Peran yang telah ditetapkan
Tabel berikut menjelaskan peran Identity and Access Management (IAM) yang terkait dengan Cloud Storage dan mencantumkan izin yang terdapat dalam setiap peran. Kecuali dinyatakan lain, peran ini dapat diterapkan baik ke project, bucket, maupun folder terkelola.
Untuk mempelajari cara mengontrol akses ke bucket, lihat menggunakan izin IAM. Untuk mempelajari cara mengontrol akses ke folder terkelola, lihat menggunakan IAM untuk folder terkelola.
Peran | Deskripsi | Izin |
---|---|---|
Storage Object Creator
(roles/storage.objectCreator ) |
Mengizinkan pengguna membuat objek, folder, dan folder terkelola. Tidak memberikan izin untuk melihat, menghapus, atau mengganti objek. Tidak memberikan izin untuk mendapatkan daftar kontrol akses (ACL) objek atau menetapkan ACL objek sebagai bagian dari permintaan pembaruan objek. | orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.objects.create storage.folders.create storage.managedFolders.create storage.multipartUploads.create storage.multipartUploads.abort storage.multipartUploads.listParts |
Storage Object Viewer
(roles/storage.objectViewer ) |
Memberikan akses untuk melihat objek dan metadatanya, tidak termasuk ACL. Juga dapat mencantumkan objek, folder, dan folder terkelola dalam bucket. |
resourcemanager.projects.get 2resourcemanager.projects.list 2storage.folders.get storage.folders.list storage.managedFolders.get storage.managedFolders.list storage.objects.get storage.objects.list |
Storage Object User
(roles/storage.objectUser ) |
Memberikan akses untuk membuat, melihat, mencantumkan, memperbarui, dan menghapus objek, folder, dan folder terkelola, beserta metadatanya. Tidak memberikan izin untuk mendapatkan atau menetapkan ACL atau kebijakan IAM. | orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.folders.* storage.managedFolders.create storage.managedFolders.delete storage.managedFolders.list storage.managedFolders.get storage.multipartUploads.* storage.objects.create storage.objects.delete storage.objects.get storage.objects.list storage.objects.restore storage.objects.update |
Storage Object Admin
(roles/storage.objectAdmin ) |
Memberikan kontrol penuh atas objek dan folder, termasuk mencantumkan, membuat, melihat, mengganti nama, dan menghapus objek dan folder, serta menetapkan ACL objek. Juga memberikan akses untuk membuat, menghapus, mendapatkan, dan mencantumkan folder terkelola. | orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.folders.* storage.managedFolders.create storage.managedFolders.delete storage.managedFolders.get storage.managedFolders.list storage.objects.* storage.multipartUploads.* |
Storage Folder Admin
(roles/storage.folderAdmin ) |
Memberikan kontrol penuh atas objek, folder, dan folder terkelola, termasuk mencantumkan, membuat, melihat, menghapus, dan mengelola izin IAM. | orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.folders.* storage.managedFolders.* storage.multipartUploads.* storage.objects.* |
Storage HMAC Key Admin
(roles/storage.hmacKeyAdmin ) |
Kontrol penuh atas kunci HMAC dalam sebuah project. Peran ini hanya dapat diterapkan ke sebuah project. | orgpolicy.policy.get 1storage.hmacKeys.* |
Storage Admin (roles/storage.admin ) |
Memberikan kontrol penuh atas bucket, folder, folder terkelola, rekomendasi Rekomendasi, dan objek, termasuk mendapatkan dan menetapkan ACL objek atau kebijakan IAM. Juga memberikan kontrol penuh atas operasi yang berjalan lama. Saat diterapkan ke setiap bucket, kontrol hanya berlaku untuk bucket yang ditentukan dan folder, objek, serta operasi yang dikelola dan berjalan lama dalam bucket tersebut. |
firebase.projects.get orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.buckets.* storage.bucketOperations.* storage.folders.* storage.managedFolders.* storage.objects.* storage.multipartUploads.* recommender.storageBucketSoftDeleteInsights.* recommender.storageBucketSoftDeleteRecommendations.* |
1 Izin orgpolicy.policy.get
memungkinkan akun utama
mengetahui batasan kebijakan organisasi yang dipatuhi project.
Izin ini saat ini hanya efektif jika peran tersebut
diberikan pada level project atau lebih tinggi.
2 Untuk mengetahui informasi selengkapnya tentang izin resourcemanager.projects.*
, lihat Kontrol akses untuk project dengan IAM.
