Esta página descreve como controlar o acesso a buckets e objetos por meio das permissões de gerenciamento de identidade e acesso (IAM, na sigla em inglês). Com as permissões de IAM, você controla quem tem acesso aos seus buckets e objetos.
Para saber mais sobre outras maneiras de controlar o acesso a buckets e objetos, leia este documento de visão geral. Para saber mais sobre como controlar o acesso a objetos individuais dentro de buckets, consulte Listas de controle de acesso.
Usar o IAM com buckets
As seções a seguir mostram como completar tarefas de IAM básicas em buckets.
Adicionar um participante a uma política no nível do bucket
Para ver a lista de papéis associados ao Cloud Storage, consulte Papéis do IAM. Para informações sobre entidades às quais você concede papéis do IAM, consulte Tipos de membros.
Console
- No Console do Cloud, acesse a página Navegador do Cloud Storage.
Clique no menu flutuante bucket (
) associado ao bucket onde você quer conceder a um membro um papel.
Escolha Editar acesso.
Clique no botão + Adicionar principal.
No campo Novos principais, insira uma ou mais identidades que precisam acessar seu bucket.
Escolha um papel ou mais no menu suspenso Selecionar um papel. Os papéis selecionados são exibidos no painel com uma breve descrição das permissões que eles concedem.
Clique em Salvar.
Para informações detalhadas sobre erros de operações com falha no navegador do Cloud Storage, consulte Solução de problemas.
gsutil
Use o comando gsutil iam ch
:
gsutil iam ch PRINCIPAL_TYPE:PRINCIPAL_NAME:IAM_ROLE gs://BUCKET_NAME
Em que:
PRINCIPAL_TYPE
é o tipo de principal ao qual você concede acesso ao bucket. Por exemplo,user
.PRINCIPAL_NAME
é o nome do principal ao qual você concede acesso ao bucket. Por exemplo,jane@gmail.com
.IAM_ROLE
é o papel do IAM que você concede ao principal. Por exemplo,objectViewer
.BUCKET_NAME
é o nome do bucket ao qual você concede acesso principal. Por exemplo,my-bucket
.
Para mais exemplos de como formatar
PRINCIPAL_TYPE:PRINCIPAL_NAME:IAM_ROLE
,
consulte a página de referência gsutil iam ch
.
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth. Para ver instruções, consulte Autenticação de APIs.
Crie um arquivo JSON com as informações a seguir:
{ "bindings":[ { "role": "IAM_ROLE", "members":[ "PRINCIPAL_NAME" ] } ] }
Em que:
IAM_ROLE
é o papel do IAM que você concede. Por exemplo,roles/storage.objectViewer
.PRINCIPAL_NAME
é o nome do principal ao qual você concede acesso ao bucket. Por exemplo,user:jane@gmail.com
.Para mais exemplos de como formatar
PRINCIPAL_NAME
, consulte a seção de principais aqui.
Use
cURL
para chamar a API JSON com uma solicitaçãoPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
JSON_FILE_NAME
é o caminho para o arquivo criado na Etapa 2.OAUTH2_TOKEN
é o token de acesso gerado na Etapa 1.BUCKET_NAME
é o nome do bucket ao qual você quer conceder o acesso principal. Por exemplo,my-bucket
.
Ver a política de IAM de um bucket
Console
- No Console do Cloud, acesse a página Navegador do Cloud Storage.
Clique no menu flutuante (
) associado ao bucket cuja política você quer visualizar.
Escolha Editar acesso.
Expanda o papel desejado para ver os principais que têm esse papel.
(Opcional) Use a barra de pesquisa para filtrar os resultados por papel ou membro.
Se você pesquisar por principal, os resultados exibirão todos os papéis concedidos pelo principal.
gsutil
Use o comando gsutil iam get
:
gsutil iam get gs://BUCKET_NAME
Em que BUCKET_NAME
é o nome do bucket da política
de IAM que você quer visualizar. Por exemplo, my-bucket
.
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth. Para ver instruções, consulte Autenticação de APIs.
Use
cURL
para chamar a API JSON com uma solicitaçãoGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.BUCKET_NAME
é o nome do bucket da política de IAM que você quer visualizar. Por exemplo,my-bucket
.
Remover um membro de uma política no nível do bucket
Console
- No Console do Cloud, acesse a página Navegador do Cloud Storage.
Clique no menu flutuante bucket (
) associado ao bucket onde que remover o papel do membro.
