IAM-Rollen für Cloud Storage

Vordefinierte Rollen

In der folgenden Tabelle werden IAM-Rollen (Identity and Access Management) beschrieben, die mit Cloud Storage verknüpft sind, und die Berechtigungen aufgeführt, die in jeder Rolle enthalten sind. Sofern nicht anders angegeben, können diese Rollen entweder auf ganze Projekte oder auf bestimmte Buckets angewendet werden.

Rolle Beschreibung Berechtigungen
Storage-Objekt-Ersteller (roles/storage.objectCreator) Ermöglicht Nutzern die Erstellung von Objekten. Gewährt keine Berechtigung zum Ansehen, Löschen oder Ersetzen von Objekten. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.create
storage.multipartUploads.create
storage.multipartUploads.abort
storage.multipartUploads.listParts
Storage-Objekt-Betrachter (roles/storage.objectViewer) Berechtigung zum Aufrufen von Objekten und ihren Metadaten mit Ausnahme von ACLs.

Kann auch die Objekte in einem Bucket auflisten.

resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
Storage-Objekt-Administrator (roles/storage.objectAdmin) Vollständige Kontrolle über Objekte, einschließlich Auflisten, Erstellen, Ansehen und Löschen von Objekten. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.*
storage.multipartUploads.create
storage.multipartUploads.abort
storage.multipartUploads.listParts
Storage-HMAC-Schlüssel-Administrator (roles/storage.hmacKeyAdmin) Vollständige Kontrolle über HMAC-Schlüssel in einem Projekt. Diese Rolle kann nur auf ein Projekt angewendet werden. storage.hmacKeys.*
Storage-Administrator (roles/storage.admin) Vollständige Kontrolle über Buckets und Objekte.

Bei Anwendung auf einen einzelnen Bucket gilt die Kontrolle nur für den angegebenen Bucket und alle darin enthaltenen Objekte.

firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.*
storage.objects.*
storage.multipartUploads.*

Einfache Rollen

Einfache Rollen sind Rollen, die schon vor IAM vorhanden waren. Diese Rollen haben spezifische Eigenschaften:

  • Einfache Rollen können nur für ein ganzes Projekt, nicht für einzelne Buckets innerhalb eines Projekts, zugewiesen werden. Wie andere Rollen, die Sie für ein Projekt gewähren, gelten einfache Rollen für alle Buckets und Objekte im Projekt.

  • Einfache Rollen enthalten zusätzliche Berechtigungen für andere Google Cloud-Dienste, die in diesem Abschnitt nicht behandelt werden. Eine allgemeine Beschreibung der Berechtigungen, die von einfachen Rollen gewährt werden, finden Sie unter Einfache Rollen.

  • Jede einfache Rolle hat einen Konvergenzwert, der es Ihnen ermöglicht, die einfache Rolle so zu verwenden, als wäre sie eine Gruppe. Auf diese Weise wird jedes Hauptkonto mit der einfachen Rolle als Teil der Gruppe betrachtet. Jedes Mitglied der Gruppe erhält zusätzlichen Zugriff auf Ressourcen basierend auf dem Zugriff, den der Konvergenzwert hat.

    • Konvergenzwerte können beim Zuweisen von Rollen für Buckets verwendet werden.

    • Konvergenzwerte können beim Festlegen von ACLs für Objekte verwendet werden.

  • Einfache Rollen gewähren nicht automatisch den gesamten Zugriff auf die Cloud Storage-Ressourcen, die an ihrem Namen abgelesen werden können. Stattdessen gewähren sie einen Teil des erwarteten Zugriffs automatisch und den Rest über Konvergenzwerte. Da Konvergenzwerte wie jedes andere IAM-Hauptkonto manuell hinzugefügt oder entfernt werden können, kann der Zugriff widerrufen werden, den Hauptkonten sonst vielleicht erwartet hätten.

    Informationen zu weiteren Zugriffsberechtigungen, die Hauptkonten mit einfachen Rollen aufgrund von Konvergenzwerten in der Regel erhalten, finden Sie unter Modifizierbares Verhalten.

Systeminterne Berechtigungen

In der folgenden Tabelle werden die Cloud Storage-Berechtigungen beschrieben, die immer mit der jeweiligen einfachen Rolle verknüpft sind.

Rolle Beschreibung Cloud Storage-Berechtigungen
Betrachter (roles/viewer) Berechtigung zum Auflisten von Buckets im Projekt, zum Ansehen von Bucket-Metadaten beim Auflisten (mit Ausnahme von ACLs) und zum Auflisten und Abrufen von HMAC-Schlüsseln im Projekt. storage.buckets.list
storage.hmacKeys.get
storage.hmacKeys.list
Bearbeiter (roles/editor) Berechtigung zum Erstellen, Auflisten und Löschen von Buckets im Projekt, zum Ansehen von Bucket-Metadaten beim Auflisten (mit Ausnahme von ACLs) und zum Steuern von HMAC-Schlüsseln im Projekt. storage.buckets.create
storage.buckets.delete
storage.buckets.list
storage.hmacKeys.*
Inhaber (roles/owner)

Berechtigung zum Erstellen, Auflisten und Löschen von Buckets im Projekt, zum Ansehen von Bucket-Metadaten beim Auflisten (mit Ausnahme von ACLs) und zum Steuern von HMAC-Schlüsseln im Projekt.