Peran dasar
Peran dasar adalah peran yang ada sebelum IAM. Peran ini memiliki karakteristik unik:
Peran dasar hanya dapat diberikan untuk keseluruhan project, bukan untuk bucket individu dalam project. Seperti peran lain yang Anda berikan untuk sebuah project, peran dasar berlaku untuk semua bucket dan objek dalam project tersebut.
Peran dasar berisi izin tambahan untuk layanan Google Cloud lainnya yang tidak dibahas di bagian ini. Lihat peran dasar untuk diskusi umum tentang izin yang diberikan peran dasar.
Setiap peran dasar memiliki nilai praktis yang memungkinkan Anda menggunakan peran dasar seolah-olah peran tersebut merupakan grup. Jika digunakan dengan cara ini, setiap akun utama yang memiliki peran dasar dianggap sebagai bagian dari grup. Semua orang dalam grup mendapatkan akses tambahan ke resource berdasarkan akses yang dimiliki nilai kemudahan.
Nilai kemudahan dapat digunakan saat memberikan peran untuk bucket.
Nilai kemudahan dapat digunakan saat menetapkan ACL pada objek.
Peran dasar tidak secara intrinsik memberikan semua akses ke resource Cloud Storage yang disiratkan oleh namanya. Sebaliknya, peran dasar memberikan sebagian dari akses yang diharapkan secara intrinsik dan sisa akses yang diharapkan melalui penggunaan nilai kemudahan. Karena nilai kemudahan dapat ditambahkan atau dihapus secara manual seperti akun utama IAM lainnya, akses yang mungkin dimiliki akun utama dapat dicabut.
Untuk pembahasan tentang akses tambahan akun utama dengan peran dasar yang biasanya diperoleh dari nilai kemudahan, lihat perilaku yang dapat diubah.
Izin intrinsik
Tabel berikut menjelaskan izin Cloud Storage yang selalu dikaitkan dengan setiap peran dasar.
Peran | Deskripsi | Izin Cloud Storage |
---|---|---|
Viewer (roles/viewer ) |
Memberikan izin untuk mencantumkan bucket dalam project; melihat metadata bucket saat membuat listing (tidak termasuk ACL); dan mencantumkan serta mendapatkan kunci HMAC dalam project. | storage.buckets.getIpFilter storage.buckets.list storage.hmacKeys.get storage.hmacKeys.list |
Editor (roles/editor ) |
Memberikan izin untuk membuat, mencantumkan, dan menghapus bucket dalam project; melihat metadata bucket saat membuat listing (tidak termasuk ACL); dan mengontrol kunci HMAC dalam project. | storage.buckets.create storage.buckets.delete storage.buckets.getIpFilter storage.buckets.list storage.hmacKeys.* |
Pemilik (roles/owner ) |
Memberikan izin untuk membuat, mencantumkan, dan menghapus bucket di project; melihat metadata bucket saat membuat listing (tidak termasuk ACL); membuat, menghapus, dan mencantumkan binding tag; dan mengontrol kunci HMAC dalam project Umumnya dalam Google Cloud, akun utama dengan peran ini dapat melakukan tugas administratif, seperti mengubah peran utama untuk project atau mengubah penagihan. |
storage.buckets.create storage.buckets.delete storage.buckets.list storage.buckets.createTagBinding storage.buckets.deleteTagBinding storage.buckets.getIpFilter storage.buckets.listEffectiveTags storage.buckets.listTagBindings storage.buckets.setIpFilter storage.hmacKeys.* |
Perilaku yang dapat diubah
Peran utama yang diberi peran dasar sering kali memiliki akses tambahan ke bucket dan objek project karena nilai kemudahan. Saat bucket dibuat, nilai kemudahan akan diberikan akses level bucket tertentu. Namun, Anda dapat mengedit kebijakan IAM bucket dan ACL objek untuk menghapus atau mengubah akses.
Saat Anda membuat bucket yang mengaktifkan akses level bucket seragam, akses berikut diberikan melalui nilai kemudahan:
Peran utama yang memberikan
roles/viewer
mendapatkan peranroles/storage.legacyBucketReader
danroles/storage.legacyObjectReader
untuk bucket.Peran utama yang memberikan
roles/editor
mendapatkan peranroles/storage.legacyBucketOwner
danroles/storage.legacyObjectOwner
untuk bucket.Peran utama yang memberikan
roles/owner
mendapatkan peranroles/storage.legacyBucketOwner
danroles/storage.legacyObjectOwner
untuk bucket.
