このページでは、Identity and Access Management(IAM)権限を使用して、バケットとオブジェクトのアクセス制御を行う方法について説明します。IAM を使用すると、バケットとオブジェクトにアクセスできるユーザーを制御できます。
バケットとオブジェクトへのアクセスを制御するその他の方法については、アクセス制御の概要をご覧ください。バケット内のオブジェクトのアクセスを個別に制御する方法については、アクセス制御リストをご覧ください。
バケットに対する IAM の使用
以下のセクションでは、バケットで基本的な IAM タスクを行う方法について説明します。
バケットレベルのポリシーにメンバーを追加する
Cloud Storage のロールの詳細については、IAM ロールをご覧ください。IAM ロールを付与するエンティティの詳細については、メンバーのタイプをご覧ください。
Console
- Google Cloud Console で Cloud Storage ブラウザを開きます。
Cloud Storage ブラウザを開く メンバーにロールを付与するバケットに関連付けられた [バケット オーバーフロー] メニュー(
)をクリックします。
[バケットの権限を編集] を選択します。
[+ メンバーを追加] ボタンをクリックします。
[新しいメンバー] フィールドに、バケットにアクセスが必要な ID を 1 つ以上入力します。
[ロールを選択] プルダウン メニューからロールを選択します。選択した役割と付与する権限の簡単な説明がパネルに表示されます。
[保存] をクリックします。
Cloud Storage ブラウザで、失敗したオペレーションに関する詳細なエラー情報を確認する方法については、トラブルシューティングをご覧ください。
gsutil
gsutil iam ch
コマンドを使用します。
gsutil iam ch MEMBER_TYPE:MEMBER_NAME:IAM_ROLE gs://BUCKET_NAME
ここで
MEMBER_TYPE
はバケットのアクセス権を付与するメンバーのタイプです。例:user
MEMBER_NAME
はバケットのアクセス権を付与するメンバーの名前です。例:jane@gmail.com
IAM_ROLE
はメンバーに付与する IAM ロールです。例:roles/storage.objectViewer
BUCKET_NAME
は、メンバーのアクセス権を付与するバケットの名前です。例:my-bucket
MEMBER_TYPE:MEMBER_NAME:IAM_ROLE
のフォーマットに関するその他の例については、gsutil iam ch
リファレンス ページをご覧ください。
コードサンプル
C++
詳細については、Cloud Storage C++ API のリファレンス ドキュメントをご覧ください。
C#
詳細については、Cloud Storage C# API のリファレンス ドキュメントをご覧ください。
Go
詳細については、Cloud Storage Go API のリファレンス ドキュメントをご覧ください。
Java
詳細については、Cloud Storage Java API のリファレンス ドキュメントをご覧ください。
Node.js
詳細については、Cloud Storage Node.js API のリファレンス ドキュメントをご覧ください。
PHP
詳細については、Cloud Storage PHP API のリファレンス ドキュメントをご覧ください。
Python
詳細については、Cloud Storage Python API のリファレンス ドキュメントをご覧ください。
Ruby
詳細については、Cloud Storage Ruby API のリファレンス ドキュメントをご覧ください。
JSON
- OAuth 2.0 Playground から承認アクセス トークンを取得します。固有の OAuth 認証情報を使用するように Playground を構成します。
次の情報が含まれる .json ファイルを作成します。
{ "bindings":[ { "role": "IAM_ROLE", "members":[ "MEMBER_NAME" ] } ] }
ここで
cURL
を使用して、PUT setIamPolicy
リクエストで JSON API を呼び出します。curl -X PUT --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
ここで
JSON_FILE_NAME
は、手順 2 で作成したファイルの名前です。OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。BUCKET_NAME
は、メンバーのアクセス権を付与するバケットの名前です。例:my-bucket
バケットの IAM ポリシーを表示する
Console
- Google Cloud Console で Cloud Storage ブラウザを開きます。
Cloud Storage ブラウザを開く ロールメンバーを表示するバケットに関連付けられた [バケット オーバーフロー] メニュー(
)をクリックします。
[バケットの権限を編集] を選択します。
必要なロールを展開して、ロールに割り当てられているメンバーを表示します。
(省略可)検索バーを使用して、ロールまたはメンバーで結果をフィルタリングします。
メンバーで検索すると、メンバーが割り当てられているロールが表示されます。
gsutil
gsutil iam get
コマンドを使用します。
gsutil iam get gs://BUCKET_NAME
ここで、BUCKET_NAME
は、IAM ポリシーを表示するバケットの名前です。例: my-bucket
コードサンプル
C++
詳細については、Cloud Storage C++ API のリファレンス ドキュメントをご覧ください。
C#
詳細については、Cloud Storage C# API のリファレンス ドキュメントをご覧ください。
Go
詳細については、Cloud Storage Go API のリファレンス ドキュメントをご覧ください。
Java
詳細については、Cloud Storage Java API のリファレンス ドキュメントをご覧ください。
Node.js
詳細については、Cloud Storage Node.js API のリファレンス ドキュメントをご覧ください。
PHP
詳細については、Cloud Storage PHP API のリファレンス ドキュメントをご覧ください。
Python
詳細については、Cloud Storage Python API のリファレンス ドキュメントをご覧ください。
Ruby
詳細については、Cloud Storage Ruby API のリファレンス ドキュメントをご覧ください。
JSON
- OAuth 2.0 Playground から承認アクセス トークンを取得します。固有の OAuth 認証情報を使用するように Playground を構成します。
cURL
を使用して、GET getIamPolicy
リクエストで JSON API を呼び出します。curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
ここで
OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。BUCKET_NAME
は、IAM ポリシーを表示するバケットの名前です。例:my-bucket
バケットレベルのポリシーからメンバーを削除する
Console
- Google Cloud Console で Cloud Storage ブラウザを開きます。
Cloud Storage ブラウザを開く メンバーのロールを削除するバケットに関連付けられた [バケット オーバーフロー] メニュー(
)をクリックします。
[バケットの権限を編集] を選択します。
削除するメンバーが含まれているロールを展開します。
ゴミ箱アイコンをクリックします。
上に重なったウィンドウで [削除] をクリックします。
Cloud Storage ブラウザで失敗したオペレーションに関する詳細なエラー情報を確認する方法については、トラブルシューティングをご覧ください。
gsutil
gsutil iam ch
コマンドを使用して、-d
フラグを指定します。
gsutil iam ch -d MEMBER_TYPE:MEMBER_NAME gs://BUCKET_NAME
ここで
MEMBER_TYPE
は、ポリシーから削除するメンバーのタイプです。例:user
MEMBER_NAME
は、ポリシーから削除するメンバーの名前です。例:jane@gmail.com
BUCKET_NAME
はバケットの名前で、このバケットからメンバーのアクセス権を削除します。例:my-bucket
MEMBER_TYPE:MEMBER_NAME
のフォーマットに関するその他の例については、gsutil iam ch
リファレンス ページをご覧ください。
コードサンプル
C++
詳細については、Cloud Storage C++ API のリファレンス ドキュメントをご覧ください。
C#
詳細については、Cloud Storage C# API のリファレンス ドキュメントをご覧ください。
Go
詳細については、Cloud Storage Go API のリファレンス ドキュメントをご覧ください。
Java
詳細については、Cloud Storage Java API のリファレンス ドキュメントをご覧ください。
Node.js
詳細については、Cloud Storage Node.js API のリファレンス ドキュメントをご覧ください。
PHP
詳細については、Cloud Storage PHP API のリファレンス ドキュメントをご覧ください。
Python
詳細については、Cloud Storage Python API のリファレンス ドキュメントをご覧ください。
Ruby
詳細については、Cloud Storage Ruby API のリファレンス ドキュメントをご覧ください。
JSON
- OAuth 2.0 Playground から承認アクセス トークンを取得します。固有の OAuth 認証情報を使用するように Playground を構成します。
プロジェクトに適用されている既存のポリシーを取得します。これを行うには、
cURL
を使用して、GET getIamPolicy
リクエストで JSON API を呼び出します。curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
ここで
OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。BUCKET_NAME
は、IAM ポリシーを表示するバケットの名前です。例:my-bucket
前の手順で取得したポリシーが含まれる .json ファイルを作成します。
.json ファイルを編集し、ポリシーからメンバーを削除します。
cURL
を使用して、PUT setIamPolicy
リクエストで JSON API を呼び出します。curl -X PUT --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
ここで
JSON_FILE_NAME
は、手順 3 で作成したファイルの名前です。OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。BUCKET_NAME
はバケットの名前で、このバケットからメンバーのアクセス権を削除します。例:my-bucket
バケットで IAM Conditions を使用する
以降のセクションでは、バケットで IAM Conditions を追加、削除する方法を説明します。バケットの IAM Conditions を表示するには、バケットに適用される IAM ポリシーを表示するをご覧ください。Cloud Storage での IAM Conditions の使用について詳しくは、Conditions をご覧ください。
条件を追加する前に、バケットに対する均一なバケットレベルのアクセスを有効にする必要があります。
バケットへの新しい条件の設定
Console
- Google Cloud Console で Cloud Storage ブラウザを開きます。
Cloud Storage ブラウザを開く バケットに関連付けられた行の右端にある [バケット オーバーフロー] メニュー(
)をクリックします。
[バケットの権限を編集] を選択します。
[メンバーを追加] をクリックします。
