Folder terkelola

Halaman ini menyediakan ringkasan tentang folder terkelola di Cloud Storage, yang ada sebagai resource dan berbeda dengan folder simulasi.

Anda dapat menerapkan kebijakan Identity and Access Management (IAM) ke folder terkelola untuk memberikan akses kepada akun utama hanya ke objek dalam folder terkelola, sehingga Anda dapat mengontrol akses dengan lebih mendetail ke set data dan tabel tertentu dalam bucket. Anda dapat membuat folder terkelola bertingkat hingga 15 level, termasuk folder yang dikelola induk.

Folder terkelola hanya dapat dibuat di bucket yang memiliki akses level bucket seragam.

IAM untuk folder terkelola

Saat Anda menerapkan kebijakan IAM pada folder terkelola, akses yang diberikan dalam kebijakan juga berlaku untuk objek apa pun dalam bucket tersebut yang memiliki nama folder terkelola sebagai awalan. Misalnya, jika Anda memberikan peran Storage Object Viewer (roles/storage.objectViewer) kepada akun utama dalam folder terkelola bernama example-bucket/example-managed-folder/, akun utama tersebut dapat melihat objek apa pun dalam example-managed-folder (seperti example-bucket/example-managed-folder/example-object.txt). Saat Anda membuat tingkat folder terkelola, izin yang diberikan melalui kebijakan IAM akan diterapkan secara tambahan.

Baca halaman berikut untuk mengetahui informasi selengkapnya tentang folder yang dikelola:

Nama folder terkelola

Nama yang Anda berikan ke folder terkelola harus memenuhi persyaratan berikut:

  • Nama folder terkelola dapat berisi urutan karakter Unicode yang valid, dengan panjang 1-700 byte jika dienkode UTF-8.

  • Nama folder terkelola tidak boleh berisi karakter Carriage Return atau Line Feed.

  • Nama folder terkelola harus diakhiri dengan /. Maksimum, nama folder terkelola dapat memiliki 15 /. Dengan kata lain, Anda dapat menyarangkan hingga 15 folder terkelola.

  • Nama folder terkelola tidak boleh diawali dengan .well-known/acme-challenge/.

  • Folder terkelola tidak dapat diberi nama . atau ...

Sebaiknya hindari hal berikut pada nama folder yang dikelola:

  • Karakter kontrol yang ilegal di XML 1.0 (#x7F–#x84 dan #x86–#x9F): karakter ini menyebabkan masalah listingan XML saat Anda mencoba mencantumkan folder terkelola.

  • Karakter [, ], *, atau ?: Google Cloud CLI menafsirkan karakter ini sebagai karakter pengganti. Jadi, menyertakannya dalam nama folder terkelola dapat mempersulit atau mustahil untuk menjalankan operasi karakter pengganti dengan alat ini. Selain itu, * dan ? bukan karakter yang valid untuk nama file di Windows.

  • Informasi identitas pribadi atau sensitif (PII): nama folder terkelola lebih luas terlihat daripada data objek. Misalnya, nama folder terkelola akan muncul di URL untuk objek dan saat mencantumkan objek di dalam bucket.

Pertimbangan

Saat menggunakan folder terkelola, perhatikan pertimbangan berikut:

  • Folder terkelola dapat dibuat sebagai pengganti folder simulasi, yang berarti Anda dapat membuat folder terkelola dan menamainya berdasarkan awalan objek, selama belum ada folder terkelola dengan nama tersebut. Misalnya, Anda dapat membuat folder terkelola bernama my-folder/, meskipun sudah memiliki objek bernama my-folder/object.txt. Perlu diperhatikan bahwa kebijakan IAM pada folder terkelola my-folder/ kemudian akan berlaku untuk semua objek yang memiliki my-folder/ sebagai awalan nama.

  • Anda dapat membuat folder yang dikelola turunan sebelum folder yang dikelola induk dibuat. Misalnya, Anda dapat membuat folder terkelola bernama my-folder-A/my-folder-B/ tanpa terlebih dahulu membuat folder terkelola bernama my-folder-A/.

  • Secara default, Anda tidak dapat menghapus folder terkelola yang tidak kosong yang berisi objek atau folder terkelola turunan lainnya. Anda dapat mengabaikan aturan ini saat menggunakan parameter allowNonEmpty di permintaan Delete ManagedFolder JSON API.

Langkah selanjutnya