Ruoli predefiniti
La tabella seguente descrive i ruoli Identity and Access Management (IAM) associati a Cloud Storage ed elenca le autorizzazioni contenute in ciascun ruolo. Salvo diversa indicazione, questi ruoli possono essere applicati a progetti, bucket o cartelle gestite.
Per scoprire come controllare l'accesso ai bucket, consulta Utilizzare le autorizzazioni IAM. Per scoprire come controllare l'accesso alle cartelle gestite, consulta Utilizzare IAM per le cartelle gestite.
Ruolo | Descrizione | Autorizzazioni |
---|---|---|
Creatore oggetti Storage
(roles/storage.objectCreator ) |
Consente agli utenti di creare oggetti, cartelle e cartelle gestite. Non concede l'autorizzazione per visualizzare, eliminare o sostituire gli oggetti. Non concede l'autorizzazione per recuperare gli elenchi di controllo dell'accesso dell'accesso (ACL) degli oggetti o impostare gli ACL degli oggetti nell'ambito di una richiesta di aggiornamento dell'oggetto. | orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.objects.create storage.folders.create storage.managedFolders.create storage.multipartUploads.create storage.multipartUploads.abort storage.multipartUploads.listParts |
Storage Object Viewer
(roles/storage.objectViewer ) |
Concede l'accesso per visualizzare gli oggetti e i relativi metadati,
esclusi gli ACL. Consente anche di elencare gli oggetti, le cartelle e le cartelle gestite in un bucket. |
resourcemanager.projects.get 2resourcemanager.projects.list 2storage.folders.get storage.folders.list storage.managedFolders.get storage.managedFolders.list storage.objects.get storage.objects.list |
Utente oggetto archiviazione
(roles/storage.objectUser ) |
Concede l'accesso per creare, visualizzare, elencare, aggiornare ed eliminare oggetti, cartelle e cartelle gestite, nonché i relativi metadati. Non concede l'autorizzazione per ottenere o impostare ACL o criteri IAM. | orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.folders.* storage.managedFolders.create storage.managedFolders.delete storage.managedFolders.list storage.managedFolders.get storage.multipartUploads.* storage.objects.create storage.objects.delete storage.objects.get storage.objects.list storage.objects.restore storage.objects.update |
Storage Object Admin
(roles/storage.objectAdmin ) |
Concede il controllo completo su oggetti e cartelle, inclusi l'elenco, la creazione, la visualizzazione, la ridenominazione e l'eliminazione di oggetti e cartelle, nonché l'impostazione degli ACL degli oggetti. Inoltre, concede l'accesso per creare, eliminare, recuperare ed elencare le cartelle gestite. | orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.folders.* storage.managedFolders.create storage.managedFolders.delete storage.managedFolders.get storage.managedFolders.list storage.objects.* storage.multipartUploads.* |
Storage Folder Admin
(roles/storage.folderAdmin ) |
Concede il controllo completo su oggetti, cartelle e cartelle gestite, inclusi l'elenco, la creazione, la visualizzazione, l'eliminazione e la gestione delle autorizzazioni IAM. | orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.folders.* storage.managedFolders.* storage.multipartUploads.* storage.objects.* |
Storage HMAC Key Admin
(roles/storage.hmacKeyAdmin ) |
Controllo completo sulle chiavi HMAC in un progetto. Questo ruolo può essere applicato solo a un progetto. | orgpolicy.policy.get 1storage.hmacKeys.* |
Amministratore archiviazione (roles/storage.admin ) |
Concede il controllo completo di bucket, cartelle, cartelle gestite, consigli del Recommender e oggetti, inclusa la ricezione e l'impostazione di ACL degli oggetti o criteri IAM. Inoltre, concede il controllo completo delle operazioni a lunga esecuzione. Se applicato a un singolo bucket, il controllo si applica solo al bucket specificato e alle cartelle, agli oggetti e alle operazioni gestite di lunga durata al suo interno. |
firebase.projects.get orgpolicy.policy.get 1resourcemanager.projects.get 2resourcemanager.projects.list 2storage.buckets.* storage.bucketOperations.* storage.folders.* storage.managedFolders.* storage.objects.* storage.multipartUploads.* recommender.storageBucketSoftDeleteInsights.* recommender.storageBucketSoftDeleteRecommendations.* |
Storage Insights Admin (roles/storageinsights.admin ) |
Concede il controllo completo delle configurazioni e dei report sull'inventario di Storage Insights. | cloudresourcemanager.projects.get cloudresourcemanager.projects.list storageinsights.reportConfigs.* storageinsights.reportDetails.* |
Visualizzatore di Approfondimenti sullo spazio di archiviazione (roles/storageinsights.viewer ) |
Concede l'accesso di sola lettura alle configurazioni e ai report dell'inventario di Storage Insights. | cloudresourcemanager.projects.get cloudresourcemanager.projects.list storageinsights.reportConfigs.list storageinsights.reportConfigs.get storageinsights.reportDetails.list storageinsights.reportDetails.get |
Storage Insights Collector Service (roles/storage.insightsCollectorService ) |
Concede l'accesso in lettura ai metadati degli oggetti nei report sull'inventario. | resourcemanager.projects.get resourcemanager.projects.list storage.buckets.getObjectInsights storage.buckets.get |
1 L'autorizzazione orgpolicy.policy.get
consente alle entità di conoscere i limiti dei criteri dell'organizzazione a cui è soggetto un progetto.