Escolha Editar acesso.
Expanda o papel que contém o membro que você quer remover.
Clique no ícone de lixeira.
Na janela de sobreposição exibida, clique em Remover.
Para informações detalhadas sobre erros de operações com falha no navegador do Cloud Storage, consulte Solução de problemas.
gsutil
Use o comando gsutil iam ch
com uma sinalização -d
:
gsutil iam ch -d PRINCIPAL_TYPE:PRINCIPAL_NAME gs://BUCKET_NAME
Em que:
PRINCIPAL_TYPE
é o tipo do membro que você está removendo da política. Por exemplo,user
.PRINCIPAL_NAME
é o tipo do membro que você está removendo da política. Por exemplo,jane@gmail.com
.BUCKET_NAME
é o nome do bucket do qual você está removendo o acesso. Por exemplo,my-bucket
.
Para mais exemplos de como formatar
PRINCIPAL_TYPE:PRINCIPAL_NAME
, consulte a
página de referência gsutil iam ch
.
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth. Para ver instruções, consulte Autenticação de APIs.
Receba a política atual aplicada ao projeto. Para fazer isso, use
cURL
para chamar a API JSON com uma solicitaçãoGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.BUCKET_NAME
é o nome do bucket da política de IAM que você quer visualizar. Por exemplo,my-bucket
.
Crie um arquivo JSON com a política que você recuperou na etapa anterior.
Edite o arquivo JSON para remover o principal da política.
Use
cURL
para chamar a API JSON com uma solicitaçãoPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
JSON_FILE_NAME
é o caminho para o arquivo criado na Etapa 3.OAUTH2_TOKEN
é o token de acesso gerado na Etapa 1.BUCKET_NAME
é o nome do bucket a partir do qual você quer remover o acesso. Por exemplo,my-bucket
.
Usar condições de IAM em buckets
As seções a seguir mostram como adicionar e remover Condições de IAM nos seus buckets. Para ver as condições de IAM de seu bucket, consulte Como visualizar a política de IAM de um bucket. Para mais informações sobre como usar as condições do IAM com o Cloud Storage, consulte Condições.
Você precisa ativar o acesso uniforme no nível do bucket no bucket antes de adicionar condições.
Definir uma nova condição em um bucket
Console
- No Console do Cloud, acesse a página Navegador do Cloud Storage.
Clique no menu flutuante do bucket (
) à extrema direita da linha associada ao bucket.
Escolha Editar acesso.
Clique em Adicionar principal.
Em Novos principais, preencha os principais para os quais você quer conceder acesso ao seu bucket.
Para cada papel onde quer aplicar uma condição:
Selecione um Papel para conceder os membros.
Clique em Adicionar condição para abrir o formulário Editar condição.
Preencha o Título da condição. O campo Descrição é opcional.
Use Criador de condições para construir sua condição visual ou use a guia Editor de condições para inserir a expressão CEL.
Clique em Salvar para retornar ao formulário Adicionar principal. Para adicionar mais papéis, clique em Adicionar outro papel.
Clique em Salvar.
Para informações detalhadas sobre erros de operações com falha no navegador do Cloud Storage, consulte Solução de problemas.
gsutil
Use o comando
gsutil iam
para salvar a política de IAM do bucket em um arquivo JSON temporário.gsutil iam get gs://BUCKET_NAME > /tmp/policy.json
Em que
BUCKET_NAME
é o nome do bucket com a política de IAM que você quer recuperar. Por exemplo,my-bucket
.Edite o arquivo
/tmp/policy.json
em um editor de texto para adicionar novas condições às vinculações na política do IAM:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "PRINCIPAL_NAME" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } } ], "etag": "ETAG" }
Em que:
VERSION
é a versão da política do IAM, que precisa ser três para buckets com condições do IAM.IAM ROLE
é o papel ao qual a condição se aplica. Por exemplo,roles/storage.objectViewer
.PRINCIPAL_NAME
é o membro ao qual a condição se aplica. Por exemplo,jane@gmail.com
.TITLE
é o título da condição. Por exemplo,expires in 2019
.DESCRIPTION
é uma descrição opcional da condição. Por exemplo,Permission revoked on New Year's
.EXPRESSION
é uma expressão lógica com base em atributos. Por exemplo,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Para ver mais exemplos de expressões, consulte a referência do atributo Condições. O Cloud Storage é compatível apenas com os atributos data/hora, tipo de recurso e nome do recurso.
