Auf dieser Seite erfahren Sie, wie Sie HMAC-Schlüssel (Hash-based Message Authentication Code) erstellen, deaktivieren und löschen, die mit Dienstkonten in Ihrem Projekt verknüpft sind.
Hinweis
Bevor Sie dieses Feature in Cloud Storage verwenden können, müssen folgende Anforderungen erfüllt sein:
Prüfen Sie, ob Sie ausreichende Berechtigungen haben, um mit HMAC-Schlüsseln in dem ausgewählten Projekt arbeiten zu können:
Wenn Sie der Inhaber des Projekts sind, haben Sie vermutlich die erforderlichen Berechtigungen.
Sie sollten für das Projekt die IAM-Berechtigungen haben, denen
storage.hmacKeys
vorangestellt ist. Unter Cloud IAM-Berechtigungen verwenden wird gezeigt, wie eine Rolle wie z. B. Storage-HMAC-Schlüssel-Administrator zugewiesen wird, die diese Berechtigungen enthält.
Vergewissern Sie sich, dass Sie in dem Projekt ein Dienstkonto haben, für das Sie HMAC-Schlüssel erstellen möchten. Lesen Sie den Abschnitt Dienstkonto erstellen, falls Sie noch keines haben.
Deaktivieren Sie die
restrictAuthTypes
-Einschränkung für die HMAC-Schlüssel-Authentifizierung. Eine Anleitung zum Prüfen und Deaktivieren der Einschränkung finden Sie unter Organisationsrichtlinien erstellen und verwalten.
HMAC-Schlüssel erstellen
So erstellen Sie einen HMAC-Schlüssel für ein Dienstkonto:
Console
- Wechseln Sie in der Google Cloud Console zur Cloud Storage-Seite Einstellungen.
Wählen Sie den Tab Interoperabilität aus.
Klicken Sie auf add_boxSchlüssel für ein Dienstkonto erstellen.
Wählen Sie das Dienstkonto aus, dem der HMAC-Schlüssel zugeordnet werden soll.
Klicken Sie auf Schlüssel erstellen.
Unter Fehlerbehebung erfahren Sie, wie Sie detaillierte Fehlerinformationen zu fehlgeschlagenen Cloud Storage-Vorgängen in der Google Cloud Console abrufen.
Befehlszeile
Führen Sie den Befehl hmac create
aus:
gcloud storage hmac create SERVICE_ACCOUNT_EMAIL
Dabei ist SERVICE_ACCOUNT_EMAIL
die mit Ihrem Dienstkonto verknüpfte E-Mail-Adresse. Beispiel: service-7550275089395@my-pet-project.iam.gserviceaccount.com
Bei Erfolg enthält die Antwort eine HMAC-Schlüsselressource, einschließlich Werten für accessId
und secret
.
Clientbibliotheken
C++
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage C++ API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
C#
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage C# API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Go
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Java
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Node.js
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
PHP
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage PHP API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Python
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Ruby
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Ruby API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Terraform
Sie können eine Terraform-Ressource zum Erstellen eines HMAC-Schlüssels verwenden. Dieses Beispiel enthält auch eine Ressource zum Erstellen eines Dienstkontos.
REST APIs
JSON API
Die gcloud CLI installieren und initialisieren, um ein Zugriffstoken für den Header
Authorization
zu generieren.Verwenden Sie
cURL
, um die JSON API mit einerPOST
-HMAC-Schlüssel-Anfrage aufzurufen:curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/projects/PROJECT_IDENTIFIER/hmacKeys?serviceAccountEmail=SERVICE_ACCOUNT_EMAIL"
Dabei gilt:
PROJECT_IDENTIFIER
ist die ID oder Nummer des Projekts, das mit dem Schlüssel verknüpft ist, den Sie erstellen möchten. Beispiel:my-pet-project
SERVICE_ACCOUNT_EMAIL
ist die mit Ihrem Dienstkonto verknüpfte E-Mail-Adresse. Beispiel:service-7550275089395@my-pet-project.iam.gserviceaccount.com
XML API
Die gcloud CLI installieren und initialisieren, um ein Zugriffstoken für den Header
Authorization
zu generieren.Verwenden Sie
cURL
, um die XML API mit einerPOST
-HMAC-Schlüsselanfrage aufzurufen:curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/?Action=CreateAccessKey&UserName=SERVICE_ACCOUNT_EMAIL"
Dabei ist
SERVICE_ACCOUNT_EMAIL
die mit Ihrem Dienstkonto verknüpfte E-Mail-Adresse. Beispiel:service-7550275089395@my-pet-project.iam.gserviceaccount.com
HMAC-Schlüsselinformationen abrufen
So listen Sie die HMAC-Schlüssel für ein Projekt samt der zugehörigen Informationen auf:
Console
- Wechseln Sie in der Google Cloud Console zur Cloud Storage-Seite Einstellungen.
