Esta página descreve como controlar o acesso a buckets e objetos por meio das permissões de gerenciamento de identidade e acesso (IAM, na sigla em inglês). Com as permissões de IAM, você controla quem tem acesso aos seus buckets e objetos.
Para saber mais sobre outras formas de controlar o acesso a buckets e objetos, leia Visão geral do controle de acesso. Para saber mais sobre como controlar o acesso a objetos individuais dentro de buckets, consulte Listas de controle de acesso.
Como usar IAM com buckets
As seções a seguir mostram como completar tarefas de IAM básicas em buckets.
Como adicionar um membro a uma política no nível do bucket
Para ver a lista de papéis associados ao Cloud Storage, consulte Papéis do IAM. Para informações sobre entidades às quais você concede papéis do IAM, consulte Tipos de membros.
Console
- Abra o navegador do Cloud Storage no Console do Google Cloud.
Abrir o navegador do Cloud Storage Clique no menu flutuante bucket (
) associado ao bucket onde você quer conceder a um membro um papel.
Selecione Editar permissões do bucket.
Clique no botão + Adicionar membros.
No campo Novos membros, insira uma ou mais identidades que precisam acessar seu bucket.
Escolha um ou mais papéis no menu suspenso Selecionar um papel. Os papéis selecionados são exibidos no painel com uma breve descrição das permissões que eles concedem.
Clique em Salvar.
Consulte a Solução de problemas para informações detalhadas sobre erros de operações com falha no navegador do Cloud Storage.
gsutil
Use o comando gsutil iam ch
:
gsutil iam ch MEMBER_TYPE:MEMBER_NAME:IAM_ROLE gs://BUCKET_NAME
Em que:
MEMBER_TYPE
é o tipo de membro ao qual você concede acesso ao bucket. Por exemplo,user
.MEMBER_NAME
é o nome do membro ao qual você concede acesso ao bucket. Por exemplo,jane@gmail.com
.IAM_ROLE
é o papel do IAM que você concede ao membro. Por exemplo,roles/storage.objectViewer
.BUCKET_NAME
é o nome do bucket ao qual você concede acesso ao membro. Por exemplo,my-bucket
.
Para mais exemplos de como formatar
MEMBER_TYPE:MEMBER_NAME:IAM_ROLE
,
consulte a página de referência gsutil iam ch
.
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API do Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth.
Crie um arquivo .json com as informações a seguir:
{ "bindings":[ { "role": "IAM_ROLE", "members":[ "MEMBER_NAME" ] } ] }
Em que:
IAM_ROLE
é o papel do IAM que você concede ao membro. Por exemplo,roles/storage.objectViewer
.MEMBER_NAME
é o nome do membro ao qual você concede acesso ao bucket. Por exemplo,jane@gmail.com
.Para mais exemplos de como formatar
MEMBER_NAME
, consulte a seção sobre membros neste link.
Use
cURL
para chamar a API JSON com uma solicitaçãoPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
JSON_FILE_NAME
é o nome do arquivo que você criou na etapa 2.OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.BUCKET_NAME
é o nome do bucket ao qual você quer conceder acesso ao membro. Por exemplo,my-bucket
.
Como ver as políticas de IAM de um bucket
Console
- Abra o navegador do Cloud Storage no Console do Google Cloud.
Abrir o navegador do Cloud Storage Clique no menu flutuante bucket (
) associado ao bucket para onde você quer visualizar os membros do papel.
Selecione Editar permissões do bucket.
Expanda o papel desejado para ver os membros que o receberam.
(Opcional) Use a barra de pesquisa para filtrar os resultados por papel ou membro.
Se você pesquisar por membro, os resultados exibirão todos os papéis atribuídos ao membro.
gsutil
Use o comando gsutil iam get
:
gsutil iam get gs://BUCKET_NAME
Em que BUCKET_NAME
é o nome do bucket da política
de IAM que você quer visualizar. Por exemplo, my-bucket
.
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API do Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth.
Use
cURL
para chamar a API JSON com uma solicitaçãoGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.BUCKET_NAME
é o nome do bucket da política de IAM que você quer visualizar. Por exemplo,my-bucket
.
Como remover um membro de uma política no nível do bucket
Console
- Abra o navegador do Cloud Storage no Console do Google Cloud.
Abrir o navegador do Cloud Storage Clique no menu flutuante bucket (
) associado ao bucket onde que remover o papel do membro.
Selecione Editar permissões do bucket.
Expanda o papel que contém o membro que você quer remover.
Clique no ícone de lixeira.