Não modifique
ETAG
.Use
gsutil iam
para definir a política de IAM modificada no bucket.gsutil iam set /tmp/policy.json gs://BUCKET_NAME
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth. Para ver instruções, consulte Autenticação de APIs.
Use uma solicitação
GET getIamPolicy
para salvar a política de IAM do bucket em um arquivo JSON temporário:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer OAUTH2_TOKEN' > /tmp/policy.json
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.
Edite o arquivo
/tmp/policy.json
em um editor de texto para adicionar novas condições às vinculações na política do IAM:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "PRINCIPAL_NAME" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } } ], "etag": "ETAG" }
Em que:
VERSION
é a versão da política do IAM, que precisa ser três para buckets com condições do IAM.IAM_ROLE
é o papel ao qual a condição se aplica. Por exemplo,roles/storage.objectViewer
.PRINCIPAL_NAME
é o membro ao qual a condição se aplica. Por exemplo,user:jane@gmail.com
.TITLE
é o título da condição. Por exemplo,expires in 2019
.DESCRIPTION
é uma descrição opcional da condição. Por exemplo,Permission revoked on New Year's
.EXPRESSION
é uma expressão lógica com base em atributos. Por exemplo,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Para ver mais exemplos de expressões, consulte a referência do atributo Condições. O Cloud Storage é compatível apenas com os atributos data/hora, tipo de recurso e nome do recurso.Não modifique
ETAG
.
Use uma solicitação
PUT setIamPolicy
para definir a política de IAM modificada no bucket:curl -X PUT --data-binary @/tmp/policy.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na Etapa 1.
Remover uma condição de um bucket
Console
- No Console do Cloud, acesse a página Navegador do Cloud Storage.
Clique no menu flutuante do bucket (
) à extrema direita da linha associada ao bucket.
Escolha Editar acesso.
Expanda o papel que contém a condição que você está removendo.
Clique no menu Editar (
) do membro associado à condição.
Na sobreposição Editar acesso exibida, clique no nome da condição que você quer excluir.
Na sobreposição Editar condições exibida, clique em Excluir e, em seguida, Confirmar.
Clique em Salvar.
Para informações detalhadas sobre erros de operações com falha no navegador do Cloud Storage, consulte Solução de problemas.
gsutil
Use o comando
gsutil iam
para salvar a política de IAM do bucket em um arquivo JSON temporário.gsutil iam get gs://BUCKET_NAME > /tmp/policy.json
Edite o arquivo
/tmp/policy.json
em um editor de texto para remover condições da política de IAM.Use
gsutil iam
para definir a política de IAM modificada no bucket.gsutil iam set /tmp/policy.json gs://BUCKET_NAME
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth. Para ver instruções, consulte Autenticação de APIs.
Use uma solicitação
GET getIamPolicy
para salvar a política de IAM do bucket em um arquivo JSON temporário:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer OAUTH2_TOKEN' > /tmp/policy.json
Em que:
BUCKET_NAME
é o nome do bucket ao qual você está concedendo acesso. Por exemplo,my-bucket
.OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.
Edite o arquivo
/tmp/policy.json
em um editor de texto para remover condições da política de IAM.Use uma solicitação
PUT setIamPolicy
para definir a política de IAM modificada no bucket:curl -X PUT --data-binary @/tmp/policy.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.BUCKET_NAME
é o nome do bucket no qual está a política do IAM que você quer modificar. Por exemplo,my-bucket
.
Usar o IAM com projetos
As seções a seguir mostram como concluir tarefas básicas de IAM em
projetos. Observe que essas tarefas usam um comando de linha de comando diferente, gcloud
, e um endpoint separado, cloudresourcemanager.googleapis.com
, em comparação com a maioria das tarefas do Cloud Storage.
Para concluir as tarefas a seguir, você precisa ter as
permissões de IAM resourcemanager.projects.getIamPolicy
e
resourcemanager.projects.setIamPolicy
.
Como adicionar um membro a uma política no nível do projeto
Para ver a lista de papéis associados ao Cloud Storage, consulte Papéis do IAM. Para informações sobre entidades às quais você concede papéis do IAM, consulte Tipos de membros.
Console
- Abra o navegador IAM e administrador no Console do Google Cloud.
Abrir o navegador de IAM e administrador No menu suspenso do projeto, na barra superior, selecione o projeto onde você quer adicionar um membro.
Clique em Add. A caixa de diálogo Adicionar membros, papéis ao projeto é exibida.
