PutBucketACL
    • PDF

    PutBucketACL

    • PDF

    Article Summary

    最新のコンテンツが反映されていません。早急にアップデート内容をご提供できるよう努めております。最新のコンテンツ内容は韓国語ページをご参照ください。

    概要

    提供されるパラメータとともにバケットにPUTリクエストを送ろと、リクエストしたバケットに適用するアクセス制御リスト(ACL)を作成するか、既存ACLを修正します。
    ACLを適用する場合、アカウントのIDやすでに作られたACL(基本ACL)を使ってストレージアカウント別に異なる権限集合を付与できます。
    NaverクラウドプラットフォームのObject Storageサービスを利用中である会員を対象にバケットとオブジェクトへのアクセス権限を付与できます。
    NaverクラウドプラットフォームのObject Storage利用申し込みを完了した会員はObject Storageで使えるIDが発行されます。
    このIDはバケットとオブジェクトのアクセス権限を設定する時に使用されます。
    また、認証なくアクセスができるようにpublic-read、public-write権限設定もできます。

    次の表は権限種類と該当権限が付与された場合、可能なオペレーションを説明します。

    権限バケットに付与された場合オブジェクトに付与された場合
    READバケットに属するオブジェクトリストが照会できます。オブジェクトデータとメタデータのreadが可能です。
    WRITE新しいオブジェクトを作成するか、既存オブジェクトの上書きまたは削除が可能です。N/A
    READ_ACPバケットの ACL照会が可能です。オブジェクトのACL照会が可能です。
    WRITE_ACPバケットの ACL設定が可能です。オブジェクトのACL設定が可能です。
    FULL_CONTROLREAD、WRITE、READ_ACP、WRITE_ACP権限で、可能なすべてのオペレーションを実行できます。READ、WRITE、READ_ACP、WRITE_ACP権限で、可能なすべてのオペレーションを実行できます。

    次の表はNCPオブジェクトストレージでサポートする基本ACLを説明します。この表に言及されてない値はサポートされません。

    基本ACL適用対象説明
    privateバケット、オブジェクト所有者にFULL_CONTROL権限を付与します。(default)
    public-readバケット、 オブジェクト所有者にFULL_CONTROL権限を付与して、すべてのユーザーにREAD 権限を付与します。
    public-read-writeバケット、 オブジェクト所有者にFULL_CONTROL権限を付与して、すべてのユーザーにREADとWRITE権限を付与します。
    authenticated-readバケット、 オブジェクト所有者にFULL_CONTROL権限を付与して、認証されたユーザーにREAD権限を付与します。

    public-readを含んでREAD権限がバケットに適用された場合にはオブジェクトの照会のみができ、オブジェクト自体にはアクセスできません。

    リクエスト

    構文

    PUT https://{endpoint}/{bucket-name}?acl= # path style
    PUT https://{bucket-name}.{endpoint}?acl= # virtual host style
    

    例示

    リクエスト例示(基本ACL)

    次は名称が'apiary'であるバケットにpublic-read権限の付与をリクエストする例です。該当権限が付与されるとストレージアカウントを使うすべてのユーザーが該当バケットの内容とACL詳細情報を確認できます。

    PUT /apiary?acl= HTTP/1.1
    Authorization: {authorization-string}
    x-amz-date: 20161011T190354Z
    x-amz-acl: public-read
    Host: kr.object.ncloudstorage.com
    

    レスポンス例示

    HTTP/1.1 200 OK
    Date: Tue, 4 Oct 2016 19:03:55 GMT
    Accept-Ranges: bytes
    x-amz-request-id: 73d3cd4a-ff1d-4ac9-b9bb-43529b11356a
    Content-Length: 0
    

    リクエスト例示(ユーザー定義ACL)

    次は他のアカウントを使った時、名称が'apiary'であるバケットに適用されたACLを確認することはできるが、バケットに保存されたオブジェクトは照会できないようにリクエストする例です。参考として3番目のアカウントにはすべての権限が付与されているため、同じバケットの中ではすべてのオペレーションを実行できます。システムに認証されたユーザーはすべてバケットにあるオブジェクトを照会できます。

    PUT /apiary?acl= HTTP/1.1
    Authorization: {authorization-string}
    x-amz-date: 20161011T190354Z
    Host: kr.object.ncloudstorage.com
    
    <?xml version="1.0" encoding="UTF-8"?>
    <AccessControlPolicy xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
      <Owner>
        <ID>{owner-user-id}</ID>
        <DisplayName>{owner-user-id}</DisplayName>
      </Owner>
      <AccessControlList>
        <Grant>
          <Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="CanonicalUser">
            <ID>{first-grantee-user-id}</ID>
            <DisplayName>{first-grantee-user-id}</DisplayName>
          </Grantee>
          <Permission>READ_ACP</Permission>
        </Grant>
        <Grant>
          <Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="CanonicalUser">
            <ID>{second-grantee-user-id}</ID>
            <DisplayName>{second-grantee-user-id}</DisplayName>
          </Grantee>
          <Permission>FULL_CONTROL</Permission>
        </Grant>
      </AccessControlList>
    </AccessControlPolicy>
    

    レスポンス例示

    HTTP/1.1 200 OK
    Date: Tue, 4 Oct 2016 19:03:55 GMT
    Accept-Ranges: bytes
    x-amz-request-id: 73d3cd4a-ff1d-4ac9-b9bb-43529b11356a
    

    この記事は役に立ちましたか?

    What's Next
    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.