Java API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Node.js API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage PHP API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Python API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Ruby
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Ruby API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST API
JSON
Telah menginstal dan melakukan inisialisasigcloud CLI, agar dapat membuat token akses untuk header
Authorization
.Atau, Anda dapat membuat token akses menggunakan OAuth 2.0 Playground dan menyertakannya di header
Authorization
.Dapatkan kebijakan yang sudah ada dan terapkan ke bucket Anda. Untuk melakukannya, gunakan
cURL
untuk memanggil JSON API dengan permintaanGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Dengan
BUCKET_NAME
adalah nama bucket yang ingin Anda lihat kebijakan IAM-nya. Misalnya,my-bucket
.Buat file JSON berisi kebijakan yang Anda dapat di langkah sebelumnya.
Edit file JSON untuk menghapus akun utama dari kebijakan.
Gunakan
cURL
untuk memanggil JSON API dengan permintaanPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Dengan keterangan:
JSON_FILE_NAME
adalah jalur untuk file yang Anda buat di Langkah 3.BUCKET_NAME
adalah nama bucket yang aksesnya ingin dihapus. Contoh,my-bucket
.
Menggunakan IAM Conditions pada bucket
Bagian berikut menunjukkan cara menambahkan dan menghapus IAM Conditions di bucket Anda. Untuk melihat IAM Conditions bucket Anda, lihat Melihat kebijakan IAM untuk bucket. Untuk informasi selengkapnya tentang penggunaan IAM Conditions dengan Cloud Storage, lihat Kondisi.
Anda harus mengaktifkan akses level bucket yang seragam di bucket sebelum menambahkan kondisi.
Menetapkan kondisi baru pada bucket
Konsol
- Di Konsol Google Cloud, buka halaman Bucket Cloud Storage.
Dalam daftar bucket, klik nama bucket yang ingin Anda tambahkan kondisi baru.
Di halaman Bucket details, klik tab Permissions.
Kebijakan IAM yang berlaku untuk bucket akan muncul di bagian Izin.
Klik + Grant access.
Bagi Akun utama baru, isi akun utama yang ingin Anda beri akses ke bucket.
Menerapkan kondisi untuk setiap peran:
Pilih Peran untuk diberikan ke akun utama.
Klik Tambahkan kondisi untuk membuka formulir Edit kondisi.
Isi Judul kondisi. Kolom Description bersifat opsional.
Gunakan Pembuat Kondisi untuk membuat kondisi secara visual, atau gunakan tab Editor Kondisi untuk memasukkan ekspresi CEL.
Klik Save untuk kembali ke formulir Tambahkan akun utama. Untuk menambahkan beberapa peran, klik Tambahkan peran lain.
Klik Save.
Untuk mempelajari cara mendapatkan informasi error mendetail tentang operasi Cloud Storage yang gagal di Konsol Google Cloud, lihat Pemecahan masalah.
Command line
Buat file JSON atau YAML yang menentukan kondisi, termasuk
title
kondisi,expression
logika berbasis atribut untuk kondisi, dan, jika Anda mau,description
kondisi tersebut.Perhatikan bahwa Cloud Storage hanya mendukung atribut tanggal/waktu, jenis resource, dan nama resource pada
expression
.Gunakan perintah
buckets add-iam-policy-binding
dengan flag--condition-from-file
:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE --condition-from-file=CONDITION_FILE
Dengan keterangan:
BUCKET_NAME
adalah nama bucket yang aksesnya Anda berikan ke akun utama. Contoh,my-bucket
.PRINCIPAL_IDENTIFIER
mengidentifikasi pada siapa kondisi berlaku. Contoh,user:jane@gmail.com
. Untuk daftar format ID utama, lihat ID utama.IAM_ROLE
adalah peran IAM yang Anda berikan ke akun utama. Contohnya,roles/storage.objectViewer
.CONDITION_FILE
adalah file yang Anda buat di langkah sebelumnya.
Atau, Anda dapat menyertakan kondisi secara langsung dalam perintah
dengan flag --condition
, bukan flag --condition-from-file
.
Library klien
C++
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C++ API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C# API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Go API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Java API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Node.js API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage PHP API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Python API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Ruby
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Ruby API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST API
JSON
Telah menginstal dan melakukan inisialisasigcloud CLI, agar dapat membuat token akses untuk header
Authorization
.Atau, Anda dapat membuat token akses menggunakan OAuth 2.0 Playground dan menyertakannya di header
Authorization
.Gunakan permintaan
GET getIamPolicy
untuk menyimpan kebijakan IAM bucket ke file JSON sementara:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer $(gcloud auth print-access-token)' > tmp-policy.json
Dengan
BUCKET_NAME
yang merupakan nama bucket yang relevan. Contoh,my-bucket
.Edit file
tmp-policy.json
di editor teks untuk menambahkan kondisi baru ke binding dalam kebijakan IAM:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "PRINCIPAL_IDENTIFIER" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } } ], "etag": "ETAG" }
Dengan keterangan:
VERSION
adalah versi kebijakan IAM. Versi 3 diwajibkan untuk bucket dengan IAM Conditions.IAM_ROLE
adalah peran yang diberi kondisi. Contoh,roles/storage.objectViewer
.PRINCIPAL_IDENTIFIER
mengidentifikasi pada siapa kondisi berlaku. Contoh,user:jane@gmail.com
. Untuk daftar format ID utama, lihat ID utama.TITLE
adalah judul kondisi. Contohnya,expires in 2019
.DESCRIPTION
adalah deskripsi opsional kondisi. Contoh,Permission revoked on New Year's
.EXPRESSION
adalah ekspresi logika berbasis atribut. Contohnya,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Untuk contoh ekspresi lainnya, lihat Referensi atribut kondisi. Perhatikan bahwa Cloud Storage hanya mendukung atribut tanggal/waktu, jenis resource, dan nama resource.
Jangan ubah
ETAG
.Gunakan permintaan
PUT setIamPolicy
untuk menetapkan kebijakan IAM yang dimodifikasi pada bucket:curl -X PUT --data-binary @tmp-policy.json \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Dengan
BUCKET_NAME
yang merupakan nama bucket yang relevan. Contoh,my-bucket
.
Menghapus kondisi dari bucket
Konsol
- Di Konsol Google Cloud, buka halaman Bucket Cloud Storage.
Di daftar bucket, klik nama bucket yang ingin Anda hapus kondisinya.
Di halaman Bucket details, klik tab Permissions.
Kebijakan IAM yang berlaku untuk bucket akan muncul di bagian Izin.
Klik ikon Edit edit untuk akun utama yang terkait dengan kondisi.
Di overlay Edit access yang muncul, klik nama kondisi yang ingin dihapus.
Di overlay Edit kondisi yang muncul, klik Hapus, lalu Confirm.
Klik Save.
Untuk mempelajari cara mendapatkan informasi error mendetail tentang operasi Cloud Storage yang gagal di Konsol Google Cloud, lihat Pemecahan masalah.
Command line
Gunakan perintah
buckets get-iam-policy
untuk menyimpan kebijakan IAM bucket ke file JSON sementara.gcloud storage buckets get-iam-policy gs://BUCKET_NAME > tmp-policy.json
Edit file
tmp-policy.json
di editor teks untuk menghapus kondisi dari kebijakan IAM.Gunakan
buckets set-iam-policy
untuk menetapkan kebijakan IAM yang dimodifikasi pada bucket.gcloud storage buckets set-iam-policy gs://BUCKET_NAME tmp-policy.json
Contoh kode
C++
Untuk informasi selengkapnya, lihat Dokumentasi referensi C++ API Cloud Storage.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage C# API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Go API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Java API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Node.js API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage PHP API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Python API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Ruby
Untuk mengetahui informasi selengkapnya, lihatDokumentasi referensi Cloud Storage Ruby API.
Untuk melakukan autentikasi ke Cloud Storage, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST API
JSON
Telah menginstal dan melakukan inisialisasigcloud CLI, agar dapat membuat token akses untuk header
Authorization
.Atau, Anda dapat membuat token akses menggunakan OAuth 2.0 Playground dan menyertakannya di header
Authorization
.Gunakan permintaan
GET getIamPolicy
untuk menyimpan kebijakan IAM bucket ke file JSON sementara:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer $(gcloud auth print-access-token)' > tmp-policy.json
Dengan
BUCKET_NAME
adalah nama bucket yang Anda beri akses. Contoh,my-bucket
.Edit file
tmp-policy.json
di editor teks untuk menghapus kondisi dari kebijakan IAM.Gunakan permintaan
PUT setIamPolicy
untuk menetapkan kebijakan IAM yang dimodifikasi pada bucket:curl -X PUT --data-binary @tmp-policy.json \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Dengan
BUCKET_NAME
adalah nama bucket yang kebijakan IAM-nya ingin Anda ubah. Contoh,my-bucket
.
Praktik terbaik
Anda harus menetapkan peran minimum yang diperlukan untuk memberi akun utama
akses yang diperlukan. Misalnya, jika anggota tim hanya perlu membaca objek yang disimpan di bucket, beri mereka peran Storage Object Viewer (roles/storage.objectViewer
), bukan peran Storage Object Admin (roles/storage.objectAdmin
). Demikian pula, jika anggota tim memerlukan kontrol penuh atas objek dalam bucket, tetapi bukan bucket itu sendiri, berikan peran Storage Object Admin (roles/storage.objectAdmin
) kepada mereka, bukan peran Storage Admin (roles/storage.admin
).
Langkah selanjutnya
- Pelajari cara membagikan data Anda secara publik.
- Lihat Contoh berbagi dan kolaborasi yang spesifik.
- Pelajari praktik terbaik saat menggunakan IAM.
- Pelajari cara menggunakan rekomendasi peran untuk bucket.
- Untuk memecahkan masalah operasi yang gagal terkait peran dan izin IAM, lihat Pemecahan masalah.