【发布时间】:2018-08-03 19:08:13
【问题描述】:
可以这样做吗?
AWS 中使用 IAM 的类似功能确实支持限制对单个存储桶的访问,但从 https://cloud.google.com/compute/docs/access/service-accounts 看来,这在 GCP 中似乎是不可能的。
【问题讨论】:
标签: google-cloud-storage google-iam
可以这样做吗?
AWS 中使用 IAM 的类似功能确实支持限制对单个存储桶的访问,但从 https://cloud.google.com/compute/docs/access/service-accounts 看来,这在 GCP 中似乎是不可能的。
【问题讨论】:
标签: google-cloud-storage google-iam
要使用 IAM 权限限制服务帐户对特定存储桶的访问,您可以使用 gsutil:
gsutil iam ch serviceAccount:${SERVICE_ACCOUNT}@${PROJECT}.iam.gserviceaccount.com:objectViewer gs://${BUCKET}
并为您要授予的每个角色重复(例如objectAdmin)。
文档在这里Using Cloud IAM with buckets。如果您需要对特定对象进行更精细的控制,则必须使用 ACL。
【讨论】:
身份和访问管理 (IAM) 和服务帐户权限是在一般范围内控制对您的资源的访问的推荐方法;但是,您应该使用Access Control Lists,以防您想自定义对各个存储桶及其对象的访问范围。
我建议您查看 Creating and Managing Access Control Lists 指南,其中包含有关 ACL 使用的详细信息以及将 ACL permissions 设置为现有存储桶的分步说明。
【讨论】:
什么对我有用:
创建一个新的服务帐号。
编辑存储桶“XYZ”的权限。从第 1 点开始为服务帐户添加 Legacy Bucket Reader 角色。
仅此而已。
我遇到的最大问题是我认为不应该使用 Legacy 角色...
见:https://cloud.google.com/storage/docs/access-control/iam-roles#legacy-roles
【讨论】: