本頁說明如何將您持有的物件設為可供公開網際網路上的所有人讀取,以及如何從值區移除公開存取權。如要瞭解如何存取已設為公開的資料,請參閱存取公開資料一文。
當物件公開共用時,只要物件為公開,有該物件 URI 的任何使用者就都可以存取物件。
必要的角色
如要取得將物件設為可公開讀取所需的權限,請要求管理員為您授予下列角色,以便存取內含要公開資料的 bucket:
如何將值區中的所有物件設為可公開讀取:Storage 管理員 (
roles/storage.admin
)如何將個別物件設成可公開讀取:Storage 物件管理員 (
roles/storage.objectAdmin
)- 如果您打算使用 Trusted Cloud 控制台,則需要「Storage Admin」(儲存空間管理員) (
roles/storage.admin
) 角色,而非「Storage Object Admin」(儲存空間物件管理員) 角色。
- 如果您打算使用 Trusted Cloud 控制台,則需要「Storage Admin」(儲存空間管理員) (
如要移除 bucket 中所有物件的公開存取權,請使用 Storage 管理員 (
roles/storage.admin
) 角色。
這些角色具備將物件設為公開所需的權限。如要查看確切的必要權限,請展開「必要權限」部分:
所需權限
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
如要使用Trusted Cloud 控制台執行本頁的工作,您只需要下列權限:
storage.buckets.list
storage.objects.list
如需如何授予值區角色的操作說明,請參閱「搭配值區使用 IAM」。
將 bucket 中的所有物件設為可公開讀取
如要讓公開網路上所有使用者都能讀取 bucket 中的所有物件,請將 Storage 物件檢視者 (roles/storage.objectViewer
) 角色授予主體 allUsers
:
控制台
- 在 Trusted Cloud 控制台,前往「Cloud Storage bucket」頁面。
在值區清單中,找到您要設為公開的值區名稱,然後點選這個名稱。
選取靠近頁面上方的 [Permissions] (權限) 分頁標籤。
在「權限」部分中,按一下「授予存取權」按鈕
。系統會隨即顯示「授予存取權」對話方塊。
在「New principals」(新增主體) 欄位中輸入
allUsers
。在「請選擇角色」下拉式選單中,於篩選方塊輸入
Storage Object Viewer
,然後從篩選結果選取「Storage 物件檢視者」。按一下 [儲存]。
按一下「Allow public access」(允許公開存取)。
授予公開存取權後,「公開存取權」欄中每個物件都會顯示「複製網址」按鈕。按一下這個按鈕即可取得物件的公開網址。公開網址與直接在物件上按下滑鼠右鍵取得的連結不同。這兩個連結都可用來存取物件,但使用公開網址就不需要登入使用者帳戶。詳情請參閱「要求端點」。
如要瞭解如何透過 Trusted Cloud 控制台取得 Cloud Storage 作業失敗的詳細錯誤資訊,請參閱「疑難排解」一文。
如要瞭解如何解決機構政策錯誤和權限錯誤,請參閱「排解公開資料問題」。指令列
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
在開發環境中執行
buckets add-iam-policy-binding
指令:gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
其中
BUCKET_NAME
是要將物件設為公開的值區名稱。例如:my-bucket
。安裝並初始化 gcloud CLI,以便為
Authorization
標頭產生存取權杖。建立包含下列資訊的 JSON 檔案:
{ "bindings":[ { "role": "roles/storage.objectViewer", "members":["allUsers"] } ] }
使用
cURL
透過PUT
Bucket 要求呼叫 JSON API:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.s3nsapis.fr/storage/v1/b/BUCKET_NAME/iam"
其中:
JSON_FILE_NAME
是您在步驟 2 建立的檔案路徑。BUCKET_NAME
是要將物件設為公開的值區名稱。例如:my-bucket
。
用戶端程式庫
C++
詳情請參閱 Cloud Storage C++ API 參考說明文件。
如要驗證 Cloud Storage,請設定應用程式預設憑證。 詳情請參閱「設定用戶端程式庫的驗證機制」。
執行程式碼範例前,請將 GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境變數設為 s3nsapis.fr
。
C#
詳情請參閱 Cloud Storage C# API 參考說明文件。
如要驗證 Cloud Storage,請設定應用程式預設憑證。 詳情請參閱「設定用戶端程式庫的驗證機制」。
執行程式碼範例前,請將 GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境變數設為 s3nsapis.fr
。
Go
詳情請參閱 Cloud Storage Go API 參考說明文件。
如要驗證 Cloud Storage,請設定應用程式預設憑證。 詳情請參閱「設定用戶端程式庫的驗證機制」。
執行程式碼範例前,請將 GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境變數設為 s3nsapis.fr
。
Java
詳情請參閱 Cloud Storage Java API 參考說明文件。
如要驗證 Cloud Storage,請設定應用程式預設憑證。 詳情請參閱「設定用戶端程式庫的驗證機制」。
執行程式碼範例前,請將 GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境變數設為 s3nsapis.fr
。
Node.js
詳情請參閱 Cloud Storage Node.js API 參考說明文件。
如要驗證 Cloud Storage,請設定應用程式預設憑證。 詳情請參閱「設定用戶端程式庫的驗證機制」。
執行程式碼範例前,請將 GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境變數設為 s3nsapis.fr
。
PHP
詳情請參閱 Cloud Storage PHP API 參考說明文件。
如要驗證 Cloud Storage,請設定應用程式預設憑證。 詳情請參閱「設定用戶端程式庫的驗證機制」。
執行程式碼範例前,請將 GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境變數設為 s3nsapis.fr
。
Python
詳情請參閱 Cloud Storage Python API 參考說明文件。
如要驗證 Cloud Storage,請設定應用程式預設憑證。 詳情請參閱「設定用戶端程式庫的驗證機制」。
執行程式碼範例前,請將 GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境變數設為 s3nsapis.fr
。
Ruby
詳情請參閱 Cloud Storage Ruby API 參考說明文件。
如要驗證 Cloud Storage,請設定應用程式預設憑證。 詳情請參閱「設定用戶端程式庫的驗證機制」。
執行程式碼範例前,請將 GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境變數設為 s3nsapis.fr
。
Terraform
您可以使用 Terraform 資源,將 bucket 中的所有物件設為公開。
REST API
JSON API
XML API
XML API 不支援將值區中的所有物件設為可公開讀取,使用 Trusted Cloud 控制台或 gcloud storage
。
將 bucket 的部分內容設為可公開讀取
使用代管資料夾,控管名稱前置字串與代管資料夾名稱相符的物件存取權。舉例來說,名為 my-folder
的代管資料夾可用於控管名為 my-folder/cats.jpg
和 my-folder/dogs.jpg
的物件存取權。
如要讓這類物件可供公開存取,請先建立受管理資料夾,然後在資料夾上設定 IAM 政策,授予 allUsers
Storage 物件檢視者 (roles/storage.objectViewer
) 角色:
控制台
- 在 Trusted Cloud 控制台,前往「Cloud Storage bucket」頁面。
按一下包含要設為公開物件的值區名稱。
按照下列步驟建立資料夾:
按一下「建立資料夾」按鈕。
輸入資料夾的名稱。資料夾轉換為受管理資料夾後,名稱開頭為這個名稱的物件,就會受到資料夾中設定的 IAM 角色限制。
點選「建立」。
請按照下列步驟,將資料夾轉換為受管理資料夾:
在顯示 bucket 內容的窗格中,找出您建立的資料夾名稱,然後按一下「More options」(更多選項) 圖示
。按一下「編輯存取權」。
在顯示的視窗中按一下 [Enable] (啟用)。
在資料夾中新增 IAM 政策,授予
allUsers
Storage 物件檢視者 (roles/storage.objectViewer
) 角色,步驟如下:如果受管理資料夾的「權限」窗格尚未開啟,請依序點選受管理資料夾的「更多選項」圖示
和「編輯存取權」。在「Permissions」(權限) 窗格中,按一下
「Add principal」(新增主體) 按鈕。在「New principals」(新增主體) 欄位中輸入
allUsers
。在「請選擇角色」下拉式選單中,在篩選方塊中輸入
Storage Object Viewer
,然後從篩選結果中選取「Storage 物件檢視者」。按一下 [儲存]。
按一下「Allow public access」(允許公開存取)。
授予公開存取權後,「公開存取權」欄中會出現各個適用物件的「複製網址」按鈕。按一下這個按鈕即可取得物件的公開網址。公開網址與直接在物件上按下滑鼠右鍵取得的連結不同。這兩個連結都可用來存取物件,但使用公開網址就不需要登入使用者帳戶。詳情請參閱「要求端點」。
如要瞭解如何透過 Trusted Cloud 控制台取得 Cloud Storage 作業失敗的詳細錯誤資訊,請參閱「疑難排解」一文。
如要瞭解如何解決機構政策錯誤和權限錯誤,請參閱「排解公開資料問題」。指令列
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
在開發環境中,使用
gcloud storage managed-folders create
指令建立受管理資料夾:gcloud storage managed-folders create gs://BUCKET_NAME/MANAGED_FOLDER_NAME/
其中:
BUCKET_NAME
是您要建立受管理資料夾的值區名稱。例如:my-bucket
。MANAGED_FOLDER_NAME
是要建立的受管理資料夾名稱。例如:my-managed-folder
。
在開發環境中,使用
gcloud storage managed-folders add-iam-policy-binding
指令,將allUsers
