Les transferts sans agent incluent les transferts dans Cloud Storage, ou depuis Amazon S3, Azure Blob Storage ou Data Lake Storage Gen2, ou des listes d'URL d'objets publics. Ils ne nécessitent pas d'agents de transfert ni de pools d'agents.
Lorsque vous transférez des données entre des fournisseurs cloud dans un transfert sans agent, vous devez accorder des autorisations à deux principaux:
- Compte utilisateur qui crée ou gère le transfert.
- Un agent de service géré par Google, créé automatiquement la première fois que vous interagissez avec le service de transfert de stockage. Vous pouvez déléguer les autorisations de l'agent de service à un compte de service géré par l'utilisateur. Pour en savoir plus, consultez la section Déléguer les autorisations de l'agent de service à un compte de service géré par l'utilisateur.
Pour savoir comment attribuer des rôles IAM, consultez la section Accorder, modifier et révoquer les accès à des ressources.
Méthode la plus simple pour accorder des autorisations
La CLI gcloud
permet d'accorder les autorisations requises au compte utilisateur et au compte de service géré par Google.
Ces autorisations permettent à l'utilisateur de créer, de modifier et de supprimer des tâches de transfert, et de définir ou de modifier des limites de bande passante.
Si ces autorisations sont trop larges pour les règles de votre organisation, consultez les sections suivantes de ce document pour connaître les autorisations minimales requises par le service de transfert de stockage.
Pour inspecter les autorisations existantes et imprimer les rôles manquants, exécutez la commande suivante:
gcloud transfer authorize
Pour appliquer automatiquement ces rôles, utilisez l'indicateur --add-missing
:
gcloud transfer authorize --add-missing
Pour accorder des autorisations à un compte de service géré par l'utilisateur à la place de l'utilisateur, transmettez le fichier de clé du compte de service:
gcloud transfer authorize --add-missing --creds-file=path/to/key.json
La commande accorde les autorisations suivantes.
Au compte de service utilisateur / géré par l'utilisateur:
roles/owner
roles/storagetransfer.admin
roles/storagetransfer.transferAgent
roles/storage.objectAdmin
roles/pubsub.editor
À l'agent de service géré par Google:
roles/storage.admin
roles/storagetransfer.serviceAgent
Pour obtenir des instructions sur l'installation de la CLI gcloud
, consultez le guide de démarrage rapide gcloud
.
Autorisations du compte utilisateur
Le compte utilisateur doit disposer d'une autorisation pour exécuter des opérations du service de transfert de stockage. Ces autorisations sont accordées via l'un des deux rôles suivants : Utilisateur du transfert de stockage ou Administrateur du transfert de stockage.
De plus, le compte doit disposer de l'autorisation de récupérer l'agent de service géré par Google afin de vérifier ses autorisations.
Pour configurer le compte utilisateur ou le compte de service géré par l'utilisateur, attribuez les autorisations et les rôles IAM suivants.
Rôle/Autorisation | Utilisation | Remarques |
---|---|---|
resourcemanager.projects.getIamPolicy |
Cette autorisation permet de vérifier que le compte de service géré par Google dispose des autorisations requises pour effectuer un transfert. | Pour accorder cette autorisation, attribuez le rôle prédéfini Lecteur de rôle (roles/iam.roleViewer ) ou créez un rôle personnalisé avec cette autorisation unique et accordez le rôle personnalisé. |
L'un des rôles suivants: | ||
Administrateur de transfert de stockage (roles/storagetransfer.admin ) |
Autorise toutes les opérations du service de transfert de stockage, y compris la suppression des tâches de transfert. | Pour obtenir une liste détaillée des autorisations accordées, consultez la section Rôles prédéfinis pour le service de transfert de stockage. |
Utilisateur du transfert de stockage (roles/storagetransfer.user ) |
Permet à l'utilisateur de créer, d'obtenir, de mettre à jour et de répertorier des transferts. Ne permet pas à l'utilisateur de supprimer des tâches de transfert. | Pour obtenir une liste détaillée des autorisations accordées, consultez la section Rôles prédéfinis pour le service de transfert de stockage. |
Autorisations de l'agent de service géré par Google
Le service de transfert de stockage utilise un agent de service géré par Google pour déplacer vos données. Ce compte de service est créé automatiquement la première fois que vous créez une tâche de transfert, appelez googleServiceAccounts.get
ou consultez la page de création de tâche dans la console Google Cloud .
Le format du compte de service est le suivant : project-PROJECT_NUMBER@storage-transfer-service.iam.gserviceaccount.com
.