Wählen Sie den Tab Interoperabilität aus.
Dienstkonten, denen HMAC-Schlüssel zugeordnet sind, werden im Unterbereich Zugriffsschlüssel für Dienstkonten des Abschnitts Dienstkonto-HMAC angezeigt.
Klicken Sie auf den Namen eines bestimmten Dienstkontos, um die damit verknüpften HMAC-Schlüssel und den Status dieser Schlüssel aufzurufen.
Befehlszeile
Verwenden Sie den Befehl
hmac list
, um die HMAC-Schlüssel in Ihrem Projekt aufzulisten:gcloud storage hmac list
Bei Erfolg gibt der Befehl eine Liste mit den Zugriffs-IDs für die HMAC-Schlüssel sowie dem jeweiligen Status und dem Dienstkonto zurück, das jedem Schlüssel zugeordnet ist.
Verwenden Sie den Befehl
hmac describe
, um die Metadaten für einen bestimmten Schlüssel abzurufen:gcloud storage hmac describe KEY_ACCESS_ID
Dabei ist
KEY_ACCESS_ID
die Zugriffs-ID für diesen Schlüssel.
Clientbibliotheken
C++
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage C++ API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird eine Liste von HMAC-Schlüsseln abgerufen, die mit einem Projekt verknüpft sind:
Im folgenden Beispiel werden Informationen für einen bestimmten HMAC-Schlüssel abgerufen:
C#
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage C# API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird eine Liste von HMAC-Schlüsseln abgerufen, die mit einem Projekt verknüpft sind:
Im folgenden Beispiel werden Informationen für einen bestimmten HMAC-Schlüssel abgerufen:
Go
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird eine Liste von HMAC-Schlüsseln abgerufen, die mit einem Projekt verknüpft sind:
Im folgenden Beispiel werden Informationen für einen bestimmten HMAC-Schlüssel abgerufen:
Java
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird eine Liste von HMAC-Schlüsseln abgerufen, die mit einem Projekt verknüpft sind:
Im folgenden Beispiel werden Informationen für einen bestimmten HMAC-Schlüssel abgerufen:
Node.js
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird eine Liste von HMAC-Schlüsseln abgerufen, die mit einem Projekt verknüpft sind:
Im folgenden Beispiel werden Informationen für einen bestimmten HMAC-Schlüssel abgerufen:
PHP
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage PHP API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird eine Liste von HMAC-Schlüsseln abgerufen, die mit einem Projekt verknüpft sind:
Im folgenden Beispiel werden Informationen für einen bestimmten HMAC-Schlüssel abgerufen:
Python
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird eine Liste von HMAC-Schlüsseln abgerufen, die mit einem Projekt verknüpft sind:
Im folgenden Beispiel werden Informationen für einen bestimmten HMAC-Schlüssel abgerufen:
Ruby
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Ruby API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird eine Liste von HMAC-Schlüsseln abgerufen, die mit einem Projekt verknüpft sind:
Im folgenden Beispiel werden Informationen für einen bestimmten HMAC-Schlüssel abgerufen:
REST APIs
JSON API
Die gcloud CLI installieren und initialisieren, um ein Zugriffstoken für den Header
Authorization
zu generieren.Verwenden Sie
cURL
, um die JSON API mit einerLIST
-HMAC-Schlüssel-Anfrage aufzurufen:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/projects/PROJECT_IDENTIFIER/hmacKeys"
Dabei ist
PROJECT_IDENTIFIER
die ID oder Nummer des Projekts, das mit den Schlüsseln verknüpft ist, die Sie auflisten möchten. Beispiel:my-pet-project
XML API
Die gcloud CLI installieren und initialisieren, um ein Zugriffstoken für den Header
Authorization
zu generieren.Verwenden Sie
cURL
, um die XML API mit einerGET
-HMAC-Schlüsselanfrage aufzurufen:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/?Action=ListAccessKeys&UserName=SERVICE_ACCOUNT_EMAIL"
Dabei ist
SERVICE_ACCOUNT_EMAIL
die mit Ihrem Dienstkonto verknüpfte E-Mail-Adresse. Beispiel:service-7550275089395@my-pet-project.iam.gserviceaccount.com
Status eines HMAC-Schlüssels aktualisieren
So ändern Sie den Status eines HMAC-Schlüssels von "aktiv" in "inaktiv" bzw. von "inaktiv" in "aktiv":
Console
- Wechseln Sie in der Google Cloud Console zur Cloud Storage-Seite Einstellungen.
Wählen Sie den Tab Interoperabilität aus.
Klicken Sie im Unterabschnitt Zugriffsschlüssel für Dienstkonten auf den Namen des Dienstkontos, das dem HMAC-Schlüssel zugeordnet ist, dessen Status Sie aktualisieren möchten.
Klicken Sie auf den Status des Schlüssels, den Sie aktualisieren möchten.
Wenn Sie den Status des Schlüssels von „Inaktiv“ zu „Aktiv“ ändern möchten, klicken Sie im angezeigten Fenster auf Deaktivieren.
Wenn Sie den Status des Schlüssels von „Aktiv“ zu „Inaktiv“ ändern, sind keine weiteren Schritte erforderlich.
Befehlszeile
Führen Sie den Befehl hmac update
aus:
gcloud storage hmac update ACCESS_KEY_ID STATE
Dabei gilt:
ACCESS_KEY_ID
ist die Zugriffs-ID, die dem Schlüssel zugeordnet ist, der aktualisiert werden soll.STATE
ist entweder--activate
oder--deactivate
.
Bei Erfolg gibt der Befehl die aktualisierten Metadaten des HMAC-Schlüssels zurück.
Clientbibliotheken
C++
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage C++ API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird ein HMAC-Schlüssel deaktiviert:
Im folgenden Beispiel wird ein HMAC-Schlüssel aktiviert:
C#
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage C# API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird ein HMAC-Schlüssel deaktiviert:
Im folgenden Beispiel wird ein HMAC-Schlüssel aktiviert:
Go
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird ein HMAC-Schlüssel deaktiviert:
Im folgenden Beispiel wird ein HMAC-Schlüssel aktiviert:
Java
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird ein HMAC-Schlüssel deaktiviert:
Im folgenden Beispiel wird ein HMAC-Schlüssel aktiviert:
Node.js
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird ein HMAC-Schlüssel deaktiviert:
Im folgenden Beispiel wird ein HMAC-Schlüssel aktiviert:
PHP
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage PHP API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird ein HMAC-Schlüssel deaktiviert:
Im folgenden Beispiel wird ein HMAC-Schlüssel aktiviert:
Python
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird ein HMAC-Schlüssel deaktiviert:
Im folgenden Beispiel wird ein HMAC-Schlüssel aktiviert:
Ruby
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Ruby API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Im folgenden Beispiel wird ein HMAC-Schlüssel deaktiviert:
Im folgenden Beispiel wird ein HMAC-Schlüssel aktiviert:
REST APIs
JSON API
Die gcloud CLI installieren und initialisieren, um ein Zugriffstoken für den Header
Authorization
zu generieren.Erstellen Sie eine JSON-Datei, die folgende Informationen enthält:
{"state": "STATE"}
Dabei ist
STATE
der gewünschte Status für den Schlüssel. Beispiel:INACTIVE
Verwenden Sie
cURL
, um die JSON API mit einerPUT
-HMAC-Schlüsselanfrage aufzurufen:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/projects/PROJECT_IDENTIFIER/hmacKeys/ACCESS_KEY_ID"
Dabei gilt:
JSON_FILE_NAME
ist der Pfad für die Datei, die Sie in Schritt 2 erstellt haben.PROJECT_IDENTIFIER
ist die ID oder Nummer des Projekts, das mit dem zu aktualisierenden Schlüssel verknüpft ist. Beispiel:my-pet-project
ACCESS_KEY_ID
ist die Zugriffs-ID, die dem Schlüssel zugeordnet ist, der aktualisiert werden soll.