Al momento, questa autorizzazione è efficace solo se il ruolo viene conseguito a livello di progetto o superiore.
2 Per ulteriori informazioni sulle autorizzazioniresourcemanager.projects.*
, consultaControllo dell'accesso per i progetti con IAM.
Ruoli di base
I ruoli di base sono ruoli esistenti prima di IAM. Questi ruoli hanno caratteristiche uniche:
I ruoli di base possono essere concessi solo per un intero progetto, non per i singoli bucket all'interno del progetto. Come gli altri ruoli concessi per un progetto, i ruoli di base si applicano a tutti i bucket e gli oggetti del progetto.
I ruoli di base contengono autorizzazioni aggiuntive per altri servizi Google Cloud non trattati in questa sezione. Consulta i ruoli di base per una discussione generale sulle autorizzazioni concesse dai ruoli di base.
Ogni ruolo di base ha un valore di praticità che ti consente di utilizzarlo come se fosse un gruppo. Se utilizzato in questo modo, qualsiasi entità con il ruolo di base è considerata parte del gruppo. Tutti i membri del gruppo ottengono accesso aggiuntivo alle risorse in base all'accesso del valore di convenienza.
I valori di praticità possono essere utilizzati per concedere i ruoli per i bucket.
I valori di praticità possono essere utilizzati per impostare le ACL sugli oggetti.
I ruoli di base non forniscono intrinsecamente tutto l'accesso alle risorse Cloud Storage che è implicito nei loro nomi. Forniscono invece una parte dell'accesso previsto in modo intrinseco e il resto dell'accesso previsto tramite l'utilizzo di valori di praticità. Poiché i valori di convenienza possono essere aggiunti o rimossi manualmente come qualsiasi altro entità IAM, è possibile revocare l'accesso che le entità potrebbero altrimenti aspettarsi di avere.
Per una discussione sull'accesso aggiuntivo che gli entità con ruoli di base tipicamente ottengono a causa dei valori di convenienza, consulta Comportamento modificabile.
Autorizzazioni intrinseche
La tabella seguente descrive le autorizzazioni di Cloud Storage sempre associate a ciascun ruolo di base.
Ruolo | Descrizione | Autorizzazioni di Cloud Storage |
---|---|---|
Visualizzatore (roles/viewer ) |
Concede l'autorizzazione per elencare i bucket nel progetto, visualizzare i metadati del bucket durante l'elenco (escluse le ACL) ed elencare e recuperare le chiavi HMAC nel progetto. | storage.buckets.getIpFilter storage.buckets.list storage.hmacKeys.get storage.hmacKeys.list |
Editor (roles/editor ) |
Concede l'autorizzazione per creare, elencare ed eliminare i bucket nel progetto, visualizzare i metadati dei bucket durante l'elenco (esclusi gli ACL) e controllare le chiavi HMAC nel progetto. | storage.buckets.create storage.buckets.delete storage.buckets.getIpFilter storage.buckets.list storage.hmacKeys.* |
Proprietario (roles/owner ) |
Concede l'autorizzazione per creare, elencare ed eliminare i bucket nel progetto; visualizzare i metadati del bucket durante l'elenco (escluse le ACL); creare, eliminare ed elencare le associazioni di tag; e controllare le chiavi HMAC nel progetto. In Google Cloud in generale, gli amministratori con questo ruolo possono eseguire attività amministrative come modificare i ruoli degli amministratori per il progetto o la fatturazione. |
storage.buckets.create storage.buckets.delete storage.buckets.list storage.buckets.createTagBinding storage.buckets.deleteTagBinding storage.buckets.getIpFilter storage.buckets.listEffectiveTags storage.buckets.listTagBindings storage.buckets.setIpFilter storage.hmacKeys.* |
Comportamento modificabile
Le entità a cui sono stati concessi ruoli di base hanno spesso accesso aggiuntivo ai bucket e agli oggetti di un progetto a causa dei valori di convenienza. Quando viene creato un bucket, i valori di convenienza vengono concessi determinati accessi a livello di bucket, ma in un secondo momento puoi modificare i criteri IAM del bucket e gli ACL degli oggetti per rimuovere o modificare l'accesso.
Quando crei un bucket con l'accesso uniforme a livello di bucket abilitato, il seguente accesso viene concesso tramite valori di praticità:
Le entità a cui è stato concesso il ruolo
roles/viewer
ottengono i ruoliroles/storage.legacyBucketReader
eroles/storage.legacyObjectReader
per il bucket.Le entità a cui è stato concesso il ruolo
roles/editor
ottengono i ruoliroles/storage.legacyBucketOwner
eroles/storage.legacyObjectOwner
per il bucket.Le entità a cui è stato concesso il ruolo
roles/owner
ottengono i ruoliroles/storage.legacyBucketOwner
eroles/storage.legacyObjectOwner
per il bucket.
Quando crei un bucket per il quale non è abilitato l'accesso uniforme a livello di bucket, viene concesso il seguente accesso utilizzando valori di praticità:
Le entità a cui è stato concesso
roles/viewer
ottengono il ruoloroles/storage.legacyBucketReader
per il bucket.Le entità a cui è stato concesso
roles/editor
ottengono il ruoloroles/storage.legacyBucketOwner
per il bucket.Le entità a cui è stato concesso
roles/owner
ottengono il ruoloroles/storage.legacyBucketOwner
per il bucket.Inoltre, il bucket ha un elenco di controllo dell'accesso (ACL) predefinito per gli oggetti. Questo ACL predefinito viene spesso applicato ai nuovi oggetti nel bucket e spesso grants additional access to convenience values.
Ruoli precedenti predefiniti
La tabella seguente elenca i ruoli IAM equivalenti alle autorizzazioni dell'elenco di controllo dell'accesso (ACL). Puoi concedere i ruoli precedenti solo per i singoli bucket, non per i progetti.
Ruolo | Descrizione | Autorizzazioni |
---|---|---|
Lettore oggetti legacy Storage
(roles/storage.legacyObjectReader ) |
Concede l'autorizzazione per visualizzare gli oggetti e i relativi metadati, esclusi gli ACL. | storage.objects.get |
Proprietario oggetti legacy Storage
(roles/storage.legacyObjectOwner ) |
Concede l'autorizzazione per visualizzare e modificare gli oggetti e i relativi metadata, compresi gli ACL. | storage.objects.get storage.objects.update storage.objects.setRetention storage.objects.overrideUnlockedRetention storage.objects.setIamPolicy storage.objects.getIamPolicy |
Storage Legacy Bucket Reader
(roles/storage.legacyBucketReader ) |
Concede l'autorizzazione per elencare i contenuti di un bucket e leggere i metadati del bucket, esclusi i criteri IAM. Concede inoltre l'autorizzazione
per leggere i metadati degli oggetti durante la creazione dell'elenco degli oggetti e delle cartelle gestite (escluse
le policy IAM).
L'utilizzo di questo ruolo è riportato anche nelle ACL del bucket. Per ulteriori informazioni, consulta la sezione Relazione tra IAM e ACL. |
storage.buckets.get storage.objects.list storage.managedFolders.get storage.managedFolders.list storage.multipartUploads.list |
Storage Legacy Bucket Writer
(roles/storage.legacyBucketWriter ) |
Concede l'autorizzazione per creare, sostituire, elencare ed eliminare oggetti e
cartelle gestite; creare oggetti con una configurazione di conservazione;
leggere i metadati degli oggetti e delle cartelle gestite durante l'elenco (escluse
le policy IAM); e leggere i metadati del bucket, escluse
le policy IAM.
L'utilizzo di questo ruolo è riportato anche nelle ACL del bucket. Per ulteriori informazioni, consulta la sezione Relazione tra IAM e ACL. |
storage.buckets.get storage.objects.list storage.objects.create storage.objects.delete storage.objects.restore storage.objects.setRetention storage.managedFolders.create storage.managedFolders.delete storage.managedFolders.get storage.managedFolders.list storage.multipartUploads.* |
Proprietario bucket legacy Storage
(roles/storage.legacyBucketOwner ) |
Concede l'autorizzazione per creare, sostituire, elencare ed eliminare oggetti e
cartelle gestite; creare oggetti con una configurazione di conservazione;
creare, eliminare ed elencare associazioni di tag; leggere i metadati degli oggetti durante l'elenco
(escluse le policy IAM); leggere i metadati delle cartelle gestite
durante l'elenco (incluse le policy IAM); leggere e modificare
i metadati del bucket (incluse le policy IAM); gestire
le operazioni di lunga durata.
L'utilizzo di questo ruolo è riportato anche nelle ACL del bucket. Per ulteriori informazioni, consulta la sezione Relazione tra IAM e ACL. |
storage.buckets.get storage.buckets.createTagBinding storage.buckets.deleteTagBinding storage.buckets.listEffectiveTags storage.buckets.listTagBindings storage.buckets.update storage.buckets.enableObjectRetention storage.buckets.restore storage.buckets.setIamPolicy storage.buckets.getIamPolicy storage.bucketOperations.* storage.managedFolders.* storage.objects.list storage.objects.create storage.objects.delete storage.objects.restore storage.objects.setRetention storage.multipartUploads.* |
Ruoli personalizzati
Ti consigliamo di definire i tuoi ruoli contenenti pacchetti di autorizzazioni da te specificati. Per supportare questa funzionalità, IAM offre ruoli personalizzati.
Passaggi successivi
Utilizza le autorizzazioni IAM per controllare l'accesso ai bucket e agli oggetti.
Scopri di più su ogni autorizzazione IAM per Cloud Storage.
Consulta i riferimenti IAM per Cloud Storage disponibili, ad esempio le autorizzazioni IAM che consentono agli utenti di eseguire azioni con vari strumenti e API.
Per un riferimento ad altri ruoli Google Cloud, consulta Informazioni sui ruoli.