Saat Anda membuat bucket yang tidak mengaktifkan akses level bucket seragam, akses berikut diberikan menggunakan nilai kemudahan:
Peran utama memberikan
roles/viewer
akses ke peranroles/storage.legacyBucketReader
untuk bucket.Peran utama memberikan
roles/editor
akses ke peranroles/storage.legacyBucketOwner
untuk bucket.Peran utama memberikan
roles/owner
akses ke peranroles/storage.legacyBucketOwner
untuk bucket.Selain itu, bucket memiliki Daftar Kontrol Akses (ACL) objek default. ACL default ini sering diterapkan pada objek baru di bucket dan sering memberikan akses tambahan ke nilai kemudahan.
Peran lama yang telah ditetapkan sebelumnya
Tabel berikut mencantumkan peran IAM yang setara dengan izin Daftar Kontrol Akses (ACL). Anda dapat memberikan peran lama hanya untuk masing-masing bucket, bukan untuk project.
Peran | Deskripsi | Izin |
---|---|---|
Storage Legacy Object Reader
(roles/storage.legacyObjectReader ) |
Memberikan izin untuk melihat objek dan metadatanya, tidak termasuk ACL. | storage.objects.get |
Storage Legacy Object Owner
(roles/storage.legacyObjectOwner ) |
Memberikan izin untuk melihat dan mengedit objek dan metadatanya, termasuk ACL. | storage.objects.get storage.objects.update storage.objects.setRetention storage.objects.overrideUnlockedRetention storage.objects.setIamPolicy storage.objects.getIamPolicy |
Storage Legacy Bucket Reader
(roles/storage.legacyBucketReader ) |
Memberikan izin untuk mencantumkan konten bucket dan membaca metadata bucket, kecuali kebijakan IAM. Juga memberikan izin untuk membaca metadata objek saat mencantumkan objek dan folder terkelola (kecuali kebijakan IAM).
Penggunaan peran ini juga tercermin dalam ACL bucket. Lihat hubungan IAM dengan ACL untuk informasi selengkapnya. |
storage.buckets.get storage.objects.list storage.managedFolders.get storage.managedFolders.list storage.multipartUploads.list |
Storage Legacy Bucket Writer
(roles/storage.legacyBucketWriter ) |
Memberikan izin untuk membuat, mengganti, mencantumkan, dan menghapus objek serta folder terkelola; membuat objek yang memiliki konfigurasi retensi; membaca metadata objek dan folder terkelola saat membuat listing (tidak termasuk kebijakan IAM); dan membaca metadata bucket, tidak termasuk kebijakan IAM.
Penggunaan peran ini juga tercermin dalam ACL bucket. Lihat hubungan IAM dengan ACL untuk informasi selengkapnya. |
storage.buckets.get storage.objects.list storage.objects.create storage.objects.delete storage.objects.restore storage.objects.setRetention storage.managedFolders.create storage.managedFolders.delete storage.managedFolders.get storage.managedFolders.list storage.multipartUploads.* |
Storage Legacy Bucket Owner
(roles/storage.legacyBucketOwner ) |
Memberikan izin untuk membuat, mengganti, mencantumkan, dan menghapus objek serta folder terkelola; membuat objek yang memiliki konfigurasi retensi; membuat, menghapus, dan mencantumkan binding tag; membaca metadata objek saat membuat listing (kecuali kebijakan IAM); membaca metadata folder terkelola saat membuat listing (termasuk kebijakan IAM); membaca dan mengedit metadata bucket (termasuk kebijakan IAM); serta mengelola operasi yang berjalan lama.
Penggunaan peran ini juga tercermin dalam ACL bucket. Lihat hubungan IAM dengan ACL untuk informasi selengkapnya. |
storage.buckets.get storage.buckets.createTagBinding storage.buckets.deleteTagBinding storage.buckets.listEffectiveTags storage.buckets.listTagBindings storage.buckets.update storage.buckets.enableObjectRetention storage.buckets.restore storage.buckets.setIamPolicy storage.buckets.getIamPolicy storage.bucketOperations.* storage.managedFolders.* storage.objects.list storage.objects.create storage.objects.delete storage.objects.restore storage.objects.setRetention storage.multipartUploads.* |
Peran khusus
Anda dapat menentukan peran Anda sendiri yang berisi paket izin yang Anda tentukan. Untuk mendukung ini, IAM menawarkan peran khusus.
Langkah berikutnya
Gunakan izin IAM untuk mengontrol akses ke bucket dan objek.
Pelajari setiap izin IAM untuk Cloud Storage.
Lihat referensi IAM untuk Cloud Storage yang tersedia, seperti izin IAM yang memungkinkan pengguna melakukan tindakan dengan berbagai alat dan API.
Untuk referensi tentang peran Google Cloud lainnya, lihat Memahami Peran.