Autorisations Cloud IAM pour les méthodes JSON

Le tableau ci-dessous répertorie les autorisations Cloud Identity and Access Management (Cloud IAM) requises pour exécuter chaque méthode JSON Cloud Storage sur une ressource donnée.

Ressource Méthode Autorisations Cloud IAM requises1
BucketAccessControls delete storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls get storage.buckets.get
storage.buckets.getIamPolicy
BucketAccessControls insert storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls list storage.buckets.get
storage.buckets.getIamPolicy
BucketAccessControls patch storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls update storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
Buckets delete storage.buckets.delete
Buckets get storage.buckets.get
storage.buckets.getIamPolicy2
Buckets getIamPolicy storage.buckets.getIamPolicy
Buckets insert storage.buckets.create
Buckets list storage.buckets.list
storage.buckets.getIamPolicy2
Buckets lockRetentionPolicy storage.buckets.update
Buckets patch storage.buckets.update
storage.buckets.getIamPolicy3
storage.buckets.setIamPolicy5
Buckets setIamPolicy storage.buckets.setIamPolicy
Buckets testIamPermissions None
Buckets update storage.buckets.setIamPolicy
storage.buckets.update
Channels stop None
DefaultObjectAccessControls delete storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls get storage.buckets.get
storage.buckets.getIamPolicy
DefaultObjectAccessControls insert storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls list storage.buckets.get
storage.buckets.getIamPolicy
DefaultObjectAccessControls patch storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls update storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
Notifications delete storage.buckets.update
Notifications get storage.buckets.get
Notifications insert storage.buckets.update
Notifications list storage.buckets.get
ObjectAccessControls delete storage.objects.get
storage.objects.getIamPolicy6
storage.objects.setIamPolicy6
storage.objects.update
ObjectAccessControls get storage.objects.get
storage.objects.getIamPolicy6
ObjectAccessControls insert storage.objects.get
storage.objects.getIamPolicy6
storage.objects.setIamPolicy6
storage.objects.update
ObjectAccessControls list storage.objects.get
storage.objects.getIamPolicy6
ObjectAccessControls patch storage.objects.get
storage.objects.getIamPolicy6
storage.objects.setIamPolicy6
storage.objects.update
ObjectAccessControls update storage.objects.get
storage.objects.getIamPolicy6
storage.objects.setIamPolicy6
storage.objects.update
Objects compose storage.objects.create
storage.objects.get
Objects copy storage.objects.create
storage.objects.get
Objects delete storage.objects.delete
Objects get storage.objects.get
storage.objects.getIamPolicy2,6
Objects insert storage.objects.create
storage.objects.delete4
Objects list storage.objects.list
storage.objects.getIamPolicy2,6
Objects patch storage.objects.get
storage.objects.getIamPolicy6
storage.objects.update
storage.objects.setIamPolicy3,6
Objects rewrite storage.objects.create
storage.objects.get
Objects update storage.objects.setIamPolicy6
storage.objects.update
Objects watchAll storage.buckets.update
Projects.serviceAccount get resourceManager.projects.get

1 Si vous utilisez le paramètre userProject ou l'en-tête x-goog-user-project dans votre requête, vous devez disposer de l'autorisation serviceusage.services.use pour l'ID de projet que vous spécifiez, en plus des autorisations Cloud IAM qui sont normalement nécessaires pour effectuer la requête.

2 Cette autorisation n'est requise que si vous souhaitez inclure des listes de contrôle d'accès (LCA) ou des stratégies IAM Cloud dans le cadre d'une projection full. Si vous ne disposez pas de cette autorisation et demandez une projection full, vous ne recevrez qu'une projection partielle.

3 Cette autorisation n'est requise que si vous souhaitez inclure des LCA ou des stratégies IAM Cloud dans la réponse.

4 Cette autorisation n'est requise que si l'objet inséré a le même nom qu'un objet présent dans le bucket.

5 Cette autorisation est requise si vous souhaitez inclure des LCA ou des stratégies IAM Cloud dans la requête.

6 Cette autorisation ne s'applique pas aux buckets pour lesquels la fonctionnalité Stratégie du bucket seulement est activée.

Étape suivante

Cette page vous a-t-elle été utile ? Évaluez-la :

Envoyer des commentaires concernant…

Besoin d'aide ? Consultez notre page d'assistance.