Google cloud platform Google云平台创建自定义IAM角色并限制对存储桶的访问

Google cloud platform Google云平台创建自定义IAM角色并限制对存储桶的访问,google-cloud-platform,google-cloud-storage,google-cloud-iam,Google Cloud Platform,Google Cloud Storage,Google Cloud Iam,在Google云平台“IAM&Admin”=>“Roles”中,我创建了一个自定义角色,但我看不到将该角色限制为特定存储桶的方法 我正在选择Storage Object Admin权限,但它似乎是全局应用于所有bucket的。如何将创建的自定义角色限制为特定的bucket 如何将创建的自定义角色限制为特定的bucket 答案是你不能。但是,您可以使用不同的方法来实现您的目标 1) 不要授予此用户(IAM成员)访问云存储的任何权限(角色) 2) 使用“gsutil iam”命令将用户的身份(电子邮

在Google云平台“IAM&Admin”=>“Roles”中,我创建了一个自定义角色,但我看不到将该角色限制为特定存储桶的方法

我正在选择
Storage Object Admin
权限,但它似乎是全局应用于所有bucket的。如何将创建的自定义角色限制为特定的bucket

如何将创建的自定义角色限制为特定的bucket

答案是你不能。但是,您可以使用不同的方法来实现您的目标

1) 不要授予此用户(IAM成员)访问云存储的任何权限(角色)

2) 使用“gsutil iam”命令将用户的身份(电子邮件地址)添加到bucket中

我写了两篇文章,更详细地讨论了这一点。及


重要的一点是,不是将权限分配给用户,而是将用户分配给bucket。在我的文章中,我展示了如何创建一个没有权限的服务帐户,然后可以访问云存储、KMS等。

我不是试图分配一个用户(电子邮件),而是将一个正在运行的GCE VM实例分配给一个特定的存储桶。在AWS中,这是通过IAM角色完成的。我猜在GCP中有一种方法可以做到这一点。是的,我刚刚给了你答案。在我的回答中将user改为compute引擎服务帐户。