En esta página se describe cómo definir políticas de gestión de identidades y accesos (IAM) en los segmentos para controlar el acceso a los objetos y las carpetas gestionadas de esos segmentos.
Si buscas otros métodos de control de acceso, consulta los siguientes recursos:
Para obtener información sobre cómo controlar con mayor precisión los grupos de objetos, consulta Definir y gestionar políticas de gestión de identidades y accesos en carpetas gestionadas.
Para controlar el acceso a objetos concretos de tus segmentos de otra forma, consulta el artículo Listas de control de acceso.
Para obtener más información sobre cómo controlar el acceso a los recursos de Cloud Storage, consulta la descripción general del control de acceso.
Roles obligatorios
Para obtener los permisos que necesitas para definir y gestionar las políticas de gestión de identidades y accesos de un segmento, pide a tu administrador que te conceda el rol de administrador de almacenamiento (roles/storage.admin
) de gestión de identidades y accesos para el segmento.
Este rol contiene los siguientes permisos, que son necesarios para definir y gestionar las políticas de gestión de identidades y accesos de los contenedores:
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
storage.buckets.list
- Este permiso solo es necesario si tienes previsto usar la Google Cloud consola para realizar las tareas de esta página.
También puedes obtener estos permisos con roles personalizados.
Añadir una cuenta principal a una política a nivel de segmento
Para ver una lista de los roles asociados a Cloud Storage, consulta Roles de gestión de identidades y accesos. Para obtener información sobre las entidades a las que se conceden roles de gestión de identidades y accesos, consulta Identificadores de principales.
Consola
- En la Google Cloud consola, ve a la página Segmentos de Cloud Storage.
En la lista de segmentos, haga clic en el nombre del segmento al que quiera asignar un rol a una entidad de seguridad.
Seleccione la pestaña Permisos, situada en la parte superior de la página.
Haz clic en el botón add_box Conceder acceso.
Aparecerá el cuadro de diálogo Añadir principales.
En el campo Nuevos principales, introduce una o varias identidades que necesiten acceder a tu contenedor.
Selecciona uno o varios roles en el menú desplegable Selecciona un rol. Los roles que selecciones aparecerán en el panel con una breve descripción de los permisos que conceden.
Haz clic en Guardar.
Para saber cómo obtener información detallada sobre los errores de las operaciones de Cloud Storage en la consola, consulta la sección Solución de problemas. Google Cloud
Línea de comandos
Usa el comando buckets add-iam-policy-binding
:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE
Donde:
BUCKET_NAME
es el nombre del segmento al que le estás dando acceso al principal. Por ejemplo,my-bucket
.PRINCIPAL_IDENTIFIER
identifica a quién le concedes acceso al segmento. Por ejemplo,user:jeffersonloveshiking@gmail.com
. Para ver una lista de los formatos de identificador principal, consulta Identificadores principales.IAM_ROLE
es el rol de gestión de identidades y accesos que vas a conceder a la entidad principal. Por ejemplo,roles/storage.objectViewer
.
Bibliotecas de cliente
C++
Para obtener más información, consulta la documentación de referencia de la API C++ de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
C#
Para obtener más información, consulta la documentación de referencia de la API C# de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Go
Para obtener más información, consulta la documentación de referencia de la API Go de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Java
Para obtener más información, consulta la documentación de referencia de la API Java de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Node.js
Para obtener más información, consulta la documentación de referencia de la API Node.js de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
PHP
Para obtener más información, consulta la documentación de referencia de la API PHP de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Python
Para obtener más información, consulta la documentación de referencia de la API Python de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Ruby
Para obtener más información, consulta la documentación de referencia de la API Ruby de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
APIs REST
JSON
Tener instalada e inicializadala CLI de gcloud, que te permite generar un token de acceso para el encabezado
Authorization
.Crea un archivo JSON que contenga la siguiente información:
{ "bindings":[ { "role": "IAM_ROLE", "members":[ "PRINCIPAL_IDENTIFIER" ] } ] }
Donde:
IAM_ROLE
es el rol de gestión de identidades y accesos que vas a conceder. Por ejemplo,roles/storage.objectViewer
.PRINCIPAL_IDENTIFIER
identifica a quién le concedes acceso al segmento. Por ejemplo,user:jeffersonloveshiking@gmail.com
. Para ver una lista de formatos de identificadores principales, consulta Identificadores principales.
Usa
cURL
para llamar a la API JSON con una solicitudPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde:
JSON_FILE_NAME
es la ruta del archivo que has creado en el paso 2.BUCKET_NAME
es el nombre del segmento al que quieres dar acceso al principal. Por ejemplo,my-bucket
.
Ver la política de gestión de identidades y accesos de un segmento
Consola
- En la Google Cloud consola, ve a la página Segmentos de Cloud Storage.
