Permissões do Cloud IAM para métodos JSON

A tabela a seguir contém a lista de permissões do Cloud Identity and Access Management (Cloud IAM) obrigatórias para executar cada método JSON do Cloud Storage em um determinado recurso.

Recurso Método Permissões obrigatórias do Cloud IAM1
BucketAccessControls delete storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls get storage.buckets.get
storage.buckets.getIamPolicy
BucketAccessControls insert storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls list storage.buckets.get
storage.buckets.getIamPolicy
BucketAccessControls patch storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls update storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
Buckets delete storage.buckets.delete
Buckets get storage.buckets.get
storage.buckets.getIamPolicy2
Buckets getIamPolicy storage.buckets.getIamPolicy
Buckets insert storage.buckets.create
Buckets list storage.buckets.list
storage.buckets.getIamPolicy2
Buckets lockRetentionPolicy storage.buckets.update
Buckets patch storage.buckets.update
storage.buckets.getIamPolicy3
storage.buckets.setIamPolicy5
Buckets setIamPolicy storage.buckets.setIamPolicy
Buckets testIamPermissions Nenhuma
Buckets update storage.buckets.setIamPolicy
storage.buckets.update
Channels stop Nenhuma
DefaultObjectAccessControls delete storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls get storage.buckets.get
storage.buckets.getIamPolicy
DefaultObjectAccessControls insert storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls list storage.buckets.get
storage.buckets.getIamPolicy
DefaultObjectAccessControls patch storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls update storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
Notifications delete storage.buckets.update
Notifications get storage.buckets.get
Notifications insert storage.buckets.update
Notifications list storage.buckets.get
ObjectAccessControls delete storage.objects.get
storage.objects.getIamPolicy6
storage.objects.setIamPolicy6
storage.objects.update
ObjectAccessControls get storage.objects.get
storage.objects.getIamPolicy6
ObjectAccessControls insert storage.objects.get
storage.objects.getIamPolicy6
storage.objects.setIamPolicy6
storage.objects.update
ObjectAccessControls list storage.objects.get
storage.objects.getIamPolicy6
ObjectAccessControls patch storage.objects.get
storage.objects.getIamPolicy6
storage.objects.setIamPolicy6
storage.objects.update
ObjectAccessControls update storage.objects.get
storage.objects.getIamPolicy6
storage.objects.setIamPolicy6
storage.objects.update
Objects compose storage.objects.create
storage.objects.get
Objects copy storage.objects.create
storage.objects.get
Objects delete storage.objects.delete
Objects get storage.objects.get
storage.objects.getIamPolicy2,6
Objects insert storage.objects.create
storage.objects.delete4
Objects list storage.objects.list
storage.objects.getIamPolicy2,6
Objects patch storage.objects.get
storage.objects.getIamPolicy6
storage.objects.update
storage.objects.setIamPolicy3,6
Objects rewrite storage.objects.create
storage.objects.get
Objects update storage.objects.setIamPolicy6
storage.objects.update
Objects watchAll storage.buckets.update
Projects.serviceAccount get resourceManager.projects.get

1 Se você usar o parâmetro userProject ou o cabeçalho x-goog-user-project na solicitação, será necessário ter a permissão serviceusage.services.use no ID do projeto especificado, além das permissões do Cloud IAM normalmente necessárias para fazer a solicitação.

2 Essa permissão será obrigatória somente se você quiser incluir políticas do Cloud IAM ou ACLs como parte de uma projeção full. Se você solicitar uma projeção full sem ter essa permissão, receberá apenas uma projeção parcial.

3 Essa permissão será obrigatória somente se você quiser incluir políticas do Cloud IAM ou ACLs como parte da solicitação ou resposta.

4 Essa permissão é obrigatória somente quando o objeto inserido tem o mesmo nome que um objeto atual no intervalo.

5 Essa permissão será obrigatória se você quiser incluir políticas do Cloud IAM ou ACLs como parte da solicitação.

6 Essa permissão não se aplica a intervalos com a opção Somente política de intervalo ativada.

A seguir

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Precisa de ajuda? Acesse nossa página de suporte.