Im Allgemeinen können Hauptkonten mit dieser Rolle in Google Cloud administrative Aufgaben wie die Änderung der Rolle eines Hauptkontos für das Projekt oder die Änderung der Abrechnungseinstellungen übernehmen.

storage.buckets.create
storage.buckets.delete
storage.buckets.list
storage.hmacKeys.*

Modifizierbares Verhalten

In der folgenden Tabelle werden die zusätzlichen Cloud Storage-Zugriffsberechtigungen beschrieben, die normalerweise mit jeder einfachen Rolle aufgrund von Konvergenzwerten verknüpft sind. Diese zusätzlichen Zugriffsberechtigungen werden zum Zeitpunkt der Bucket-Erstellung gewährt. Sie können Ihre IAM-Richtlinien für Buckets und Objekt-ACLs aber später bearbeiten, um die Zugriffsberechtigungen zu entfernen oder zu ändern.

Rolle Zusätzliche Zugriffsberechtigungen aufgrund von Konvergenzwerten
Betrachter (roles/viewer)
Bearbeiter (roles/editor)
Inhaber (roles/owner)

Vordefinierte Legacy-Rollen

In der nachstehenden Tabelle sind die IAM-Rollen aufgeführt, die Berechtigungen für Access Control Lists (ACLs) entsprechen. Sie können Legacy-Rollen nur für einzelne Buckets gewähren, nicht für Projekte.

Rolle Beschreibung Berechtigungen
Leser alter Storage-Objekte (roles/storage.legacyObjectReader) Berechtigung zum Aufrufen von Objekten und ihren Metadaten mit Ausnahme von ACLs. storage.objects.get
Inhaber alter Storage-Objekte (roles/storage.legacyObjectOwner) Berechtigung zum Aufrufen und Bearbeiten von Objekten und ihren Metadaten, einschließlich ACLs. storage.objects.get
storage.objects.update
storage.objects.setIamPolicy
storage.objects.getIamPolicy
Leser von Legacy-Storage-Buckets (roles/storage.legacyBucketReader) Berechtigung zum Auflisten der Inhalte eines Buckets und zum Lesen von Bucket-Metadaten, ausgenommen IAM-Richtlinien. Gewährt auch die Berechtigung zum Lesen von Objektmetadaten beim Auflisten von Objekten (mit Ausnahme von IAM-Richtlinien).

Die Verwendung dieser Rolle ist auch in den ACLs des Buckets dargestellt. Weitere Informationen finden Sie unter IAM-Bezug zu ACLs.

storage.buckets.get
storage.objects.list
storage.multipartUploads.list
Autor alter Storage-Buckets (roles/storage.legacyBucketWriter) Berechtigung zum Erstellen, Ersetzen und Löschen von Objekten, zum Auflisten von Objekten in einem Bucket, zum Lesen von Objektmetadaten beim Auflisten (mit Ausnahme von IAM-Richtlinien) und zum Lesen von Bucket-Metadaten (mit Ausnahme von IAM-Richtlinien).

Die Verwendung dieser Rolle ist auch in den ACLs des Buckets dargestellt. Weitere Informationen finden Sie unter IAM-Bezug zu ACLs.

storage.buckets.get
storage.objects.list
storage.objects.create
storage.objects.delete
storage.multipartUploads.create
storage.multipartUploads.abort
storage.multipartUploads.listParts
Inhaber alter Storage-Buckets (roles/storage.legacyBucketOwner) Berechtigung zum Erstellen, Ersetzen und Löschen von Objekten, zum Auflisten von Objekten in einem Bucket, zum Lesen von Objektmetadaten beim Auflisten (mit Ausnahme von Cloud IAM-Richtlinien) und zum Lesen und Bearbeiten von Bucket-Metadaten (einschließlich Cloud IAM-Richtlinien).

Die Verwendung dieser Rolle ist auch in den ACLs des Buckets dargestellt. Weitere Informationen finden Sie unter IAM-Bezug zu ACLs.

storage.buckets.get
storage.buckets.update
storage.buckets.setIamPolicy
storage.buckets.getIamPolicy
storage.objects.list
storage.objects.create
storage.objects.delete
storage.multipartUploads.*

Benutzerdefinierte Rollen

Sie haben die Möglichkeit, eigene Rollen zu definieren, die von Ihnen festgelegte Berechtigungen enthalten. Dafür bietet IAM benutzerdefinierte Rollen.

Nächste Schritte