- 印刷する
- PDF
PutBucketACL
- 印刷する
- PDF
最新のコンテンツが反映されていません。早急にアップデート内容をご提供できるよう努めております。最新のコンテンツ内容は韓国語ページをご参照ください。
概要
提供されるパラメータとともにバケットにPUTリクエストを送ろと、リクエストしたバケットに適用するアクセス制御リスト(ACL)を作成するか、既存ACLを修正します。
ACLを適用する場合、アカウントのIDやすでに作られたACL(基本ACL)を使ってストレージアカウント別に異なる権限集合を付与できます。
NaverクラウドプラットフォームのObject Storageサービスを利用中である会員を対象にバケットとオブジェクトへのアクセス権限を付与できます。
NaverクラウドプラットフォームのObject Storage利用申し込みを完了した会員はObject Storageで使えるIDが発行されます。
このIDはバケットとオブジェクトのアクセス権限を設定する時に使用されます。
また、認証なくアクセスができるようにpublic-read、public-write権限設定もできます。
次の表は権限種類と該当権限が付与された場合、可能なオペレーションを説明します。
権限 | バケットに付与された場合 | オブジェクトに付与された場合 |
---|---|---|
READ | バケットに属するオブジェクトリストが照会できます。 | オブジェクトデータとメタデータのreadが可能です。 |
WRITE | 新しいオブジェクトを作成するか、既存オブジェクトの上書きまたは削除が可能です。 | N/A |
READ_ACP | バケットの ACL照会が可能です。 | オブジェクトのACL照会が可能です。 |
WRITE_ACP | バケットの ACL設定が可能です。 | オブジェクトのACL設定が可能です。 |
FULL_CONTROL | READ、WRITE、READ_ACP、WRITE_ACP権限で、可能なすべてのオペレーションを実行できます。 | READ、WRITE、READ_ACP、WRITE_ACP権限で、可能なすべてのオペレーションを実行できます。 |
次の表はNCPオブジェクトストレージでサポートする基本ACLを説明します。この表に言及されてない値はサポートされません。
基本ACL | 適用対象 | 説明 |
---|---|---|
private | バケット、オブジェクト | 所有者にFULL_CONTROL権限を付与します。(default) |
public-read | バケット、 オブジェクト | 所有者にFULL_CONTROL権限を付与して、すべてのユーザーにREAD 権限を付与します。 |
public-read-write | バケット、 オブジェクト | 所有者にFULL_CONTROL権限を付与して、すべてのユーザーにREADとWRITE権限を付与します。 |
authenticated-read | バケット、 オブジェクト | 所有者にFULL_CONTROL権限を付与して、認証されたユーザーにREAD権限を付与します。 |
public-readを含んでREAD権限がバケットに適用された場合にはオブジェクトの照会のみができ、オブジェクト自体にはアクセスできません。
リクエスト
構文
PUT https://{endpoint}/{bucket-name}?acl= # path style
PUT https://{bucket-name}.{endpoint}?acl= # virtual host style
例示
リクエスト例示(基本ACL)
次は名称が'apiary'であるバケットにpublic-read権限の付与をリクエストする例です。該当権限が付与されるとストレージアカウントを使うすべてのユーザーが該当バケットの内容とACL詳細情報を確認できます。
PUT /apiary?acl= HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20161011T190354Z
x-amz-acl: public-read
Host: kr.object.ncloudstorage.com
レスポンス例示
HTTP/1.1 200 OK
Date: Tue, 4 Oct 2016 19:03:55 GMT
Accept-Ranges: bytes
x-amz-request-id: 73d3cd4a-ff1d-4ac9-b9bb-43529b11356a
Content-Length: 0
リクエスト例示(ユーザー定義ACL)
次は他のアカウントを使った時、名称が'apiary'であるバケットに適用されたACLを確認することはできるが、バケットに保存されたオブジェクトは照会できないようにリクエストする例です。参考として3番目のアカウントにはすべての権限が付与されているため、同じバケットの中ではすべてのオペレーションを実行できます。システムに認証されたユーザーはすべてバケットにあるオブジェクトを照会できます。
PUT /apiary?acl= HTTP/1.1
Authorization: {authorization-string}
x-amz-date: 20161011T190354Z
Host: kr.object.ncloudstorage.com
<?xml version="1.0" encoding="UTF-8"?>
<AccessControlPolicy xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
<Owner>
<ID>{owner-user-id}</ID>
<DisplayName>{owner-user-id}</DisplayName>
</Owner>
<AccessControlList>
<Grant>
<Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="CanonicalUser">
<ID>{first-grantee-user-id}</ID>
<DisplayName>{first-grantee-user-id}</DisplayName>
</Grantee>
<Permission>READ_ACP</Permission>
</Grant>
<Grant>
<Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="CanonicalUser">
<ID>{second-grantee-user-id}</ID>
<DisplayName>{second-grantee-user-id}</DisplayName>
</Grantee>
<Permission>FULL_CONTROL</Permission>
</Grant>
</AccessControlList>
</AccessControlPolicy>
レスポンス例示
HTTP/1.1 200 OK
Date: Tue, 4 Oct 2016 19:03:55 GMT
Accept-Ranges: bytes
x-amz-request-id: 73d3cd4a-ff1d-4ac9-b9bb-43529b11356a