다음 표에는 특정 리소스에서 Cloud Storage XML 메서드를 실행하는 데 필요한 ID 및 액세스 관리(IAM) 권한이 나와 있습니다.
메서드 | 리소스 | 하위 리소스 | 필수 IAM 권한1 |
---|---|---|---|
DELETE |
bucket |
storage.buckets.delete |
|
DELETE |
object |
storage.objects.delete |
|
DELETE |
object |
uploadId |
storage.multipartUploads.abort |
GET |
storage.buckets.list |
||
GET |
bucket |
storage.objects.list |
|
GET |
bucket |
acls 3 |
storage.buckets.get storage.buckets.getIamPolicy |
GET |
bucket |
비ACL 메타데이터 | storage.buckets.get |
GET |
bucket |
uploads |
storage.multipartUploads.list |
GET |
object |
storage.objects.get |
|
GET |
object |
acls 3 |
storage.objects.get storage.objects.getIamPolicy |
GET |
object |
encryption |
storage.objects.get |
GET |
object |
retention |
storage.objects.get |
GET |
object |
uploadId |
storage.multipartUploads.listParts |
HEAD |
bucket |
storage.buckets.get |
|
HEAD |
object |
storage.objects.get |
|
POST |
object |
storage.objects.create storage.objects.delete 4storage.objects.setRetention 5 |
|
POST |
object |
uploadId |
storage.multipartUploads.create storage.objects.create storage.objects.delete 4 |
POST |
object |
uploads |
storage.multipartUploads.create storage.objects.create storage.objects.setRetention 5 |
PUT |
bucket |
storage.buckets.create storage.buckets.enableObjectRetention 6 |
|
PUT |
bucket |
acls 3 |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
PUT |
bucket |
비ACL 메타데이터 | storage.buckets.update |
PUT 7 |
object |
storage.objects.create storage.objects.get 2storage.objects.delete 4storage.objects.setRetention 5 |
|
PUT |
object |
acls 3 |
storage.objects.get storage.objects.getIamPolicy storage.objects.setIamPolicy storage.objects.update |
PUT |
object |
compose |
storage.objects.create storage.objects.get storage.objects.delete 4storage.objects.setRetention 5 |
PUT |
object |
retention |
storage.objects.setRetention storage.objects.update storage.objects.overrideUnlockedRetention 8 |
PUT |
object |
uploadId |
storage.multipartUploads.create storage.objects.create |
1 요청에서 x-goog-user-project
헤더 또는 userProject
쿼리 문자열 매개변수를 사용하는 경우 요청하는 데 필요한 일반 Cloud IAM 권한 이외에도 지정되는 프로젝트 ID의 serviceusage.services.use
권한이 있어야 합니다.
2 요청에 x-goog-copy-source
헤더가 포함된 경우 소스 버킷에 이 권한이 필요합니다.
3 이 하위 리소스는 균일한 버킷 수준 액세스가 사용 설정된 버킷에 적용되지 않습니다.
4 삽입된 객체가 이미 버킷에 있는 객체와 이름이 같은 경우에만 이 권한이 필요합니다.
5 이 권한은 요청에 x-goog-object-lock-mode
및 x-goog-object-lock-retain-until-date
헤더가 포함된 경우에만 필요합니다.
6 이 권한은 요청에 true
로 설정된 x-goog-bucket-object-lock-enabled
헤더가 포함된 경우에만 필요합니다.
7 재개 가능한 업로드와 관련된 PUT
요청을 수행하는 데 권한이 필요하지 않습니다.
8 이 권한은 요청에 true
로 설정된 x-goog-bypass-governance-retention
헤더를 포함하는 경우에만 필요합니다.
다음 단계
- 역할과 역할에 포함된 권한의 목록은 Cloud Storage에 대한 IAM 역할을 참조하세요.