בדף הזה מוסבר איך ליצור, להשבית ולמחוק מפתחות של קוד אימות הודעות (Hash-based Message Authentication Code או HMAC) שמבוססים על גיבוב (Hash), ושמשויכים לחשבונות שירות בפרויקט.
לפני שמתחילים
כדי להשתמש בתכונה הזו ב-Cloud Storage, צריך לעמוד בדרישות הבאות:
הרשאה מספיקה כדי לעבוד עם מפתחות HMAC בפרויקט הרצוי:
אם אתם הבעלים של הפרויקט, סביר להניח שיש לכם את ההרשאות הדרושות.
אתם צריכים את הרשאות ה-IAM עם התחילית
storage.hmacKeys
עבור הפרויקט. במאמר שימוש בהרשאות IAM מוסבר איך מקבלים תפקיד עם ההרשאות האלה, כמו Storage HMAC Key Admin.
אתם צריכים שיהיה לכם בפרויקט חשבון שירות שעבורו אתם מתכוונים ליצור את מפתחות ה-HMAC. אם אין לכם חשבון כזה, ראו את המאמר יצירת חשבון שירות.
האילוץ
restrictAuthTypes
צריך להיות מושבת עבור אימות מפתח HMAC. להוראות איך לבדוק את האילוץ ואיך להשבית אותו, ראו את המאמר יצירה וניהול של מדיניות הארגון.
יצירת מפתח HMAC
כדי ליצור מפתח HMAC לחשבון שירות:
מסוף
- נכנסים לדף Settings של Cloud Storage במסוף Google Cloud.
בוחרים בכרטיסייה Interoperability.
לוחצים על add_box יצירת מפתח לחשבון שירות.
בוחרים את חשבון השירות שאליו רוצים לשייך את מפתח ה-HMAC.
לוחצים על יצירת מפתח.
להסבר איך לקבל מידע מפורט על שגיאות של פעולות Cloud Storage במסוף Google Cloud שנכשלו, ראו פתרון בעיות.
שורת הפקודה
gcloud
משתמשים בפקודה hmac create
:
gcloud storage hmac create SERVICE_ACCOUNT_EMAIL
כאשר SERVICE_ACCOUNT_EMAIL
היא כתובת האימייל שמשויכת לחשבון השירות שלכם. לדוגמה, service-7550275089395@my-pet-project.iam.gserviceaccount.com
.
אם הפעולה בוצעה ללא שגיאות, התשובה תכיל משאב של מפתח HMAC, כולל הערכים של accessId
ו-secret
.
gsutil
משתמשים בפקודה hmac create
:
gsutil hmac create SERVICE_ACCOUNT_EMAIL
כאשר SERVICE_ACCOUNT_EMAIL
היא כתובת האימייל שמשויכת לחשבון השירות שלכם. לדוגמה, service-7550275089395@my-pet-project.iam.gserviceaccount.com
.
אם הפעולה בוצעה בהצלחה, התשובה נראית כך:
AccessId: GOOGTS7C7FUP3AIRVJTE2BCDKINBTES3HC2GY5CBFJDCQ2SYHV6A6XXVTJFSA SecretKey: de7c9b85b8b78aa6bc8a7a36f70a90701c9db4d9
ספריות לקוח
C++
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage C++ API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
C#
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage C# API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Go
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Go API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Java
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Java API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Node.js
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Node.js API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
PHP
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage PHP API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Python
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Python API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Ruby
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Ruby API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Terraform
אתם יכולים להשתמש במשאב של Terraform כדי ליצור מפתח HMAC. הדוגמה הזו כוללת גם משאב ליצירת חשבון שירות.
ממשקי API ל-REST
API ל-JSON
- מקבלים אסימון גישה להרשאה מ-OAuth 2.0 Playground. הגדירו את מגרש המשחקים כדי להשתמש בפרטי כניסה משלכם ל-OAuth. ההוראות מפורטות במאמר אימות API.
משתמשים ב-
cURL
כדי לקרוא ל-API ל-JSON באמצעות בקשתPOST
hmacKeys:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/projects/PROJECT_IDENTIFIER/hmacKeys?serviceAccountEmail=SERVICE_ACCOUNT_EMAIL"
כאשר:
OAUTH2_TOKEN
- אסימון הגישה שיצרתם בשלב 1.PROJECT_IDENTIFIER
- המזהה או המספר של הפרויקט שמשויך למפתח שרוצים ליצור. לדוגמה,my-pet-project
.SERVICE_ACCOUNT_EMAIL
- כתובת האימייל שמשויכת לחשבון השירות שלכם. לדוגמה,service-7550275089395@my-pet-project.iam.gserviceaccount.com
.
