Folder terkelola

Halaman ini memberikan ringkasan folder terkelola di Cloud Storage. Folder terkelola adalah jenis folder yang dapat Anda berikan peran IAM-nya, sehingga Anda memiliki kontrol akses yang lebih terperinci atas kelompok objek tertentu dalam bucket. Folder terkelola ada sebagai resource dalam Cloud Storage dan berbeda dari folder simulasi, yang beroperasi dengan namespace datar.

IAM untuk folder terkelola

Saat Anda menerapkan kebijakan IAM pada folder terkelola, akses yang diberikan dalam kebijakan juga berlaku untuk objek apa pun dalam bucket tersebut yang memiliki nama folder terkelola sebagai awalan. Misalnya, jika Anda memberikan peran Storage Object Viewer (roles/storage.objectViewer) kepada akun utama di folder terkelola bernama example-bucket/example-managed-folder/, akun utama tersebut dapat melihat objek apa pun dalam example-managed-folder (seperti example-bucket/example-managed-folder/example-object.txt). Saat Anda menyusun folder terkelola, izin yang diberikan melalui kebijakan IAM diterapkan secara aditif.

Folder terkelola hanya dapat dibuat di bucket yang mengaktifkan akses level bucket yang seragam.

Baca halaman berikut untuk mengetahui informasi selengkapnya tentang folder terkelola:

Nama folder terkelola

Nama yang Anda berikan ke folder terkelola harus memenuhi persyaratan berikut:

  • Nama folder terkelola dapat berisi urutan karakter Unicode yang valid, dengan panjang 1-1.024 byte jika berenkode UTF-8.

  • Nama folder terkelola tidak boleh berisi karakter Enter atau Line Feed.

  • Nama folder terkelola harus diakhiri dengan /. Maksimal, nama folder terkelola dapat memiliki 15 /. Dengan kata lain, folder terkelola dapat disusun bertingkat hingga 15 tingkat.

  • Nama folder terkelola tidak boleh diawali dengan .well-known/acme-challenge/.

  • Folder terkelola tidak boleh diberi nama . atau ...

Sebaiknya hindari hal-hal berikut dalam nama folder terkelola Anda:

  • Karakter kontrol yang tidak sah di XML 1.0 (#x7F–#x84 dan #x86–#x9F): karakter ini menyebabkan masalah pencantuman XML saat Anda mencoba mencantumkan folder terkelola.

  • Karakter [, ], *, atau ?: Google Cloud CLI menginterpretasikan karakter ini sebagai karakter pengganti, sehingga menyertakannya dalam nama folder terkelola dapat membuat operasi karakter pengganti sulit atau tidak mungkin dilakukan dengan alat. Selain itu, * dan ? bukan karakter yang valid untuk nama file di Windows.

  • Informasi identitas pribadi (PII) atau sensitif: nama folder terkelola terlihat lebih luas daripada data objek. Misalnya, nama folder terkelola muncul di URL untuk objek dan saat mencantumkan objek di dalam bucket.

Pertimbangan

Saat menggunakan folder terkelola, perhatikan pertimbangan berikut:

  • Folder terkelola dapat dibuat sebagai pengganti folder simulasi, yang berarti Anda dapat membuat folder terkelola dan menamainya sesuai dengan awalan objek, selama belum ada folder terkelola yang menggunakan nama tersebut. Misalnya, Anda dapat membuat folder terkelola bernama my-folder/, meskipun Anda memiliki objek bernama my-folder/object.txt. Perhatikan bahwa kebijakan IAM di folder terkelola my-folder/ kemudian akan berlaku untuk semua objek yang memiliki my-folder/ sebagai awalan nama.

  • Anda dapat membuat folder terkelola turunan sebelum folder terkelola induk dibuat. Misalnya, Anda dapat membuat folder terkelola bernama my-folder-A/my-folder-B/ tanpa membuat folder terkelola bernama my-folder-A/ terlebih dahulu.

  • Secara default, Anda tidak dapat menghapus folder terkelola yang tidak kosong dan berisi objek atau folder terkelola turunan lainnya. Anda dapat melewati aturan ini saat menggunakan parameter allowNonEmpty dalam permintaan Delete ManagedFolder JSON API.

  • Nama folder terkelola terlihat dalam pesan error dan Cloud Audit Logs saat permintaan untuk menghapus folder yang memiliki folder terkelola di jalur yang sama gagal, meskipun tanpa izin storage.managedFolders.get atau storage.managedFolders.list yang eksplisit.

Langkah berikutnya