Pour récupérer l'identifiant de votre compte de service, utilisez l'appel d'API [googleServiceAccounts.get
][googleServiceAccounts.get].
Attribuer automatiquement des rôles
Il existe deux façons d'attribuer automatiquement les rôles appropriés à l'agent de service:
Créez votre transfert à l'aide de la console Google Cloud . La console applique automatiquement les autorisations requises.
Utilisez
gcloud transfer authorize --add-missing
. Consultez la section Méthode la plus simple pour accorder des autorisations.
Attribuer des rôles manuellement
Pour autoriser l'agent de service à accéder aux ressources nécessaires pour effectuer des transferts, attribuez-lui les rôles suivants ou des autorisations équivalentes.
Rôle/Autorisation | Utilisation | Remarques |
---|---|---|
Rédacteur des anciens buckets Storage (roles/storage.legacyBucketWriter )
|
Permet au service de transfert de stockage de lire les métadonnées du bucket, de lister les objets du bucket et d'écrire des objets dans le bucket de destination. |
Accès accordé au bucket de destination Cloud Storage. Les rôles Cloud Storage |
Lecteur des objets de l'espace de stockage (roles/storage.objectViewer ) |
Permet au service de transfert de stockage de copier des objets à partir d'une source Cloud Storage. Permet également au service de transfert de stockage de déterminer si un fichier existe déjà dans la destination Cloud Storage et s'il a été modifié. |
Accordez-le sur le bucket source Cloud Storage si vous effectuez un transfert à partir de Cloud Storage. Accordez également l'autorisation sur le bucket de destination Cloud Storage si votre transfert est configuré pour [écraser des objets](/storage-transfer/docs/reference/rest/v1/TransferOptions#OverwriteWhen) dans le récepteur en cas de différence ou jamais. Non obligatoire si le paramètre de transfert est défini sur "Toujours écraser". Le cas échéant, vous pouvez l'accorder au projet à partir duquel le service de transfert de stockage est exécuté. |
Lecteur des anciens buckets Storage (roles/storage.legacyBucketReader ) |
Permet au service de transfert de stockage de lire les métadonnées d'un bucket Cloud Storage. |
Accordez-le sur le bucket source Cloud Storage si vous effectuez un transfert à partir de Cloud Storage. Les rôles Cloud Storage |
Pour savoir comment procéder, consultez la section Accorder les autorisations requises.
Déléguer à un compte de service géré par l'utilisateur
Vous pouvez déléguer les autorisations de l'agent de service à un compte de service géré par l'utilisateur. Vous pouvez ainsi séparer les autorisations de bucket pour différentes tâches de transfert entre les comptes de service, au lieu de les centraliser dans un seul agent de service.
Pour en savoir plus, consultez la section Déléguer les autorisations de l'agent de service à un compte de service géré par l'utilisateur.
Transferts Cloud Storage inter-projets
Pour transférer des objets entre des buckets Cloud Storage dans différents projets, vous devez accorder une autorisation à un seul agent de service à la fois sur le bucket source et le bucket de destination. L'agent de service appartient au projet à partir duquel vous créez le transfert.
L'utilisateur ou le compte de service géré par l'utilisateur n'a besoin que d'autorisations sur le projet qui crée le transfert.
Pour obtenir l'adresse e-mail de l'agent de service, consultez la section Rechercher l'adresse e-mail de l'agent de service.
Sur le bucket source, accordez les rôles suivants au niveau du bucket à l'agent de service:
Storage Legacy Bucket Reader
Storage Object Viewer
Au niveau du bucket de destination, attribuez le rôle suivant au même agent de service:
Storage Legacy Bucket Writer
Pour savoir comment attribuer des rôles au niveau du bucket, consultez les pages suivantes:
Les rôles Cloud Storage Legacy
ne peuvent pas être accordés au niveau du projet.
Restrictions liées à l'organisation
Si votre organisation a appliqué des contraintes de règle d'administration telles que des restrictions de domaine (constraints/iam.allowedPolicyMemberDomains
) ou la désactivation de l'association de comptes de service à des ressources situées dans d'autres projets (constraints/iam.disableCrossProjectServiceAccountUsage
), ces contraintes doivent être mises à jour avant que les transferts interprojets puissent aboutir.
Vous devrez peut-être également mettre à jour les paramètres VPC Service Controls pour prendre en charge les transferts interprojets. Consultez la section Configurer VPC Service Controls pour les transferts de stockage d'objet cloud.
Autorisations AWS et Microsoft
Vous devez également configurer l'accès à vos fichiers sources s'ils se trouvent dans AWS S3 ou Microsoft Azure Storage. Les documents suivants décrivent les étapes requises: