Cloud Storage utilizza un
account di servizio gestito da Google,
noto come agente di servizio,
per spostare i dati in un bucket Cloud Storage. Questo service agent
viene creato la prima volta che chiami
googleServiceAccounts.get
.
Il bucket di destinazione non deve appartenere allo stesso progetto dell'agente di servizio. I passaggi sono gli stessi indipendentemente dal progetto in cui si trova il bucket.
Autorizzazioni utente
Per concedere le autorizzazioni necessarie all'agente di servizio, devi disporre delle autorizzazioni pertinenti per il bucket di destinazione:
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
Il ruolo Storage Legacy Bucket Owner (roles/storage.legacyBucketOwner
) o
il ruolo Storage Admin (roles/storage.admin
) forniscono le autorizzazioni
necessarie.
Concessione automatica delle autorizzazioni nella console Google Cloud
Se utilizzi la console Google Cloud per creare il trasferimento e disponi delle autorizzazioni elencate in Autorizzazioni utente, all'agente di servizio verranno automaticamente concesse le autorizzazioni richieste sul bucket di destinazione.
Puoi saltare i passaggi in questa pagina. Se necessario, configura l'accesso all'origine, poi crea un trasferimento.
Autorizzazioni obbligatorie
L'agente di servizio deve disporre delle seguenti autorizzazioni per il bucket di destinazione:
Autorizzazione | Descrizione |
---|---|
storage.buckets.get |
Consente al account di servizio di ottenere la posizione del bucket. |
storage.objects.get |
Consente al account di servizio di visualizzare gli oggetti e i relativi metadati, esclusi gli ACL. Obbligatorio se il trasferimento è configurato per [sovrascrivere gli oggetti](/storage-transfer/docs/reference/rest/v1/TransferOptions#OverwriteWhen) nel sink quando sono diversi o mai. Non è necessario se l'impostazione di trasferimento è sempre sovrascrittura. |
storage.objects.create |
Consente al account di servizio di aggiungere oggetti al bucket. |
storage.objects.delete |
Consente al account di servizio di eliminare oggetti nel bucket.
Obbligatorio se imposti Tieni presente che se il bucket di destinazione ha
il controllo delle versioni degli oggetti
abilitato, né |
storage.objects.list |
Consente al account di servizio di elencare gli oggetti nel bucket. Obbligatorio se
imposti overwriteObjectsAlreadyExistingInSink su
false o deleteObjectsUniqueInSink su
true . |
Il seguente ruolo predefinito concede le autorizzazioni richieste:
- Storage Legacy Bucket Writer (
roles/storage.legacyBucketWriter
)
Inoltre, per i trasferimenti configurati per sovrascrivere gli oggetti nel sink quando sono diversi o mai, assegna il seguente ruolo predefinito all'agente di servizio:
- Storage Object Viewer (
roles/storage.objectViewer
)
Per un elenco completo dei ruoli Cloud Storage e delle autorizzazioni che contengono, consulta Ruoli IAM.
Concedi le autorizzazioni richieste
Per concedere i ruoli Storage Legacy Bucket Writer e Storage Object Viewer all'agente di servizio, segui questi passaggi.
Trovare l'email dell'agente di servizio
Vai alla pagina di riferimento di
googleServiceAccounts.get
.Si apre un riquadro interattivo intitolato Prova questo metodo.
Nel riquadro, in Parametri della richiesta, inserisci il tuo ID progetto. Il progetto che specifichi qui deve essere quello che utilizzi per gestire Storage Transfer Service, che potrebbe essere diverso dal progetto del bucket di destinazione.
Fai clic su Esegui.
L'email dell'agente di servizio viene restituita come valore di
accountEmail
. Copia questo valore.L'email dell'agente di servizio utilizza il formato
project-PROJECT_NUMBER@storage-transfer-service.iam.gserviceaccount.com
.
Aggiungere l'agente di servizio a una policy a livello di bucket
Console
- Nella console Google Cloud , vai alla pagina Bucket in Cloud Storage.
Fai clic sul menu Overflow bucket (
) associato al bucket a cui vuoi concedere un ruolo a un'entità.Scegli Modifica accesso.
Fai clic sul pulsante + Aggiungi entità.
Nel campo Nuove entità, inserisci l'email dell'account del tuo service agent.
Seleziona
Storage Legacy Bucket Writer
dal menu a discesa Seleziona un ruolo.Fai clic su Salva.