新增至受管理資料夾的 IAM 政策:gcloud storage managed-folders add-iam-policy-binding gs://BUCKET_NAME/MANAGED_FOLDER_NAME --member=allUsers --role=roles/storage.objectViewer
其中:
BUCKET_NAME
是包含您要新增 IAM 政策的代管資料夾的值區名稱。例如:my-bucket
。MANAGED_FOLDER_NAME
是要新增公開存取權的受管理資料夾名稱。例如:my-managed-folder
。
安裝並初始化 gcloud CLI,以便為
Authorization
標頭產生存取權杖。建立包含下列資訊的 JSON 檔案:
{ "name": "MANAGED_FOLDER_NAME" }
其中
MANAGED_FOLDER_NAME
是要建立的受管理資料夾名稱。例如:my-managed-folder
。使用
cURL
透過Insert ManagedFolder
要求呼叫 JSON API:curl -X POST --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.s3nsapis.fr/storage/v1/b/BUCKET_NAME/managedFolders"
其中:
JSON_FILE_NAME
是您在上一個步驟中建立的檔案路徑。BUCKET_NAME
是您要建立受管理資料夾的值區名稱。例如:my-bucket
。
建立包含下列資訊的 JSON 檔案:
{ "bindings":[ { "role": "roles/storage.objectViewer", "members":["allUsers"] } ] }
使用
cURL
透過setIamPolicy
ManagedFolder 要求呼叫 JSON API:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.s3nsapis.fr/storage/v1/b/BUCKET_NAME/managedFolders/MANAGED_FOLDER_NAME/iam"
其中:
JSON_FILE_NAME
是您在上一個步驟中建立的檔案路徑。BUCKET_NAME
是包含您要新增 IAM 政策的代管資料夾的值區名稱。例如:my-bucket
。MANAGED_FOLDER_NAME
是您要新增 IAM 政策的受管理資料夾名稱。例如:my-managed-folder
。
REST API
JSON API
XML API
XML API 不支援使用受管理資料夾。請使用其他工具 (例如 Trusted Cloud 控制台),或使用 Set Object ACL
要求,針對個別物件設定 ACL。以下是 ACL 檔案範例,可授予 allUsers
物件存取權:
<AccessControlList> <Entries> <Entry> <Scope type="AllUsers"/> <Permission>READ</Permission> </Entry> </Entries> </AccessControlList>
移除值區中所有物件的公開存取權
如要移除值區中所有物件的公開存取權,請移除授予 allUsers
「Storage 物件檢視者」(roles/storage.objectViewer
) 角色的 IAM 政策:
控制台
- 在 Trusted Cloud 控制台,前往「Cloud Storage bucket」頁面。
在 bucket 清單中,點選要移除公開存取權的 bucket 名稱。
選取 [權限] 分頁標籤。
套用至值區的身分與存取權管理政策會顯示在「權限」部分。
在「View by principals」(依主體檢視) 分頁中,選取要移除的
allUsers
主體核取方塊。按一下「移除存取權」按鈕。
在隨即顯示的重疊視窗中,按一下「確認」。
如要瞭解如何透過 Trusted Cloud 控制台取得 Cloud Storage 作業失敗的詳細錯誤資訊,請參閱「疑難排解」一文。
指令列
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
在開發環境中執行
buckets remove-iam-policy-binding
指令:安裝並初始化 gcloud CLI,以便為
Authorization
標頭產生存取權杖。取得已套用至 bucket 的現有政策,方法是使用
cURL
透過GET getIamPolicy
要求呼叫 JSON API:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://storage.s3nsapis.fr/storage/v1/b/BUCKET_NAME/iam"
其中
BUCKET_NAME
是您要查看其 IAM 政策的值區名稱。例如:my-bucket
。建立一個 JSON 檔案,其中須包含您在上個步驟擷取的政策,並編輯該檔案,從政策中移除
allUsers
主體的繫結。使用
cURL
來透過PUT setIamPolicy
要求呼叫呼叫 JSON API:curl -X PUT --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.s3nsapis.fr/storage/v1/b/BUCKET_NAME/iam"
其中:
JSON_FILE_NAME
是您在步驟 3 建立的檔案路徑。BUCKET_NAME
是您要移除存取權的值區名稱。例如:my-bucket
。
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
其中 BUCKET_NAME
是要撤銷存取權的值區名稱。例如:my-bucket
。
REST API
JSON
後續步驟
- 存取已設為公開的資料。
- 瞭解值區和物件適用的更多存取權控管選項。