Na janela de sobreposição exibida, clique em Remover.
Consulte a Solução de problemas para informações detalhadas sobre erros de operações com falha no navegador do Cloud Storage.
gsutil
Use o comando gsutil iam ch
com uma sinalização -d
:
gsutil iam ch -d MEMBER_TYPE:MEMBER_NAME gs://BUCKET_NAME
Em que:
MEMBER_TYPE
é o tipo do membro que você está removendo da política. Por exemplo,user
.MEMBER_NAME
é o nome do membro que você está removendo da política. Por exemplo,jane@gmail.com
.BUCKET_NAME
é o nome do bucket do qual você está removendo o acesso do membro. Por exemplo,my-bucket
.
Para mais exemplos de como formatar MEMBER_TYPE:MEMBER_NAME
,
consulte a página de referência
gsutil iam ch
.
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API do Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth.
Receba a política atual aplicada ao projeto. Para fazer isso, use
cURL
para chamar a API JSON com uma solicitaçãoGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.BUCKET_NAME
é o nome do bucket da política de IAM que você quer visualizar. Por exemplo,my-bucket
.
Crie um arquivo .json com a política que você recuperou na etapa anterior.
Edite o arquivo .json para remover o membro da política.
Use
cURL
para chamar a API JSON com uma solicitaçãoPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
JSON_FILE_NAME
é o nome do arquivo que você criou na etapa 3.OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.BUCKET_NAME
é o nome do bucket a partir do qual você quer remover o acesso de membro. Por exemplo,my-bucket
.
Como usar condições do IAM em buckets
As seções a seguir mostram como adicionar e remover Condições de IAM nos seus buckets. Para ver as condições de IAM de seu bucket, consulte Como visualizar a política de IAM de um bucket. Para mais informações sobre como usar as condições do IAM com o Cloud Storage, consulte Condições.
Você precisa ativar o acesso uniforme no nível do bucket no bucket antes de adicionar condições.
Como definir uma nova condição em um bucket
Console
- Abra o navegador do Cloud Storage no Console do Google Cloud.
Abrir o navegador do Cloud Storage Clique no menu flutuante do bucket (
) à extrema direita da linha associada ao bucket.
Selecione Editar permissões do bucket.
Clique em Adicionar membros.
Para Novos membros, preencha os membros aos quais você quer conceder acesso ao seu bucket.
Para cada papel onde quer aplicar uma condição:
Selecione um Papel para conceder os membros.
Clique em Adicionar condição para abrir o formulário Editar condição.
Preencha o Título da condição. O campo Descrição é opcional.
Use Criador de condições para construir sua condição visual ou use a guia Editor de condições para inserir a expressão CEL.
Clique em Salvar para retornar ao formulário Adicionar membros. Para adicionar mais papéis, clique em Adicionar outro papel.
Clique em Salvar.
Consulte a Solução de problemas para informações detalhadas sobre erros de operações com falha no navegador do Cloud Storage.
gsutil
Use o comando
gsutil iam
para salvar a política de IAM do bucket em um arquivo JSON temporário.gsutil iam get gs://BUCKET_NAME > /tmp/policy.json
Em que
BUCKET_NAME
é o nome do bucket com a política de IAM que você quer recuperar. Por exemplo,my-bucket
.Edite o arquivo
/tmp/policy.json
em um editor de texto para adicionar novas condições às vinculações na política do IAM:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "MEMBER_NAME" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } ], "etag": "ETAG" }
Em que:
VERSION
é a versão da política do IAM, que precisa ser três para buckets com condições do IAM.IAM ROLE
é o papel ao qual a condição se aplica. Por exemplo,roles/storage.objectViewer
.MEMBER_NAME
é o membro ao qual a condição se aplica. Por exemplo,jane@gmail.com
.TITLE
é o título da condição. Por exemplo,expires in 2019
.DESCRIPTION
é uma descrição opcional da condição. Por exemplo,Permission revoked on New Year's
.EXPRESSION
é uma expressão lógica com base em atributos. Por exemplo,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Para ver mais exemplos de expressões, consulte a referência do atributo Condições. O Cloud Storage é compatível apenas com os atributos data/hora, tipo de recurso e nome do recurso.
Não modifique
ETAG
.Use
gsutil iam
para definir a política de IAM modificada no bucket.gsutil iam set /tmp/policy.json gs://BUCKET_NAME
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API do Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth.
Use uma solicitação
GET getIamPolicy
para salvar a política de IAM do bucket em um arquivo JSON temporário:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer OAUTH2_TOKEN' > /tmp/policy.json
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.