XML API
Die gcloud CLI installieren und initialisieren, um ein Zugriffstoken für den Header
Authorization
zu generieren.Verwenden Sie
cURL
, um die XML API mit einerPOST
-HMAC-Schlüsselanfrage aufzurufen:curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/?Action=UpdateAccessKey&AccessKeyId=ACCESS_KEY_ID&Status=STATUS"
Dabei gilt:
ACCESS_KEY_ID
ist die Zugriffs-ID, die dem Schlüssel zugeordnet ist, der aktualisiert werden soll.STATUS
ist der gewünschte Status für den Schlüssel. Beispiel:Inactive
Wenn Sie den Status eines HMAC-Schlüssels ändern, dauert es bis zu drei Minuten, bis die Statusänderung das Cloud Storage-System durchlaufen hat. Aus diesem Grund sollten Sie zwischen dem Deaktivieren eines HMAC-Schlüssels und dem Löschen des Schlüssels mindestens drei Minuten verstreichen lassen.
HMAC-Schlüssel löschen
Ein HMAC-Schlüssel kann nur gelöscht werden, wenn sein Status "inaktiv" lautet. So löschen Sie einen inaktiven HMAC-Schlüssel:
Console
- Wechseln Sie in der Google Cloud Console zur Cloud Storage-Seite Einstellungen.
Wählen Sie den Tab Interoperabilität aus.
Klicken Sie im Unterabschnitt Zugriffsschlüssel für Dienstkonten auf den Namen des Dienstkontos, das dem HMAC-Schlüssel zugeordnet ist, den Sie löschen möchten.
Klicken Sie auf das Papierkorbsymbol für den Schlüssel, den Sie löschen möchten.
Geben Sie im angezeigten Dialogfeld die ersten zehn Zeichen der Zugriffsschlüssel-ID so ein, wie sie im Fenster angegeben werden.
Klicken Sie auf Löschen.
Befehlszeile
Führen Sie den Befehl hmac delete
aus:
gcloud storage hmac delete ACCESS_KEY_ID
Dabei ist ACCESS_KEY_ID
die Zugriffs-ID, die dem Schlüssel zugeordnet ist, der gelöscht werden soll.
Bei Erfolg gibt der Befehl keine Antwort zurück.
Clientbibliotheken
C++
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage C++ API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
C#
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage C# API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Go
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Java
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Node.js
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
PHP
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage PHP API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Python
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
Ruby
Weitere Informationen finden Sie in der Referenzdokumentation zur Cloud Storage Ruby API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Cloud Storage zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für Clientbibliotheken einrichten.
REST APIs
JSON API
Die gcloud CLI installieren und initialisieren, um ein Zugriffstoken für den Header
Authorization
zu generieren.Verwenden Sie
cURL
, um die JSON API mit einerDELETE
-HMAC-Schlüssel-Anfrage aufzurufen:curl -X DELETE \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/projects/PROJECT_IDENTIFIER/hmacKeys/ACCESS_KEY_ID"
Dabei gilt:
PROJECT_IDENTIFIER
ist die ID oder Nummer des Projekts, das mit dem zu löschenden Schlüssel verknüpft ist. Beispiel:my-pet-project
ACCESS_KEY_ID
ist die Zugriffs-ID, die dem Schlüssel zugeordnet ist, der gelöscht werden soll.
XML API
Die gcloud CLI installieren und initialisieren, um ein Zugriffstoken für den Header
Authorization
zu generieren.Verwenden Sie
cURL
, um die XML API mit einerPOST
-HMAC-Schlüsselanfrage aufzurufen:curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/?Action=DeleteAccessKey&AccessKeyId=ACCESS_KEY_ID"
Dabei ist
ACCESS_KEY_ID
die Zugriffs-ID, die dem Schlüssel zugeordnet ist, der gelöscht werden soll.
Nächste Schritte
- Richtlinien zum Migrieren von HMAC-Schlüsseln für Nutzerkonten zu HMAC-Schlüsseln für Dienstkonten folgen.
- HMAC-Schlüssel in einer authentifizierten Anfrage verwenden