我创建了一个服务用户:
gcloud iam service-accounts create test01 --display-name "test01"
我给了他对 Cloud Storage 的完全访问权限:
gcloud projects add-iam-policy-binding project-name \
--member serviceAccount:test01@project-name.iam.gserviceaccount.com \
--role roles/storage.admin
此代码有效:
from google.cloud import storage
client = storage.Client()
buckets = list(client.list_buckets())
print(buckets)
bucket = client.get_bucket('bucket-name')
print list(bucket.list_blobs())
但是我的项目有多个用于不同环境的存储桶,出于安全原因,我只想为每个用户 添加一个存储桶的访问权限。
在文档中我发现了这段文字:
当应用于单个存储桶时,控制仅适用于指定的存储桶和存储桶内的对象。
如何应用roles/storage.admin
到单个存储桶?
更新:
我尝试了 ACL,但有一个问题:我添加了对用户的访问权限:
gsutil iam ch \
serviceAccount:test01@project-name.iam.gserviceaccount.com:legacyBucketOwner \
gs://bucket-name
用户可以列出所有文件、添加文件、创建文件、查看自己的文件。
但是用户不能查看其他用户的文件。
更新 2:
我更新了默认 ACL:
gsutil defacl ch -u \
test01@project-name.iam.gserviceaccount.com:OWNER gs://bucket-name
我等了很长时间,由另一个用户创建了另一个文件,但test01
.
解决方案:
我从头开始制作它,它可以工作:
gsutil mb -p example-logs -c regional -l EUROPE-WEST2 gs://example-dev
gcloud iam service-accounts create test-dev --display-name "test-dev"
gcloud iam service-accounts create test-second --display-name "test-second"
# download 2 json keys from https://console.cloud.google.com/iam-admin/serviceaccounts
gsutil iam ch serviceAccount:test-dev@example-logs.iam.gserviceaccount.com:legacyBucketOwner gs://example-dev
gsutil iam ch serviceAccount:test-second@example-logs.iam.gserviceaccount.com:legacyBucketOwner gs://example-dev
gsutil defacl ch -u test-dev@example-logs.iam.gserviceaccount.com:OWNER gs://example-dev