Cloud-IAM-Berechtigungen für JSON-Methoden

In der folgenden Tabelle sind die Berechtigungen von Cloud Identity and Access Management (Cloud IAM) aufgeführt, die benötigt werden, um die einzelnen JSON-Methoden von Cloud Storage auf einer bestimmten Ressource auszuführen. Cloud IAM-Berechtigungen sind zusammengefasst, um Rollen zu erstellen. Sie weisen Nutzern und Gruppen Rollen zu.

Weitere Methoden, die nur für Buckets mit deaktiviertem einheitlichen Zugriff auf Bucket-Ebene gelten, finden Sie in der Tabelle der ACL-Methoden.

Resource Methode Erforderliche Cloud-IAM-Berechtigungen1
Buckets delete storage.buckets.delete
Buckets get storage.buckets.get
storage.buckets.getIamPolicy2
Buckets getIamPolicy storage.buckets.getIamPolicy
Buckets insert storage.buckets.create
Buckets list storage.buckets.list
storage.buckets.getIamPolicy2
Buckets lockRetentionPolicy storage.buckets.update
Buckets patch storage.buckets.update
storage.buckets.getIamPolicy3
storage.buckets.setIamPolicy5
Buckets setIamPolicy storage.buckets.setIamPolicy
Buckets testIamPermissions
Buckets update storage.buckets.setIamPolicy
storage.buckets.update
Channels stop
Notifications delete storage.buckets.update
Notifications get storage.buckets.get
Notifications insert storage.buckets.update
Notifications list storage.buckets.get
Objects compose storage.objects.create
storage.objects.delete4
storage.objects.get
Objects copy storage.objects.create (für den Ziel-Bucket)
storage.objects.delete (für den Ziel-Bucket)4
storage.objects.get (für den Quell-Bucket)
Objects delete storage.objects.delete
Objects get storage.objects.get
storage.objects.getIamPolicy2,6
Objects insert storage.objects.create
storage.objects.delete4
Objects list storage.objects.list
storage.objects.getIamPolicy2,6
Objects patch storage.objects.get
storage.objects.getIamPolicy6
storage.objects.update
storage.objects.setIamPolicy3,6
Objects rewrite storage.objects.create (für den Ziel-Bucket)
storage.objects.delete (für den Ziel-Bucket)4
storage.objects.get (für den Quell-Bucket)
Objects update storage.objects.setIamPolicy6
storage.objects.update
Objects watchAll storage.buckets.update
Projects.hmacKeys create storage.hmacKeys.create
Projects.hmacKeys delete storage.hmacKeys.delete
Projects.hmacKeys get storage.hmacKeys.get
Projects.hmacKeys list storage.hmacKeys.list
Projects.hmacKeys update storage.hmacKeys.update
Projects.serviceAccount get resourceManager.projects.get

1 Wenn Sie den Parameter userProject oder den Header x-goog-user-projectin Ihrer Anfrage verwenden, müssen Sie zusätzlich zu den normalen Cloud IAM-Berechtigungen, die für die Anfrage erforderlich sind, die Berechtigung serviceusage.services.use für die angegebene Projekt-ID haben.

2 Diese Berechtigung ist nur erforderlich, wenn Sie ACLs oder Cloud IAM-Richtlinien als Teil einer Projektion vom Typ full einschließen möchten. Wenn Sie diese Berechtigung nicht haben und die Projektion full anfordern, erhalten Sie nur eine Teilprojektion.

3 Diese Berechtigung ist nur erforderlich, wenn Sie ACLs oder Cloud IAM-Richtlinien als Teil der Antwort einschließen möchten.

4 Diese Berechtigung ist nur erforderlich, wenn das eingefügte Objekt denselben Namen wie ein Objekt hat, das bereits im Bucket vorhanden ist.

5 Diese Berechtigung ist erforderlich, wenn Sie ACLs oder Cloud IAM-Richtlinien als Teil der Anfrage hinzufügen möchten.

6 Diese Berechtigung gilt nicht für Buckets mit aktiviertem einheitlichen Zugriff auf Bucket-Ebene.

ACL-bezogene Methoden

In der folgenden Tabelle sind die Cloud IAM-Berechtigungen aufgeführt, die zum Ausführen der speziell für die Verwaltung von ACLs geltenden JSON-Methoden erforderlich sind. Diese Methoden gelten nur für Buckets, für die der einheitliche Zugriff auf Bucket-Ebene deaktiviert ist.

Resource Methode Erforderliche Cloud-IAM-Berechtigungen1
BucketAccessControls delete storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls get storage.buckets.get
storage.buckets.getIamPolicy
BucketAccessControls insert storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls list storage.buckets.get
storage.buckets.getIamPolicy
BucketAccessControls patch storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls update storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls delete storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls get storage.buckets.get
storage.buckets.getIamPolicy
DefaultObjectAccessControls insert storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls list storage.buckets.get
storage.buckets.getIamPolicy
DefaultObjectAccessControls patch storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls update storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
ObjectAccessControls delete storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
ObjectAccessControls get storage.objects.get
storage.objects.getIamPolicy
ObjectAccessControls insert storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
ObjectAccessControls list storage.objects.get
storage.objects.getIamPolicy
ObjectAccessControls patch storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
ObjectAccessControls update storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update

1 Wenn Sie den Parameter userProject oder den Header x-goog-user-projectin Ihrer Anfrage verwenden, müssen Sie zusätzlich zu den normalen Cloud IAM-Berechtigungen, die für die Anfrage erforderlich sind, die Berechtigung serviceusage.services.use für die angegebene Projekt-ID haben.

Nächste Schritte