API ל-XML
- מקבלים אסימון גישה להרשאה מ-OAuth 2.0 Playground. הגדירו את מגרש המשחקים כדי להשתמש בפרטי כניסה משלכם ל-OAuth. ההוראות מפורטות במאמר אימות API.
השתמשו ב-
cURL
כדי להפעיל את ה-API ל-XML באמצעות בקשת מפתח HMACPOST
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/?Action=CreateAccessKey&UserName=SERVICE_ACCOUNT_EMAIL"
כאשר:
OAUTH2_TOKEN
- אסימון הגישה שיצרתם בשלב 1.SERVICE_ACCOUNT_EMAIL
- כתובת האימייל שמשויכת לחשבון השירות שלכם. לדוגמה,service-7550275089395@my-pet-project.iam.gserviceaccount.com
.
קבלת מידע על מפתח HMAC
כדי לפרט את רשימת מפתחות ה-HMAC של פרויקט ולקבל מידע על המפתחות:
מסוף
- נכנסים לדף Settings של Cloud Storage במסוף Google Cloud.
בוחרים בכרטיסייה Interoperability.
שורת הפקודה
gcloud
משתמשים בפקודה
hmac list
כדי לפרט את רשימת מפתחות hMac בפרויקט:gcloud storage hmac list
אם הפעולה הסתיימה בהצלחה, הפקודה תחזיר רשימה של מזהי הגישה למפתחות hmac, יחד עם המצב של כל מפתח וחשבון השירות שמשויך לו.
הפקודה
hmac describe
משמשת כדי לאחזר את המטא-נתונים של מפתח ספציפי:gcloud storage hmac describe KEY_ACCESS_ID
כאשר
KEY_ACCESS_ID
הוא מזהה הגישה של המפתח הרצוי.
gsutil
משתמשים בפקודה
hmac list
כדי לפרט את רשימת מפתחות hMac בפרויקט:gsutil hmac list
אם הפעולה הסתיימה בהצלחה, gsutil תחזיר רשימה של מזהי הגישה למפתחות hmac, יחד עם חשבון השירות שמשויך לכל מפתח.
הפקודה
hmac get
משמשת כדי לאחזר את המטא-נתונים של מפתח ספציפי:gsutil hmac get KEY_ACCESS_ID
כאשר
KEY_ACCESS_ID
הוא מזהה הגישה של המפתח הרצוי.
ספריות לקוח
C++
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage C++ API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה מאחזרת רשימה של מפתחות HMAC המשויכים לפרויקט:
הדוגמה הבאה מאחזרת מידע של מפתח HMAC ספציפי:
C#
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage C# API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה מאחזרת רשימה של מפתחות HMAC המשויכים לפרויקט:
הדוגמה הבאה מאחזרת מידע של מפתח HMAC ספציפי:
Go
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Go API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה מאחזרת רשימה של מפתחות HMAC המשויכים לפרויקט:
הדוגמה הבאה מאחזרת מידע של מפתח HMAC ספציפי:
Java
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Java API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה מאחזרת רשימה של מפתחות HMAC המשויכים לפרויקט:
הדוגמה הבאה מאחזרת מידע של מפתח HMAC ספציפי:
Node.js
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Node.js API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה מאחזרת רשימה של מפתחות HMAC המשויכים לפרויקט:
הדוגמה הבאה מאחזרת מידע של מפתח HMAC ספציפי:
PHP
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage PHP API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה מאחזרת רשימה של מפתחות HMAC המשויכים לפרויקט:
הדוגמה הבאה מאחזרת מידע של מפתח HMAC ספציפי:
Python
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Python API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה מאחזרת רשימה של מפתחות HMAC המשויכים לפרויקט:
הדוגמה הבאה מאחזרת מידע של מפתח HMAC ספציפי:
Ruby
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Ruby API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה מאחזרת רשימה של מפתחות HMAC המשויכים לפרויקט:
הדוגמה הבאה מאחזרת מידע של מפתח HMAC ספציפי:
ממשקי API ל-REST
API ל-JSON
- מקבלים אסימון גישה להרשאה מ-OAuth 2.0 Playground. הגדירו את מגרש המשחקים כדי להשתמש בפרטי כניסה משלכם ל-OAuth. ההוראות מפורטות במאמר אימות API.
משתמשים ב-
cURL
כדי לקרוא ל-API ל-JSON באמצעות בקשתLIST
hmacKeys:curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/projects/PROJECT_IDENTIFIER/hmacKeys"
כאשר:
OAUTH2_TOKEN
- אסימון הגישה שיצרתם בשלב 1.PROJECT_IDENTIFIER
- המזהה או המספר של הפרויקט שמשויך למפתחות שרוצים לרשום. לדוגמה,my-pet-project
.
