Permisos de Cloud IAM para solicitudes XML

En la siguiente tabla se enumeran los permisos de Cloud Identity and Access Management (Cloud IAM) necesarios para ejecutar cada método XML de Cloud Storage en un recurso determinado.

Método Recurso Subrecurso Permisos obligatorios de Cloud IAM1
DELETE bucket storage.buckets.delete
DELETE object storage.objects.delete
GET storage.buckets.list
GET bucket storage.objects.list
GET bucket acls storage.buckets.get
storage.buckets.getIamPolicy
GET bucket Metadatos que no son de LCA storage.buckets.get
GET object storage.objects.get
GET object acls storage.objects.get
storage.objects.getIamPolicy3
HEAD bucket storage.buckets.get
HEAD object storage.objects.get
POST object storage.objects.create
PUT bucket storage.buckets.create
PUT bucket acls storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
PUT bucket Metadatos que no son de LCA storage.buckets.update
PUT object storage.objects.create2
PUT object compose storage.objects.create para el depósito de destino
storage.objects.get para el depósito de origen
PUT object acls storage.objects.get
storage.objects.getIamPolicy3
storage.objects.setIamPolicy3
storage.objects.update

1 Si usas el x-goog-user-projectencabezado o el userProjectparámetro de cadena de consulta en tu solicitud, debes tener serviceusage.services.useel permiso para el ID del proyecto que especifiques, además de los permisos normales de Cloud IAM necesarios para realizar la solicitud.

2Si el x-goog-copy-sourceencabezado está presente, el solicitante también necesita el permiso storage.objects.get en el depósito del que se copia el objeto.

3Este permiso no se aplica a los depósitos que tengan habilitado Solo política de depósito.

Próximos pasos

¿Te ha resultado útil esta página? Enviar comentarios:

Enviar comentarios sobre...

Si necesitas ayuda, visita nuestra página de asistencia.