En la lista de segmentos, haga clic en el nombre del segmento cuya política quiera ver.
En la página Detalles del segmento, haga clic en la pestaña Permisos.
La política de gestión de identidades y accesos que se aplica al segmento aparece en la sección Permisos.
Opcional: Usa la barra Filtrar para filtrar los resultados.
Si buscas por principal, los resultados mostrarán cada rol que se le haya concedido al principal.
Línea de comandos
Usa el comando buckets get-iam-policy
:
gcloud storage buckets get-iam-policy gs://BUCKET_NAME
Donde BUCKET_NAME
es el nombre del contenedor cuya política de gestión de identidades y accesos quiere ver. Por ejemplo, my-bucket
.
Bibliotecas de cliente
C++
Para obtener más información, consulta la documentación de referencia de la API C++ de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
C#
Para obtener más información, consulta la documentación de referencia de la API C# de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Go
Para obtener más información, consulta la documentación de referencia de la API Go de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Java
Para obtener más información, consulta la documentación de referencia de la API Java de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Node.js
Para obtener más información, consulta la documentación de referencia de la API Node.js de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
PHP
Para obtener más información, consulta la documentación de referencia de la API PHP de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Python
Para obtener más información, consulta la documentación de referencia de la API Python de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Ruby
Para obtener más información, consulta la documentación de referencia de la API Ruby de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
APIs REST
JSON
Tener instalada e inicializadala CLI de gcloud, que te permite generar un token de acceso para el encabezado
Authorization
.Usa
cURL
para llamar a la API JSON con una solicitudGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde
BUCKET_NAME
es el nombre del contenedor cuya política de gestión de identidades y accesos quiere ver. Por ejemplo,my-bucket
.
Quitar una entidad de una política a nivel de segmento
Consola
- En la Google Cloud consola, ve a la página Segmentos de Cloud Storage.
En la lista de segmentos, haz clic en el nombre del segmento del que quieras quitar el rol de un principal.
En la página Detalles del segmento, haga clic en la pestaña Permisos.
La política de gestión de identidades y accesos que se aplica al segmento aparece en la sección Permisos.
En la pestaña Ver por principales, selecciona la casilla del principal que quieras quitar.
Haz clic en el botón - Quitar acceso.
En la ventana superpuesta que aparece, haz clic en Confirmar.
Para saber cómo obtener información detallada sobre los errores de las operaciones de Cloud Storage en la consola, consulta la sección Solución de problemas. Google Cloud
Línea de comandos
Usa el comando buckets remove-iam-policy-binding
:
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE
Donde:
BUCKET_NAME
es el nombre del segmento al que quieres revocar el acceso. Por ejemplo,my-bucket
.PRINCIPAL_IDENTIFIER
identifica a quién le vas a revocar el acceso. Por ejemplo,user:jeffersonloveshiking@gmail.com
. Para ver una lista de formatos de identificadores principales, consulta Identificadores principales.IAM_ROLE
es el rol de gestión de identidades y accesos que vas a revocar. Por ejemplo,roles/storage.objectViewer
.
Bibliotecas de cliente
C++
Para obtener más información, consulta la documentación de referencia de la API C++ de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
C#
Para obtener más información, consulta la documentación de referencia de la API C# de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Go
Para obtener más información, consulta la documentación de referencia de la API Go de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Java
Para obtener más información, consulta la documentación de referencia de la API Java de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Node.js
Para obtener más información, consulta la documentación de referencia de la API Node.js de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
PHP
Para obtener más información, consulta la documentación de referencia de la API PHP de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Python
Para obtener más información, consulta la documentación de referencia de la API Python de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Ruby
Para obtener más información, consulta la documentación de referencia de la API Ruby de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
APIs REST
JSON
Tener instalada e inicializadala CLI de gcloud, que te permite generar un token de acceso para el encabezado
Authorization
.Aplica la política actual a tu segmento. Para ello, usa
cURL
para llamar a la API JSON con una solicitudGET getIamPolicy
:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde
BUCKET_NAME
es el nombre del contenedor cuya política de gestión de identidades y accesos quiere ver. Por ejemplo,my-bucket
.Crea un archivo JSON que contenga la política que has obtenido en el paso anterior.
Edita el archivo JSON para quitar la entidad de la política.
Usa
cURL
para llamar a la API JSON con una solicitudPUT setIamPolicy
:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde:
JSON_FILE_NAME
es la ruta del archivo que has creado en el paso 3.BUCKET_NAME
es el nombre del segmento al que quieres quitar el acceso. Por ejemplo,my-bucket
.
Usar condiciones de gestión de identidades y accesos en segmentos
En las siguientes secciones se explica cómo añadir y quitar condiciones de gestión de identidades y accesos en tus cubos. Para ver las condiciones de gestión de identidades y accesos de tu segmento, consulta Ver la política de gestión de identidades y accesos de un segmento. Para obtener más información sobre cómo usar las condiciones de gestión de identidades y accesos con Cloud Storage, consulta Condiciones.