Edite o arquivo
/tmp/policy.json
em um editor de texto para adicionar novas condições às vinculações na política do IAM:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "MEMBER_NAME" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } ], "etag": "ETAG" }
Em que:
VERSION
é a versão da política do IAM, que precisa ser três para buckets com condições do IAM.IAM_ROLE
é o papel ao qual a condição se aplica. Por exemplo,roles/storage.objectViewer
.MEMBER_NAME
é o membro ao qual a condição se aplica. Por exemplo,jane@gmail.com
.TITLE
é o título da condição. Por exemplo,expires in 2019
.DESCRIPTION
é uma descrição opcional da condição. Por exemplo,Permission revoked on New Year's
.EXPRESSION
é uma expressão lógica com base em atributos. Por exemplo,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Para ver mais exemplos de expressões, consulte a referência do atributo Condições. O Cloud Storage é compatível apenas com os atributos data/hora, tipo de recurso e nome do recurso.Não modifique
ETAG
.
Use uma solicitação
PUT setIamPolicy
para definir a política de IAM modificada no bucket:curl -X PUT --data-binary @/tmp/policy.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.
Como remover uma condição de um bucket
Console
- Abra o navegador do Cloud Storage no Console do Google Cloud.
Abrir o navegador do Cloud Storage Clique no menu flutuante do bucket (
) à extrema direita da linha associada ao bucket.
Selecione Editar permissões do bucket.
Expanda o papel que contém a condição que você está removendo.
Clique no menu Editar (
) do membro associado à condição.
Na sobreposição Editar permissões exibida, clique no nome da condição que você quer excluir.
Na sobreposição Editar condições exibida, clique em Excluir e, em seguida, Confirmar.
Clique em Salvar.
Consulte a Solução de problemas para informações detalhadas sobre erros de operações com falha no navegador do Cloud Storage.
gsutil
Use o comando
gsutil iam
para salvar a política de IAM do bucket em um arquivo JSON temporário.gsutil iam get gs://BUCKET_NAME > /tmp/policy.json
Edite o arquivo
/tmp/policy.json
em um editor de texto para remover condições da política de IAM.Use
gsutil iam
para definir a política de IAM modificada no bucket.gsutil iam set /tmp/policy.json gs://BUCKET_NAME
Amostras de código
C++
Para mais informações, consulte a documentação de referência da API Cloud Storage para C++.
C#
Para mais informações, consulte a documentação de referência da API Cloud Storage para C#.
Go
Para mais informações, consulte a documentação de referência da API Cloud Storage para Go.
Java
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Java.
Node.js
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Node.js.
PHP
Para mais informações, consulte a documentação de referência da API do Cloud Storage para PHP.
Python
Para mais informações, consulte a documentação de referência da API do Cloud Storage para Python.
Ruby
Para mais informações, consulte a documentação de referência da API Cloud Storage para Ruby.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth.
Use uma solicitação
GET getIamPolicy
para salvar a política de IAM do bucket em um arquivo JSON temporário:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer OAUTH2_TOKEN' > /tmp/policy.json
Em que:
BUCKET_NAME
é o nome do bucket ao qual você concede acesso ao membro. Por exemplo,my-bucket
.OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.
Edite o arquivo
/tmp/policy.json
em um editor de texto para remover condições da política de IAM.Use uma solicitação
PUT setIamPolicy
para definir a política de IAM modificada no bucket:curl -X PUT --data-binary @/tmp/policy.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.BUCKET_NAME
é o nome do bucket no qual está a política do IAM que você quer modificar. Por exemplo,my-bucket
.
Como usar o IAM com projetos
As seções a seguir mostram como concluir tarefas básicas de IAM em
projetos. Observe que essas tarefas usam um comando de linha de comando diferente, gcloud
, e um endpoint separado, cloudresourcemanager.googleapis.com
, em comparação com a maioria das tarefas do Cloud Storage.
Para concluir as tarefas a seguir, você precisa ter as
permissões de IAM resourcemanager.projects.getIamPolicy
e
resourcemanager.projects.setIamPolicy
.
Como adicionar um membro a uma política no nível do projeto
Para ver a lista de papéis associados ao Cloud Storage, consulte Papéis do IAM. Para informações sobre entidades às quais você concede papéis do IAM, consulte Tipos de membros.
Console
- Abra o navegador IAM e administrador no Console do Google Cloud.
Abrir o navegador de IAM e administrador No menu suspenso do projeto, na barra superior, selecione o projeto onde você quer adicionar um membro.