Ripeti l'operazione per aggiungere il ruolo
Storage Object Viewer
se il trasferimento è configurato per sovrascrivere gli oggetti nel sink quando sono diversi o mai.
gcloud
Utilizza il comando gcloud storage buckets add-iam-policy-binding
:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME \ --member=serviceAccount:YOUR_AGENT_EMAIL --role=roles/storage.legacyBucketWriter
Dove:
BUCKET_NAME
è il nome del bucket a cui stai concedendo l'accesso all'entità. Ad esempio,my-bucket
.YOUR_AGENT_EMAIL
è l'email dell'account agente che hai copiato in Trovare l'email dell'agente di servizio.
Per concedere il ruolo Storage Object Viewer
, utilizza lo stesso comando, ma
sostituisci roles/storage.legacyBucketWriter
con
roles/storage.objectViewer
:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME \ --member=serviceAccount:YOUR_AGENT_EMAIL --role=roles/storage.objectViewer
Esempi di codice
C++
Per scoprire come installare e utilizzare la libreria client per Cloud Storage, vedi Librerie client di Cloud Storage. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Cloud Storage C++.
Per eseguire l'autenticazione in Cloud Storage, configura le Credenziali predefinite dell'applicazione. Per saperne di più, vedi Configurare l'autenticazione per le librerie client.
C#
Per scoprire come installare e utilizzare la libreria client per Cloud Storage, vedi Librerie client di Cloud Storage. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Cloud Storage C#.
Per eseguire l'autenticazione in Cloud Storage, configura le Credenziali predefinite dell'applicazione. Per saperne di più, vedi Configurare l'autenticazione per le librerie client.
Go
Per scoprire come installare e utilizzare la libreria client per Cloud Storage, vedi Librerie client di Cloud Storage. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Cloud Storage Go.
Per eseguire l'autenticazione in Cloud Storage, configura le Credenziali predefinite dell'applicazione. Per saperne di più, vedi Configurare l'autenticazione per le librerie client.
Java
Per scoprire come installare e utilizzare la libreria client per Cloud Storage, vedi Librerie client di Cloud Storage. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Cloud Storage Java.
Per eseguire l'autenticazione in Cloud Storage, configura le Credenziali predefinite dell'applicazione. Per saperne di più, vedi Configurare l'autenticazione per le librerie client.
Node.js
Per scoprire come installare e utilizzare la libreria client per Cloud Storage, vedi Librerie client di Cloud Storage. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Cloud Storage Node.js.
Per eseguire l'autenticazione in Cloud Storage, configura le Credenziali predefinite dell'applicazione. Per saperne di più, vedi Configurare l'autenticazione per le librerie client.
PHP
Per scoprire come installare e utilizzare la libreria client per Cloud Storage, vedi Librerie client di Cloud Storage. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Cloud Storage PHP.
Per eseguire l'autenticazione in Cloud Storage, configura le Credenziali predefinite dell'applicazione. Per saperne di più, vedi Configurare l'autenticazione per le librerie client.
Python
Per scoprire come installare e utilizzare la libreria client per Cloud Storage, vedi Librerie client di Cloud Storage. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Cloud Storage Python.
Per eseguire l'autenticazione in Cloud Storage, configura le Credenziali predefinite dell'applicazione. Per saperne di più, vedi Configurare l'autenticazione per le librerie client.
Ruby
Per scoprire come installare e utilizzare la libreria client per Cloud Storage, vedi Librerie client di Cloud Storage. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Cloud Storage Ruby.
Per eseguire l'autenticazione in Cloud Storage, configura le Credenziali predefinite dell'applicazione. Per saperne di più, vedi Configurare l'autenticazione per le librerie client.
JSON
Avere gcloud CLI installata e inizializzata, il che ti consente di generare un token di accesso per l'intestazione
Authorization
.Crea un file JSON contenente le seguenti informazioni:
{ "bindings":[ { "role": "roles/storage.legacyBucketWriter", "members":[ "YOUR_AGENT_EMAIL" ] }, { "role": "roles/storage.objectViewer", "members":[ "YOUR_AGENT_EMAIL" ] } ] }
Dove:
Utilizza
cURL
per chiamare l'API JSON con una richiestaPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer OAUTH2_TOKEN" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Dove:
JSON_FILE_NAME
è il percorso del file che hai creato nel passaggio 2.OAUTH2_TOKEN
è il token di accesso che hai generato nel passaggio 1.BUCKET_NAME
è il nome del bucket a cui vuoi concedere l'accesso all'entità. Ad esempio,my-bucket
.
Per saperne di più sull'assegnazione dei ruoli IAM alle risorse Cloud Storage, consulta la documentazione IAM di Cloud Storage.