[新しいメンバー] に、バケットへのアクセスを許可するメンバーを入力します。
条件を適用するロールごとに:
メンバーを付与するロールを選択します。
[条件を追加] をクリックして [条件を編集] フォームを開きます。
条件の [タイトル] を入力します。[説明] 欄の入力は任意です。
[条件ビルダー] を使用して条件を視覚的に構築するか、[条件エディタ] タブを使用して CEL 式を入力します。
[保存] をクリックして、[メンバーを追加] に戻ります。複数のロールを追加するには、[別のロールを追加] をクリックします。
[保存] をクリックします。
Cloud Storage ブラウザで、失敗したオペレーションに関する詳細なエラー情報を確認する方法については、トラブルシューティングをご覧ください。
gsutil
gsutil iam
コマンドを使用して、バケットの IAM ポリシーを一時 JSON ファイルに保存します。gsutil iam get gs://BUCKET_NAME > /tmp/policy.json
ここで、
BUCKET_NAME
は、IAM ポリシーを取得するバケットの名前です。例:my-bucket
。テキスト エディタで
/tmp/policy.json
ファイルを編集して、IAM ポリシー内のバインディングに新しい条件を追加します。{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "MEMBER_NAME" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } ], "etag": "ETAG" }
ここで
VERSION
は IAM ポリシー バージョンです。IAM Conditions を使用するバケットでは 3 にする必要があります。IAM ROLE
は、条件が適用されるロールです。例:roles/storage.objectViewer
MEMBER_NAME
は、条件が適用されるメンバーです。例:jane@gmail.com
TITLE
は、条件のタイトルです。例:expires in 2019
。DESCRIPTION
は、条件の省略可能な説明です。例:Permission revoked on New Year's
EXPRESSION
は、属性ベースの論理式です。例:request.time < timestamp(\"2019-01-01T00:00:00Z\")
他の式の例については、条件属性のリファレンスをご覧ください。Cloud Storage がサポートするのは、日時、リソースタイプ、およびリソース名という属性のみであるので注意してください。
ETAG
は変更しないでください。gsutil iam
を使用して、変更した IAM ポリシーをバケットに設定します。gsutil iam set /tmp/policy.json gs://BUCKET_NAME
コードサンプル
C++
詳細については、Cloud Storage C++ API のリファレンス ドキュメントをご覧ください。
C#
詳細については、Cloud Storage C# API のリファレンス ドキュメントをご覧ください。
Go
詳細については、Cloud Storage Go API のリファレンス ドキュメントをご覧ください。
Java
詳細については、Cloud Storage Java API のリファレンス ドキュメントをご覧ください。
Node.js
詳細については、Cloud Storage Node.js API のリファレンス ドキュメントをご覧ください。
PHP
詳細については、Cloud Storage PHP API のリファレンス ドキュメントをご覧ください。
Python
詳細については、Cloud Storage Python API のリファレンス ドキュメントをご覧ください。
Ruby
詳細については、Cloud Storage Ruby API のリファレンス ドキュメントをご覧ください。
JSON
- OAuth 2.0 Playground から承認アクセス トークンを取得します。固有の OAuth 認証情報を使用するように Playground を構成します。
GET getIamPolicy
リクエストを使用して、バケットの IAM ポリシーを一時 JSON ファイルに保存します。curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer OAUTH2_TOKEN' > /tmp/policy.json
ここで
OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。
テキスト エディタで
/tmp/policy.json
ファイルを編集して、IAM ポリシー内のバインディングに新しい条件を追加します。{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "MEMBER_NAME" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } ], "etag": "ETAG" }
ここで
VERSION
は IAM ポリシー バージョンです。IAM Conditions を使用するバケットでは 3 にする必要があります。IAM_ROLE
は、条件が適用されるロールです。例:roles/storage.objectViewer
MEMBER_NAME
は、条件が適用されるメンバーです。例:jane@gmail.com
TITLE
は、条件のタイトルです。例:expires in 2019
。DESCRIPTION
は、条件の省略可能な説明です。例:Permission revoked on New Year's
EXPRESSION
は、属性ベースの論理式です。例:request.time < timestamp(\"2019-01-01T00:00:00Z\")
他の式の例については、条件属性のリファレンスをご覧ください。Cloud Storage がサポートするのは、日時、リソースタイプ、およびリソース名という属性のみであるので注意してください。ETAG
は変更しないでください。
PUT setIamPolicy
