Uji dan bagikan pengetahuan Anda kepada komunitas kami.
Ringkasan
Cloud Storage adalah resource dasar di Google Cloud. Resource ini memiliki banyak fitur canggih. Di lab ini, Anda akan menjalankan berbagai fitur Cloud Storage yang dapat bermanfaat dalam desain Anda. Anda akan mengeksplorasi Cloud Storage menggunakan konsol dan alat gsutil.
Tujuan
Di lab ini, Anda akan mempelajari cara melakukan tugas-tugas berikut:
Membuat dan menggunakan bucket
Menetapkan daftar kontrol akses untuk membatasi akses
Menggunakan kunci enkripsi Anda sendiri
Menerapkan kontrol versi
Menggunakan sinkronisasi direktori
Berbagi satu bucket di berbagai project menggunakan IAM
Penyiapan Qwiklabs
Untuk setiap lab, Anda akan memperoleh project Google Cloud baru serta serangkaian resource selama jangka waktu tertentu, tanpa biaya.
Login ke Qwiklabs menggunakan jendela samaran.
Perhatikan waktu akses lab (misalnya, 1:15:00), dan pastikan Anda dapat menyelesaikannya dalam waktu tersebut.
Tidak ada fitur jeda. Bila perlu, Anda dapat memulai ulang lab, tetapi Anda harus memulai dari awal.
Jika sudah siap, klik Start lab.
Catat kredensial lab (Nama pengguna dan Sandi) Anda. Anda akan menggunakannya untuk login ke Google Cloud Console.
Klik Open Google Console.
Klik Use another account, lalu salin/tempel kredensial lab ini ke perintah yang muncul.
Jika menggunakan kredensial lain, Anda akan menerima pesan error atau dikenai biaya.
Setujui ketentuan dan lewati halaman resource pemulihan.
Tugas 1. Persiapan
Membuat bucket Cloud Storage
Pada Navigation menu (), klik Cloud Storage > Browser.
Catatan: nama bucket harus unik secara global. Anda dapat menggunakan bagian dari PROJECT_ID_1 sebagai nama agar bersifat unik. Misalnya, jika PROJECT_ID_1 adalah myproj-154920, Anda dapat menamai bucket sebagai storecore154920
Klik Create bucket.
Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
Masukkan nama yang unik secara global
Location type
Multi-region
Enforce public access prevention on this bucket
tidak dicentang
Access control
Fine-grained (object-level permission in addition to your bucket-level permissions)
Catat nama bucket. Nama bucket tersebut akan digunakan lagi di lab ini dan disebut sebagai [BUCKET_NAME_1].
Klik Create.
Klik Check my progress untuk memverifikasi tujuan.
Membuat bucket Cloud Storage
Mendownload file sampel menggunakan CURL dan membuat dua salinan
Di Cloud Console, klik Activate Cloud Shell ().
Jika diminta, klik Continue.
Simpan [BUCKET_NAME_1] dalam variabel lingkungan:
export BUCKET_NAME_1=<enter bucket name 1 here>
Verifikasi dengan echo:
echo $BUCKET_NAME_1
Jalankan perintah berikut untuk mendownload file sampel (file sampel ini adalah file HTML dokumentasi Hadoop yang tersedia secara publik):
Salin nilai kunci yang dibuat, kecuali b' dan \n', dari output perintah. Format kunci harus mirip seperti tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=.
Mengubah file boto
Kontrol enkripsi terdapat di dalam file konfigurasi gsutil bernama .boto.
Untuk melihat dan membuka file boto, jalankan perintah berikut:
ls -al
nano .boto
Cari baris yang berisi "#encryption_key="
Catatan: bagian bawah editor nano menyediakan pintasan untuk menavigasi file dengan cepat. Gunakan pintasan Where Is untuk menemukan baris secara cepat dengan #encryption_key=.
Hapus tanda komentar di baris dengan menghapus karakter #, lalu tempel kunci yang telah Anda buat sebelumnya di bagian akhir.
Klik [BUCKET_NAME_1]. File setup2.html dan setup3.html menunjukkan bahwa keduanya telah dienkripsi oleh pelanggan.
Klik Check my progress untuk memverifikasi tujuan.
Kunci enkripsi yang disediakan pelanggan (CSEK)
Menghapus file lokal, menyalin file baru, dan memverifikasi enkripsi
Untuk menghapus file lokal Anda, jalankan perintah berikut di Cloud Shell:
rm setup*
Untuk menyalin kembali file dari bucket, jalankan perintah berikut:
gsutil cp gs://$BUCKET_NAME_1/setup* ./
Untuk melakukan cat pada file yang dienkripsi guna mengetahui apakah file berhasil disalin, jalankan perintah berikut:
cat setup.html
cat setup2.html
cat setup3.html
Tugas 4. Merotasi kunci CSEK
Memindahkan kunci enkripsi CSEK saat ini ke kunci dekripsi
Jalankan perintah berikut untuk membuka file .boto:
nano .boto
Jadikan baris encryption_key saat ini sebagai komentar dengan menambahkan karakter # di awal baris.
Catatan: bagian bawah editor nano menyediakan pintasan untuk menavigasi file dengan cepat. Gunakan pintasan Where Is untuk menemukan baris secara cepat dengan #encryption_key=.
Hapus tanda komentar di decryption_key1 dengan menghapus karakter #, lalu salin kunci saat ini dari baris encryption_key ke baris decryption_key1.
Salin nilai kunci yang dibuat, kecuali b' dan \n', dari output perintah. Format kunci harus mirip seperti tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=.
Untuk membuka file boto, jalankan perintah berikut:
nano .boto
Hapus tanda komentar pada enkripsi dan tempel nilai kunci baru untuk encryption_key=.
Tekan Ctrl+O, lalu ENTER untuk menyimpan file boto, kemudian tekan Ctrl+X untuk keluar dari nano.
Menulis ulang kunci untuk file 1 dan menjadikan kunci dekripsi lama sebagai komentar
Ketika file yang dienkripsi ditulis ulang, file tersebut akan didekripsi menggunakan decryption_key1 yang Anda tetapkan sebelumnya, lalu dienkripsi menggunakan encryption_key baru.
Anda menulis ulang kunci setup2.html, tetapi tidak melakukannya untuk setup3.html, sehingga dapat melihat yang terjadi jika Anda tidak merotasi kunci dengan benar.
Jalankan perintah berikut:
gsutil rewrite -k gs://$BUCKET_NAME_1/setup2.html
Untuk membuka file boto, jalankan perintah berikut:
nano .boto
Jadikan baris decryption_key1 saat ini sebagai komentar dengan menambahkan kembali karakter #.
Untuk mendownload setup3.html, jalankan perintah berikut:
gsutil cp gs://$BUCKET_NAME_1/setup3.html recover3.html
Catatan: Apa yang terjadi? File setup3.html tidak ditulis ulang menggunakan kunci baru, sehingga tidak dapat didekripsi lagi, dan proses menyalin akan gagal. Anda telah berhasil merotasi kunci CSEK.
Tugas 5. Mengaktifkan pengelolaan siklus proses
Melihat kebijakan siklus proses saat ini untuk bucket
Jalankan perintah berikut untuk melihat kebijakan siklus proses saat ini:
gsutil lifecycle get gs://$BUCKET_NAME_1
Membuat file kebijakan siklus proses JSON
Untuk membuat file bernama life.json, jalankan perintah berikut:
Klik All, lalu klik project kedua yang disediakan untuk Anda di dialog Qwiklab Connection Details. Perlu diingat bahwa ID Project adalah nama unik di semua project Google Cloud. ID Project kedua akan disebut sebagai [PROJECT_ID_2].
Menyiapkan bucket
Di Cloud Console, pada Navigation menu (), klik Cloud Storage > Browser.
Klik Create bucket.
Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
Masukkan nama yang unik secara global
Location type
Multi-region
Access control
Fine-grained (object-level permission in addition to your bucket-level permissions)
Catat nama bucket. Nama bucket ini akan disebut sebagai [BUCKET_NAME_2] di langkah berikutnya.
Klik Create.
Mengupload file teks ke bucket
Upload file ke [BUCKET_NAME_2]. Anda dapat menggunakan sembarang file contoh atau file teks berukuran kecil.
Catat nama file (disebut sebagai [FILE_NAME]); Anda akan menggunakannya nanti.
Membuat Akun Layanan IAM
Di Cloud Console, pada Navigation menu (), klik IAM & admin > Service accounts.
Klik Create service account.
Di halaman detail Service account, tetapkan cross-project-storage pada Service account name.
Klik Create and Continue.
Di halaman izin Service account, tetapkan peran ke Cloud Storage > Storage Object Viewer.
Klik Continue lalu Done.
Klik akun layanan cross-project-storage untuk menambahkan kunci JSON.
Pada tab Keys, klik dropdown Add Key dan pilih Create new key.
Pilih JSON sebagai jenis kunci dan klik Create. File kunci JSON akan didownload. Anda perlu menemukan file kunci ini dan menguploadnya ke VM di langkah selanjutnya.
Klik Close.
Di hard drive Anda, ganti nama file kunci JSON menjadi credentials.json.
Di panel atas, pindah kembali ke [PROJECT_ID_1].
Klik Check my progress untuk memverifikasi tujuan.
Membuat resource di project kedua
Membuat VM
Pada Navigation menu (), klik Compute Engine > VM Instances.
Klik Create Instance.
Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
crossproject
Region
europe-west1
Zone
europe-west1-d
Series
N1
Machine type
n1-standard-1
Boot disk
Debian GNU/Linux 11 (bullseye)
Klik Create.
SSH ke VM
Pada crossproject, klik SSH untuk meluncurkan terminal, lalu hubungkan.
Simpan [BUCKET_NAME_2] dalam variabel lingkungan:
export BUCKET_NAME_2=<enter bucket name 2 here>
Verifikasi dengan echo:
echo $BUCKET_NAME_2
Simpan [FILE_NAME] dalam variabel lingkungan:
export FILE_NAME=<enter FILE_NAME here>
Verifikasi dengan echo:
echo $FILE_NAME
Tampilkan daftar file dalam [PROJECT_ID_2]:
gsutil ls gs://$BUCKET_NAME_2/
Hasil (ini adalah contoh output):
AccessDeniedException: 403 404513585876-compute@developer.gserviceaccount.com does not have storage.objects.list access to the Google Cloud Storage bucket.
Memberikan otorisasi ke VM
Untuk mengupload credentials.json melalui terminal VM SSH, klik ikon panah atas () di pojok kanan atas, lalu klik Upload file.
Pilih credentials.json, lalu upload.
Klik Close di jendela File Transfer.
Verifikasi bahwa file JSON telah diupload ke VM:
ls
Hasil (ini adalah contoh output):
credentials.json
Masukkan perintah berikut di terminal untuk memberikan otorisasi ke VM agar dapat menggunakan Google Cloud API:
Copying file://credentials.json [Content-Type=application/json]...
AccessDeniedException: 403 cross-project-storage@qwiklabs-gcp-02-c638e3daa975.iam.gserviceaccount.com tidak memiliki akses storage.objects.create ke objek Google Cloud Storage.
Mengubah peran
Di panel atas, pindah kembali ke [PROJECT_ID_2].
Di Cloud Console, pada Navigation menu (), klik IAM & admin > IAM.
Klik ikon pensil untuk akun layanan cross-project-storage (mungkin Anda perlu men-scroll ke kanan untuk melihat ikon ini).
Klik pada peran Storage Object Viewer, lalu klik Cloud Storage > Storage Object Admin.
Klik Save.
Jika Anda tidak mengklik Save, perubahan tidak akan dilakukan.
Klik Check my progress untuk memverifikasi tujuan.
Membuat dan memverifikasi resource di project pertama
Di lab ini Anda tidak hanya telah belajar membuat dan menggunakan bucket dan objek, tetapi Anda juga telah mempelajari fitur-fitur Cloud Storage:
CSEK: Kunci enkripsi yang disediakan pelanggan
Menggunakan kunci enkripsi Anda sendiri
Merotasi kunci
ACL: Daftar kontrol akses
Menetapkan ACL sebagai pribadi, lalu mengubahnya menjadi publik
Pengelolaan siklus proses
Menetapkan kebijakan untuk menghapus objek setelah 31 hari
Pembuatan versi
Membuat versi dan memulihkan versi sebelumnya
Sinkronisasi direktori
Menyinkronkan direktori VM dengan bucket secara rekursif
Berbagi resource lintas project menggunakan IAM
Menggunakan IAM untuk mengaktifkan akses ke resource di seluruh project
Mengakhiri lab Anda
Setelah Anda menyelesaikan lab, klik Akhiri Lab. Google Cloud Skills Boost menghapus resource yang telah Anda gunakan dan membersihkan akun.
Anda akan diberi kesempatan untuk menilai pengalaman menggunakan lab. Pilih jumlah bintang yang sesuai, ketik komentar, lalu klik Submit.
Makna jumlah bintang:
1 bintang = Sangat tidak puas
2 bintang = Tidak puas
3 bintang = Netral
4 bintang = Puas
5 bintang = Sangat puas
Anda dapat menutup kotak dialog jika tidak ingin memberikan masukan.
Untuk masukan, saran, atau koreksi, gunakan tab Support.
Hak cipta 2020 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.
Labs create a Google Cloud project and resources for a fixed time
Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
On the top left of your screen, click Start lab to begin
Use private browsing
Copy the provided Username and Password for the lab
Click Open console in private mode
Sign in to the Console
Sign in using your lab credentials. Using other credentials might cause errors or incur charges.
Accept the terms, and skip the recovery resource page
Don't click End lab unless you've finished the lab or want to restart it, as it will clear your work and remove the project
Konten ini tidak tersedia untuk saat ini
Kami akan memberi tahu Anda melalui email saat konten tersedia
Bagus!
Kami akan menghubungi Anda melalui email saat konten tersedia
One lab at a time
Confirm to end all existing labs and start this one
Use private browsing to run the lab
Use an Incognito or private browser window to run this lab. This
prevents any conflicts between your personal account and the Student
account, which may cause extra charges incurred to your personal account.
Dalam lab ini, Anda akan membuat dan menggunakan bucket Cloud Storage serta menggunakan banyak fitur lanjutan, termasuk membatasi akses dengan Daftar Akses, menerapkan kontrol versi, memuat dan mengelola kunci enkripsi Anda sendiri, sinkronisasi direktori, dan masih banyak lagi.