No campo Novos membros, especifique o nome da entidade onde você está concedendo acesso.
Na lista suspensa Selecionar papel, escolha o papel que você quer conceder a esses membros.
Os papéis que afetam os buckets e objetos do Cloud Storage estão nos submenus Projeto e Armazenamento.
Clique em Salvar.
gsutil
As políticas de IAM para envolvidos no projeto são gerenciadas pelo comando
gcloud
. Para adicionar uma política para envolvidos no projeto, use
gcloud beta projects add-iam-policy-binding
.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth. Para ver instruções, consulte Autenticação de APIs.
Crie um arquivo JSON com as informações a seguir:
{ "policy": { "version": "0", "bindings": { "role": "IAM_ROLE", "members": "PRINCIPAL_NAME" }, } }
Em que:
IAM_ROLE
é o papel do IAM que você concede. Por exemplo,roles/storage.objectViewer
.PRINCIPAL_NAME
é o tipo e o nome do membro ao qual você concede acesso ao projeto. Por exemplo,user:jane@gmail.com
.
Use
cURL
(em inglês) para chamar a API Resource Manager com uma solicitaçãoPOST setIamPolicy
:curl -X POST --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
Em que:
JSON_FILE_NAME
é o caminho para o arquivo criado na Etapa 2.OAUTH2_TOKEN
é o token de acesso gerado na Etapa 1.PROJECT_ID
é o ID do projeto ao qual você está concedendo acesso de membro. Por exemplo,my-project
.
Ver a política de IAM de um projeto
Console
- Abra o navegador IAM e administrador no Console do Google Cloud.
Abrir o navegador de IAM e administrador No menu suspenso do projeto, na barra superior, selecione o projeto no qual está a política que você quer visualizar.
Há duas maneiras de visualizar as permissões do projeto:
- Visualizar por Principais: veja a coluna Papel associada a principais individuais para ver quais papéis cada principal tem.
- Visualizar por Papéis: use a lista suspensa associada a papéis individuais para ver quais membros têm o papel.
gsutil
As políticas de IAM para envolvidos no projeto são gerenciadas pelo comando
gcloud
. Para visualizar a política de IAM de um projeto, use o
comando gcloud beta projects get-iam-policy
.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth. Para ver instruções, consulte Autenticação de APIs.
Use
cURL
(em inglês) para chamar a API Resource Manager com uma solicitaçãoPOST getIamPolicy
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Length: 0" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na Etapa 1.PROJECT_ID
é o ID do projeto ao qual você está concedendo acesso de membro. Por exemplo,my-project
.
Remover um participante de uma política para envolvidos no projeto
Console
- Abra o navegador IAM e administrador no Console do Google Cloud.
Abrir o navegador de IAM e administrador No menu suspenso do projeto, na barra superior, selecione o projeto onde você quer remover um membro.
Verifique se você está visualizando as permissões por Principais e selecione os principals que quer remover.
Clique em Remover.
Na janela de sobreposição exibida, clique em Confirmar.
gsutil
As políticas de IAM para envolvidos no projeto são gerenciadas pelo comando
gcloud
. Para remover uma política para envolvidos no projeto, use gcloud beta projects remove-iam-policy-binding
.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth. Para ver instruções, consulte Autenticação de APIs.
Receba a política atual aplicada ao projeto. Para isso, use
cURL
(em inglês) para chamar a API Resource Manager com uma solicitaçãoPOST getIamPolicy
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Length: 0" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na Etapa 1.PROJECT_ID
é o ID do projeto do qual você quer remover o acesso. Por exemplo,my-project
.
Crie um arquivo JSON com a política que você recuperou na etapa anterior.
Edite o arquivo JSON para remover o principal da política.
Use
cURL
(em inglês) para chamar a API Resource Manager com uma solicitaçãoPOST setIamPolicy
:curl -X POST --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
Em que:
JSON_FILE_NAME
é o caminho para o arquivo criado na Etapa 2.OAUTH2_TOKEN
é o token de acesso gerado na Etapa 1.PROJECT_ID
é o código do projeto do qual você quer remover o acesso. Por exemplo,my-project
.
A seguir
- Saiba como compartilhar seus dados publicamente.
- Saiba mais sobre o IAM no Cloud Storage.
- Veja exemplos específicos de compartilhamento e colaboração.
- Conheça as opções para controlar o acesso a dados.
- Saiba mais sobre as práticas recomendadas para o uso do IAM.