Clique em Adicionar. A caixa de diálogo Adicionar membros, papéis ao projeto é exibida.
No campo Novos membros, especifique o nome da entidade onde você está concedendo acesso.
Na lista suspensa Selecionar papel, escolha o papel que você quer conceder a esses membros.
Os papéis que afetam os buckets e objetos do Cloud Storage estão nos submenus Projeto e Armazenamento.
Clique em Salvar.
gsutil
As políticas de IAM para envolvidos no projeto são gerenciadas por meio do comando gcloud
,
que faz parte do SDK do Google Cloud. Para adicionar uma política para envolvidos no projeto, use gcloud beta projects add-iam-policy-binding
.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth.
Crie um arquivo .json com as informações a seguir:
{ "policy": { "version": "0", "bindings": { "role": "IAM_ROLE", "members": "MEMBER_NAME" }, } }
Em que:
IAM_ROLE
é o papel do IAM que você concede ao membro. Por exemplo,roles/storage.objectViewer
.MEMBER_NAME
é o tipo e o nome do membro ao qual você concede acesso ao projeto. Por exemplo,user:jane@gmail.com
.
Use
cURL
(em inglês) para chamar a API Resource Manager com uma solicitaçãoPOST setIamPolicy
:curl -X POST --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
Em que:
JSON_FILE_NAME
é o nome do arquivo que você criou na etapa 2.OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.PROJECT_ID
é o ID do projeto ao qual você está concedendo acesso de membro. Por exemplo,my-project
.
Como ver a política de IAM de um projeto
Console
- Abra o navegador IAM e administrador no Console do Google Cloud.
Abrir o navegador de IAM e administrador No menu suspenso do projeto, na barra superior, selecione o projeto no qual está a política que você quer visualizar.
Há duas maneiras de visualizar as permissões do projeto:
- Visualizar por membros: visualize a coluna Papel associada a membros individuais para ver quais papéis cada membro tem.
- Visualizar por Papéis: use a lista suspensa associada a papéis individuais para ver quais membros têm o papel.
gsutil
As políticas de IAM para envolvidos no projeto são gerenciadas por meio do comando gcloud
,
que faz parte do SDK do Google Cloud. Para visualizar a política de IAM de um projeto, use o
comando gcloud beta projects get-iam-policy
.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth.
Use
cURL
(em inglês) para chamar a API Resource Manager com uma solicitaçãoPOST getIamPolicy
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Length: 0" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.PROJECT_ID
é o ID do projeto ao qual você está concedendo acesso de membro. Por exemplo,my-project
.
Como remover um membro de uma política para envolvidos no projeto
Console
- Abra o navegador IAM e administrador no Console do Google Cloud.
Abrir o navegador de IAM e administrador No menu suspenso do projeto, na barra superior, selecione o projeto onde você quer remover um membro.
Verifique se você está visualizando as permissões por Membros e selecione aqueles que quer remover.
Clique em Remover.
Na janela de sobreposição exibida, clique em Confirmar.
gsutil
As políticas de IAM para envolvidos no projeto são gerenciadas por meio do comando gcloud
, que
faz parte do SDK do Google Cloud. Para remover uma política para envolvidos no projeto, use gcloud beta projects remove-iam-policy-binding
.
JSON
- Receba um token de acesso de autorização do OAuth 2.0 Playground. Configure o Playground para usar suas credenciais do OAuth.
Receba a política atual aplicada ao projeto. Para isso, use
cURL
(em inglês) para chamar a API Resource Manager com uma solicitaçãoPOST getIamPolicy
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Length: 0" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
Em que:
OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.PROJECT_ID
é o ID do projeto ao qual você quer adicionar acesso de membro. Por exemplo,my-project
.
Crie um arquivo .json com a política que você recuperou na etapa anterior.
Edite o arquivo .json para remover o membro da política.
Use
cURL
(em inglês) para chamar a API Resource Manager com uma solicitaçãoPOST setIamPolicy
:curl -X POST --data-binary @JSON_FILE_NAME.json \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
Em que:
JSON_FILE_NAME
é o nome do arquivo que você criou na etapa 2.OAUTH2_TOKEN
é o token de acesso gerado na etapa 1.PROJECT_ID
é o ID do projeto ao qual você quer conceder acesso de membro. Por exemplo,my-project
.
A seguir
- Saiba como compartilhar publicamente seus dados.
- Saiba mais sobre o IAM no Cloud Storage.
- Veja exemplos específicos de compartilhamento e colaboração.
- Conheça as opções para controlar o acesso aos seus dados.