リクエストを使用して、変更した IAM ポリシーをバケットに設定します。curl -X PUT --data-binary @/tmp/policy.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
ここで
OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。
バケットから条件を削除する
Console
- Google Cloud Console で Cloud Storage ブラウザを開きます。
Cloud Storage ブラウザを開く バケットに関連付けられた行の右端にある [バケット オーバーフロー] メニュー(
)をクリックします。
[バケットの権限を編集] を選択します。
削除する条件を含むロールを展開します。
条件に関連付けられたメンバーの [編集] メニュー(
)をクリックします。
表示された [権限を編集] オーバーレイで、削除する条件の名前をクリックします。
表示された [条件を編集] オーバーレイで、[削除] をクリックしてから、[確認] をクリックします。
[保存] をクリックします。
Cloud Storage ブラウザで、失敗したオペレーションに関する詳細なエラー情報を確認する方法については、トラブルシューティングをご覧ください。
gsutil
gsutil iam
コマンドを使用して、バケットの IAM ポリシーを一時 JSON ファイルに保存します。gsutil iam get gs://BUCKET_NAME > /tmp/policy.json
テキスト エディタで
/tmp/policy.json
ファイルを編集し、IAM ポリシーから条件を削除します。gsutil iam
を使用して、変更した IAM ポリシーをバケットに設定します。gsutil iam set /tmp/policy.json gs://BUCKET_NAME
コードサンプル
C++
詳細については、Cloud Storage C++ API のリファレンス ドキュメントをご覧ください。
C#
詳細については、Cloud Storage C# API のリファレンス ドキュメントをご覧ください。
Go
詳細については、Cloud Storage Go API のリファレンス ドキュメントをご覧ください。
Java
詳細については、Cloud Storage Java API のリファレンス ドキュメントをご覧ください。
Node.js
詳細については、Cloud Storage Node.js API のリファレンス ドキュメントをご覧ください。
PHP
詳細については、Cloud Storage PHP API のリファレンス ドキュメントをご覧ください。
Python
詳細については、Cloud Storage Python API のリファレンス ドキュメントをご覧ください。
Ruby
詳細については、Cloud Storage Ruby API のリファレンス ドキュメントをご覧ください。
JSON
- OAuth 2.0 Playground から承認アクセス トークンを取得します。固有の OAuth 認証情報を使用するように Playground を構成します。
GET getIamPolicy
リクエストを使用して、バケットの IAM ポリシーを一時 JSON ファイルに保存します。curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer OAUTH2_TOKEN' > /tmp/policy.json
ここで
BUCKET_NAME
は、メンバーのアクセス権を付与するバケットの名前です。例:my-bucket
OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。
テキスト エディタで
/tmp/policy.json
ファイルを編集し、IAM ポリシーから条件を削除します。PUT setIamPolicy
リクエストを使用して、変更した IAM ポリシーをバケットに設定します。curl -X PUT --data-binary @/tmp/policy.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
ここで
OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。BUCKET_NAME
は、IAM ポリシーを変更するバケットの名前です。例:my-bucket
プロジェクトに対する IAM の使用
以下のセクションでは、プロジェクトで基本的な IAM タスクを行う方法について説明します。これらのタスクでは、大半の Cloud Storage タスクとは別のコマンドライン コマンド gcloud
と別のエンドポイント cloudresourcemanager.googleapis.com
を使用します。
次のタスクを完了するには、resourcemanager.projects.getIamPolicy
と resourcemanager.projects.setIamPolicy
の IAM 権限が必要です。
プロジェクト レベルのポリシーにメンバーを追加する
Cloud Storage のロールの詳細については、IAM ロールをご覧ください。IAM ロールを付与するエンティティの詳細については、メンバーのタイプをご覧ください。
Console
- Google Cloud Console で [IAM と管理] ブラウザを開きます。
[IAM と管理] ブラウザを開く 上部のバーにある [プロジェクト] プルダウン メニューで、メンバーを追加するプロジェクトを選択します。
[追加] をクリックします。[プロジェクトへのメンバー、ロールの追加] ダイアログが表示されます。
[新しいメンバー] フィールドで、アクセス権を付与するエンティティの名前を指定します。
[ロールを選択] プルダウンで、メンバーに適切なロールを付与します。
Cloud Storage のバケットとオブジェクトに影響を及ぼすロールは、[プロジェクト] と [ストレージ] サブメニューに表示されます。
[保存] をクリックします。
gsutil
プロジェクト レベルの IAM ポリシーは、gcloud
コマンドで管理します。このコマンドは Google Cloud SDK に含まれています。プロジェクト レベルのポリシーを追加するには、gcloud beta projects add-iam-policy-binding