Debes habilitar el acceso uniforme a nivel de segmento en el segmento antes de añadir condiciones.
Definir una nueva condición en un segmento
Consola
- En la Google Cloud consola, ve a la página Segmentos de Cloud Storage.
En la lista de segmentos, haga clic en el nombre del segmento al que quiera añadir una condición.
En la página Detalles del segmento, haga clic en la pestaña Permisos.
La política de gestión de identidades y accesos que se aplica al segmento aparece en la sección Permisos.
Haz clic en + Conceder acceso.
En Principales nuevas, rellena los principales a los que quieras dar acceso a tu contenedor.
Por cada rol al que quieras aplicar una condición, haz lo siguiente:
Selecciona un rol para concederlo a las entidades.
Haga clic en Añadir condición para abrir el formulario Editar condición.
Rellena el título de la condición. El campo Descripción es opcional.
Usa el creador de condiciones para crear la condición de forma visual o la pestaña Editor de condiciones para introducir la expresión CEL.
Haz clic en Guardar para volver al formulario Añadir principal. Para añadir varios roles, haz clic en Añadir otro rol.
Haz clic en Guardar.
Para saber cómo obtener información detallada sobre los errores de las operaciones de Cloud Storage en la consola, consulta la sección Solución de problemas. Google Cloud
Línea de comandos
Crea un archivo JSON o YAML que defina la condición, incluido el
title
de la condición, la lógica basada en atributosexpression
de la condición y, opcionalmente, undescription
de la condición.Ten en cuenta que Cloud Storage solo admite los atributos fecha/hora, tipo de recurso y nombre de recurso en
expression
.Usa el comando
buckets add-iam-policy-binding
con la marca--condition-from-file
:
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=PRINCIPAL_IDENTIFIER --role=IAM_ROLE --condition-from-file=CONDITION_FILE
Donde:
BUCKET_NAME
es el nombre del segmento al que le estás dando acceso al principal. Por ejemplo,my-bucket
.PRINCIPAL_IDENTIFIER
identifica a quién se aplica la condición. Por ejemplo,user:jeffersonloveshiking@gmail.com
. Para ver una lista de formatos de identificadores principales, consulta Identificadores principales.IAM_ROLE
es el rol de gestión de identidades y accesos que vas a conceder a la entidad principal. Por ejemplo,roles/storage.objectViewer
.CONDITION_FILE
es el archivo que has creado en el paso anterior.
También puedes incluir la condición directamente en el comando con la marca --condition
en lugar de la marca --condition-from-file
.
Bibliotecas de cliente
C++
Para obtener más información, consulta la documentación de referencia de la API C++ de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
C#
Para obtener más información, consulta la documentación de referencia de la API C# de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Go
Para obtener más información, consulta la documentación de referencia de la API Go de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Java
Para obtener más información, consulta la documentación de referencia de la API Java de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Node.js
Para obtener más información, consulta la documentación de referencia de la API Node.js de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
PHP
Para obtener más información, consulta la documentación de referencia de la API PHP de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Python
Para obtener más información, consulta la documentación de referencia de la API Python de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Ruby
Para obtener más información, consulta la documentación de referencia de la API Ruby de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
APIs REST
JSON
Tener instalada e inicializadala CLI de gcloud, que te permite generar un token de acceso para el encabezado
Authorization
.Usa una solicitud
GET getIamPolicy
para guardar la política de IAM del bucket en un archivo JSON temporal:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer $(gcloud auth print-access-token)' > tmp-policy.json
Donde
BUCKET_NAME
es el nombre del cubo correspondiente. Por ejemplo,my-bucket
.Edita el archivo
tmp-policy.json
en un editor de texto para añadir nuevas condiciones a las vinculaciones de la política de gestión de identidades y accesos:{ "version": VERSION, "bindings": [ { "role": "IAM_ROLE", "members": [ "PRINCIPAL_IDENTIFIER" ], "condition": { "title": "TITLE", "description": "DESCRIPTION", "expression": "EXPRESSION" } } ], "etag": "ETAG" }
Donde:
VERSION
es la versión de la política de gestión de identidades y accesos, que debe ser 3 en los segmentos con condiciones de gestión de identidades y accesos.IAM_ROLE
es el rol al que se aplica la condición. Por ejemplo,roles/storage.objectViewer
.PRINCIPAL_IDENTIFIER
identifica a quién se aplica la condición. Por ejemplo,user:jeffersonloveshiking@gmail.com
. Para ver una lista de los formatos de identificadores principales, consulta Identificadores principales.TITLE
es el título de la condición. Por ejemplo,expires in 2019
.DESCRIPTION
es una descripción opcional de la condición. Por ejemplo,Permission revoked on New Year's
.EXPRESSION
es una expresión lógica basada en atributos. Por ejemplo,request.time < timestamp(\"2019-01-01T00:00:00Z\")
. Para ver más ejemplos de expresiones, consulta la referencia de atributos de condiciones. Ten en cuenta que Cloud Storage solo admite los atributos fecha/hora, tipo de recurso y nombre de recurso.
