gsutil rm -r gs://<bucket>/<directory>/
从目录中同时删除活动对象和版本对象,并且无法恢复已删除的数据。拥有对象删除权限的人可能会意外运行该命令。我想严格限制用户运行命令。怎么办?
答案 0 :(得分:0)
您可以使用ACL来控制从存储区到GCP项目的访问;如何从Gdoc中进行描述“ ..如果您需要自定义对存储桶中各个对象的访问权限,则很可能要使用ACL。”此外,您还可以通过Cloud IAM编辑/创建角色。
您可以从Cloud Console添加新的entry来授予作用域所需的权限。
如果我使用 roles / storage.legacyBucketReader 没错,那么角色就足够了。
然后使用Cloud Shell从存储桶gsutil iam get gs://<bucket_name>
中检出当前成员
此外,在Gdoc中,您还可以看到其他一些使用gsutil命令控制权限的示例
注意:我们有一个limit来从存储桶/对象中设置ACL条目:
”可以为存储桶或存储桶创建的最大ACL条目数 object是100。当输入范围是组或域时,它计为 一个ACL条目,无论组中有多少用户 域。”
希望会有用。