API ל-XML
- מקבלים אסימון גישה להרשאה מ-OAuth 2.0 Playground. הגדירו את מגרש המשחקים כדי להשתמש בפרטי כניסה משלכם ל-OAuth. ההוראות מפורטות במאמר אימות API.
השתמשו ב-
cURL
כדי להפעיל את ה-API ל-XML באמצעות בקשת מפתח HMACGET
:curl -X GET \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/?Action=ListAccessKeys&UserName=SERVICE_ACCOUNT_EMAIL"
כאשר:
OAUTH2_TOKEN
- אסימון הגישה שיצרתם בשלב 1.SERVICE_ACCOUNT_EMAIL
- כתובת האימייל שמשויכת לחשבון השירות שלכם. לדוגמה,service-7550275089395@my-pet-project.iam.gserviceaccount.com
.
עדכון המצב של מפתח HMAC
כדי להעביר מפתח HMAC בין מצב פעיל לבלתי פעיל:
מסוף
- נכנסים לדף Settings של Cloud Storage במסוף Google Cloud.
בוחרים בכרטיסייה Interoperability.
לוחצים על השם של חשבון השירות שמשויך למפתח שרוצים לעדכן.
לוחצים על התפריט more actions () שמשויך למפתח שרוצים לעדכן.
בוחרים את המצב שרוצים להחיל על המפתח.
בחלון האישור שמופיע, מאשרים שאתם רוצים לשנות את המצב של המפתח.
שורת הפקודה
gcloud
משתמשים בפקודה hmac update
:
gcloud storage hmac update ACCESS_KEY_ID STATE
כאשר:
ACCESS_KEY_ID
- מזהה הגישה שמשויך למפתח שמעדכנים.STATE
הוא--activate
או--deactivate
.
אם הפעולה מצליחה, הפקודה תחזיר את המטא-נתונים המעודכנים של מפתח ה-HMAC.
gsutil
משתמשים בפקודה hmac update
:
gsutil hmac update -s STATE ACCESS_KEY_ID
כאשר:
STATE
הוא המצב הרצוי של המפתח. לדוגמה,INACTIVE
.ACCESS_KEY_ID
- מזהה הגישה שמשויך למפתח שמעדכנים.
אם הפעולה מצליחה, gsutil מחזירה את המטא-נתונים המעודכנים של מפתח ה-HMAC.
ספריות לקוח
C++
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage C++ API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה משביתה מפתח HMAC:
הדוגמה הבאה מפעילה מפתח HMAC:
C#
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage C# API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה משביתה מפתח HMAC:
הדוגמה הבאה מפעילה מפתח HMAC:
Go
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Go API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה משביתה מפתח HMAC:
הדוגמה הבאה מפעילה מפתח HMAC:
Java
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Java API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה משביתה מפתח HMAC:
הדוגמה הבאה מפעילה מפתח HMAC:
Node.js
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Node.js API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה משביתה מפתח HMAC:
הדוגמה הבאה מפעילה מפתח HMAC:
PHP
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage PHP API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה משביתה מפתח HMAC:
הדוגמה הבאה מפעילה מפתח HMAC:
Python
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Python API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה משביתה מפתח HMAC:
הדוגמה הבאה מפעילה מפתח HMAC:
Ruby
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Ruby API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
הדוגמה הבאה משביתה מפתח HMAC:
הדוגמה הבאה מפעילה מפתח HMAC:
ממשקי API ל-REST
API ל-JSON
- מקבלים אסימון גישה להרשאה מ-OAuth 2.0 Playground. הגדירו את מגרש המשחקים כדי להשתמש בפרטי כניסה משלכם ל-OAuth. ההוראות מפורטות במאמר אימות API.
יוצרים קובץ JSON שמכיל את הפרטים הבאים:
{"state": "STATE"}
כאשר
STATE
הוא המצב הרצוי למפתח. לדוגמה,INACTIVE
.משתמשים ב-
cURL
כדי לקרוא ל-API ל-JSON באמצעות בקשתPUT
hmacKeys:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/projects/PROJECT_IDENTIFIER/hmacKeys/ACCESS_KEY_ID"
כאשר:
JSON_FILE_NAME
הוא הנתיב לקובץ שיצרתם בשלב 2.OAUTH2_TOKEN
- אסימון הגישה שיצרתם בשלב 1.PROJECT_IDENTIFIER
- המזהה או המספר של הפרויקט שמשויך למפתח שרוצים לעדכן. לדוגמה,my-pet-project
.ACCESS_KEY_ID
- מזהה הגישה שמשויך למפתח שמעדכנים.
API ל-XML
- מקבלים אסימון גישה להרשאה מ-OAuth 2.0 Playground. הגדירו את מגרש המשחקים כדי להשתמש בפרטי כניסה משלכם ל-OAuth. ההוראות מפורטות במאמר אימות API.