No modifiques
ETAG
.Usa una solicitud
PUT setIamPolicy
para definir la política de gestión de identidades y accesos modificada en el segmento:curl -X PUT --data-binary @tmp-policy.json \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde
BUCKET_NAME
es el nombre del cubo correspondiente. Por ejemplo,my-bucket
.
Quitar una condición de un segmento
Consola
- En la Google Cloud consola, ve a la página Segmentos de Cloud Storage.
En la lista de segmentos, haz clic en el nombre del segmento del que quieras quitar una condición.
En la página Detalles del segmento, haga clic en la pestaña Permisos.
La política de gestión de identidades y accesos que se aplica al segmento aparece en la sección Permisos.
Haz clic en el icono Editar edit del principal asociado a la condición.
En la superposición Editar acceso que aparece, haz clic en el nombre de la condición que quieras eliminar.
En la superposición Editar condición que aparece, haz clic en Eliminar y, a continuación, en Confirmar.
Haz clic en Guardar.
Para saber cómo obtener información detallada sobre los errores de las operaciones de Cloud Storage en la consola, consulta la sección Solución de problemas. Google Cloud
Línea de comandos
Usa el comando
buckets get-iam-policy
para guardar la política de IAM del bucket en un archivo JSON temporal.gcloud storage buckets get-iam-policy gs://BUCKET_NAME > tmp-policy.json
Edita el archivo
tmp-policy.json
en un editor de texto para quitar las condiciones de la política de gestión de identidades y accesos.Usa
buckets set-iam-policy
para definir la política de gestión de identidades y accesos modificada en el bucket.gcloud storage buckets set-iam-policy gs://BUCKET_NAME tmp-policy.json
Códigos de ejemplo
C++
Para obtener más información, consulta la documentación de referencia de la API C++ de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
C#
Para obtener más información, consulta la documentación de referencia de la API C# de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Go
Para obtener más información, consulta la documentación de referencia de la API Go de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Java
Para obtener más información, consulta la documentación de referencia de la API Java de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Node.js
Para obtener más información, consulta la documentación de referencia de la API Node.js de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
PHP
Para obtener más información, consulta la documentación de referencia de la API PHP de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Python
Para obtener más información, consulta la documentación de referencia de la API Python de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
Ruby
Para obtener más información, consulta la documentación de referencia de la API Ruby de Cloud Storage.
Para autenticarte en Cloud Storage, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación para bibliotecas de cliente.
APIs REST
JSON
Tener instalada e inicializadala CLI de gcloud, que te permite generar un token de acceso para el encabezado
Authorization
.Usa una solicitud
GET getIamPolicy
para guardar la política de IAM del bucket en un archivo JSON temporal:curl \ 'https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam' \ --header 'Authorization: Bearer $(gcloud auth print-access-token)' > tmp-policy.json
Donde
BUCKET_NAME
es el nombre del segmento al que quieres dar acceso. Por ejemplo,my-bucket
.Edita el archivo
tmp-policy.json
en un editor de texto para quitar las condiciones de la política de gestión de identidades y accesos.Usa una solicitud
PUT setIamPolicy
para definir la política de gestión de identidades y accesos modificada en el segmento:curl -X PUT --data-binary @tmp-policy.json \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME/iam"
Donde
BUCKET_NAME
es el nombre del contenedor cuya política de IAM quieres modificar. Por ejemplo,my-bucket
.
Prácticas recomendadas
Debes definir el rol mínimo necesario para dar al principal el acceso requerido. Por ejemplo, si un miembro del equipo solo necesita leer objetos almacenados en un segmento, concédele el rol Visor de objetos de Storage (roles/storage.objectViewer
) en lugar del rol Administrador de objetos de Storage (roles/storage.objectAdmin
). Del mismo modo, si el miembro del equipo necesita tener control total sobre los objetos del segmento, pero no sobre el segmento en sí, concédele el rol Administrador de objetos de Storage (roles/storage.objectAdmin
) en lugar del rol Administrador de Storage (roles/storage.admin
).
Siguientes pasos
- Consulta cómo compartir tus datos públicamente.
- Consulta ejemplos específicos de uso compartido y colaboración.
- Consulta las prácticas recomendadas para usar IAM.
- Consulta cómo usar las recomendaciones de roles para los contenedores.
- Para solucionar problemas relacionados con operaciones fallidas de roles y permisos de gestión de identidades y accesos, consulta Solución de problemas.