を使用します。
JSON
- OAuth 2.0 Playground から承認アクセス トークンを取得します。固有の OAuth 認証情報を使用するように Playground を構成します。
次の情報が含まれる .json ファイルを作成します。
{ "policy": { "version": "0", "bindings": { "role": "IAM_ROLE", "members": "MEMBER_NAME" }, } }
ここで
IAM_ROLE
はメンバーに付与する IAM ロールです。例:roles/storage.objectViewer
MEMBER_NAME
はプロジェクトのアクセス権を付与するメンバーのタイプと名前です。例:user:jane@gmail.com
cURL
を使用して Resource Manager API を呼び出し、POST setIamPolicy
リクエストを行います。curl -X POST --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
ここで
JSON_FILE_NAME
は、手順 2 で作成したファイルの名前です。OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。PROJECT_ID
はメンバーのアクセス権を付与するプロジェクトの ID です。例:my-project
プロジェクトの IAM ポリシーを表示する
Console
- Google Cloud Console で [IAM と管理] ブラウザを開きます。
[IAM と管理] ブラウザを開く 上部バーにある [プロジェクト] プルダウン メニューで、ポリシーを表示するプロジェクトを選択します。
プロジェクトの権限を表示するには、次の 2 つの方法があります。
- メンバー別の表示: 個々のメンバーに関連付けられた [ロール] 列を表示して、各メンバーのロールを確認します。
- ロール別の表示: 個々のロールに関連付けられたプルダウンを使用して、ロールを持つメンバーを確認します。
gsutil
プロジェクト レベルの IAM ポリシーは、gcloud
コマンドで管理します。このコマンドは Google Cloud SDK に含まれています。プロジェクトの IAM ポリシーを表示するには、gcloud beta projects get-iam-policy
コマンドを使用します。
JSON
- OAuth 2.0 Playground から承認アクセス トークンを取得します。固有の OAuth 認証情報を使用するように Playground を構成します。
cURL
を使用して Resource Manager API を呼び出し、POST getIamPolicy
リクエストを行います。curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Length: 0" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
ここで
OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。PROJECT_ID
はメンバーのアクセス権を付与するプロジェクトの ID です。例:my-project
プロジェクト レベルのポリシーからメンバーを削除する
Console
- Google Cloud Console で [IAM と管理] ブラウザを開きます。
[IAM と管理] ブラウザを開く 上部のバーにある [プロジェクト] プルダウン メニューで、メンバーを削除するプロジェクトを選択します。
権限が [メンバー] 別に表示されていることを確認し、削除するメンバーを選択します。
[削除] をクリックします。
表示されたオーバーレイ ウィンドウで、[確認] をクリックします。
gsutil
プロジェクト レベルの IAM ポリシーは、gcloud
コマンドで管理します。このコマンドは Google Cloud SDK に含まれています。プロジェクト レベルのポリシーを削除するには、gcloud beta projects remove-iam-policy-binding
を使用します。
JSON
- OAuth 2.0 Playground から承認アクセス トークンを取得します。固有の OAuth 認証情報を使用するように Playground を構成します。
プロジェクトに適用されている既存のポリシーを取得します。これを行うには、
cURL
を使用して、POST getIamPolicy
リクエストで Resource Manager API を呼び出します。curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Length: 0" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
ここで
OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。PROJECT_ID
は、メンバー アクセスを追加するプロジェクトの ID です。例:my-project
前の手順で取得したポリシーが含まれる .json ファイルを作成します。
.json ファイルを編集し、ポリシーからメンバーを削除します。
cURL
を使用して Resource Manager API を呼び出し、POST setIamPolicy
リクエストを行います。curl -X POST --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
ここで
JSON_FILE_NAME
は、手順 2 で作成したファイルの名前です。OAUTH2_TOKEN
は、手順 1 で生成したアクセス トークンです。PROJECT_ID
は、メンバー アクセスを付与するプロジェクトの ID です。例:my-project
次のステップ
- データを公開して共有する方法を学習する。
- Cloud Storage の IAM について学習する。
- 共有と共同作業の例を確認する。
- データへのアクセスを制御するオプションについて学習する。