השתמשו ב-
cURL
כדי להפעיל את ה-API ל-XML באמצעות בקשת מפתח HMACPOST
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/?Action=UpdateAccessKey&AccessKeyId=ACCESS_KEY_ID&Status=STATUS"
כאשר:
OAUTH2_TOKEN
- אסימון הגישה שיצרתם בשלב 1.ACCESS_KEY_ID
- מזהה הגישה שמשויך למפתח שמעדכנים.STATUS
הוא הסטטוס הרצוי של המפתח. לדוגמה,Inactive
.
כשמשנים את המצב של מפתח HMAC, המצב החדש יופץ במערכת Cloud Storage תוך 3 דקות. לכן כדאי להמתין לפחות 3 דקות אחרי השבתת מפתח HMAC ולפני מחיקתו.
מחיקה של מפתח HMAC
כדי למחוק מפתח HMAC הוא צריך להיות במצב לא פעיל. כדי למחוק מפתח HMAC לא פעיל:
מסוף
- נכנסים לדף Settings של Cloud Storage במסוף Google Cloud.
בוחרים בכרטיסייה Interoperability.
לוחצים על השם של חשבון השירות שמשויך למפתח שרוצים לעדכן.
לוחצים על התפריט more actions () שמשויך למפתח שרוצים לעדכן.
בתפריט הנפתח, בוחרים באפשרות Delete.
בתיבת הטקסט שמופיעה, מזינים את 10 התווים הראשונים של מזהה מפתח הגישה, כפי שהם מופיעים בחלון.
לוחצים על Delete.
שורת הפקודה
gcloud
משתמשים בפקודה hmac delete
:
gcloud storage hmac delete ACCESS_KEY_ID
כאשר ACCESS_KEY_ID
הוא מזהה הגישה שמשויך למפתח שרוצים למחוק.
אם הפעולה בוצעה בהצלחה, הפקודה לא תחזיר תשובה.
gsutil
משתמשים בפקודה hmac delete
:
gsutil hmac delete ACCESS_KEY_ID
כאשר ACCESS_KEY_ID
הוא מזהה הגישה שמשויך למפתח שרוצים למחוק.
אם הפעולה מצליחה, gsutil לא תחזיר תגובה.
ספריות לקוח
C++
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage C++ API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
C#
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage C# API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Go
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Go API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Java
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Java API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Node.js
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Node.js API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
PHP
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage PHP API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Python
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Python API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
Ruby
למידע נוסף, תוכלו לקרוא את חומרי העזר של Cloud Storage Ruby API.
כדי לאמת ב-Cloud Storage, יש להגדיר את Application Default Credentials. מידע נוסף זמין במאמר הגדרת אימות לסביבת פיתוח מקומית.
ממשקי API ל-REST
API ל-JSON
- מקבלים אסימון גישה להרשאה מ-OAuth 2.0 Playground. הגדירו את מגרש המשחקים כדי להשתמש בפרטי כניסה משלכם ל-OAuth. ההוראות מפורטות במאמר אימות API.
משתמשים ב-
cURL
כדי לקרוא ל-API ל-JSON באמצעות בקשתDELETE
hmacKeys:curl -X DELETE \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/storage/v1/projects/PROJECT_IDENTIFIER/hmacKeys/ACCESS_KEY_ID"
כאשר:
OAUTH2_TOKEN
- אסימון הגישה שיצרתם בשלב 1.PROJECT_IDENTIFIER
המזהה או המספר של הפרויקט שמשויך למפתח שרוצים למחוק. לדוגמה,my-pet-project
.ACCESS_KEY_ID
מזהה הגישה שמשויך למפתח שמוחקים.
API ל-XML
- מקבלים אסימון גישה להרשאה מ-OAuth 2.0 Playground. הגדירו את מגרש המשחקים כדי להשתמש בפרטי כניסה משלכם ל-OAuth. ההוראות מפורטות במאמר אימות API.
השתמשו ב-
cURL
כדי להפעיל את ה-API ל-XML באמצעות בקשת מפתח HMACPOST
:curl -X POST \ -H "Authorization: Bearer OAUTH2_TOKEN" \ "https://storage.googleapis.com/?Action=DeleteAccessKey&AccessKeyId=ACCESS_KEY_ID"
כאשר:
OAUTH2_TOKEN
- אסימון הגישה שיצרתם בשלב 1.ACCESS_KEY_ID
מזהה הגישה שמשויך למפתח שמוחקים.
המאמרים הבאים
- הנחיות להעברה ממפתחות HMAC של חשבונות משתמש למפתחות HMAC של חשבונות שירות.
- שימוש במפתח HMAC בבקשה מאומתת.