Le tableau ci-dessous répertorie les autorisations IAM (Identity and Access Management) requises pour exécuter chaque méthode XML de Cloud Storage sur une ressource donnée.
Méthode | Ressource | Sous-ressource | Autorisations IAM requises1 |
---|---|---|---|
DELETE |
bucket |
storage.buckets.delete |
|
DELETE |
object |
storage.objects.delete |
|
DELETE |
object |
uploadId |
storage.multipartUploads.abort |
GET |
storage.buckets.list |
||
GET |
bucket |
storage.objects.list |
|
GET |
bucket |
acls 3 |
storage.buckets.get storage.buckets.getIamPolicy |
GET |
bucket |
Métadonnées non liées aux LCA | storage.buckets.get |
GET |
bucket |
uploads |
storage.multipartUploads.list |
GET |
object |
storage.objects.get |
|
GET |
object |
acls 3 |
storage.objects.get storage.objects.getIamPolicy |
GET |
object |
encryption |
storage.objects.get |
GET |
object |
retention |
storage.objects.get |
GET |
object |
uploadId |
storage.multipartUploads.listParts |
HEAD |
bucket |
storage.buckets.get |
|
HEAD |
object |
storage.objects.get |
|
POST |
object |
storage.objects.create storage.objects.delete 4storage.objects.setRetention 5 |
|
POST |
object |
uploadId |
storage.multipartUploads.create storage.objects.create storage.objects.delete 4 |
POST |
object |
uploads |
storage.multipartUploads.create storage.objects.create storage.objects.setRetention 5 |
PUT |
bucket |
storage.buckets.create storage.buckets.enableObjectRetention 6 |
|
PUT |
bucket |
acls 3 |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
PUT |
bucket |
Métadonnées non liées aux LCA | storage.buckets.update |
PUT 7 |
object |
storage.objects.create storage.objects.get 2storage.objects.delete 4storage.objects.setRetention 5 |
|
PUT |
object |
acls 3 |
storage.objects.get storage.objects.getIamPolicy storage.objects.setIamPolicy storage.objects.update |
PUT |
object |
compose |
storage.objects.create storage.objects.get storage.objects.delete 4storage.objects.setRetention 5 |
PUT |
object |
retention |
storage.objects.setRetention storage.objects.update storage.objects.overrideUnlockedRetention 8 |
PUT |
object |
uploadId |
storage.multipartUploads.create storage.objects.create |
1 Si vous utilisez l'en-tête x-goog-user-project
ou le paramètre de chaîne de requête userProject
dans votre requête, vous devez avoir l'autorisation serviceusage.services.use
pour l'ID de projet que vous spécifiez, en plus des autorisations IAM normales requises pour effectuer la requête.
2 Cette autorisation est requise pour le bucket source lorsque la requête inclut l'en-tête x-goog-copy-source
.
3 Cette sous-ressource ne s'applique pas aux buckets pour lesquels l'accès uniforme au niveau du bucket est activé.
4 Cette autorisation n'est requise que si l'objet inséré a le même nom qu'un objet présent dans le bucket.
5 Cette autorisation n'est requise que lorsque la requête inclut les en-têtes x-goog-object-lock-mode
et x-goog-object-lock-retain-until-date
.
6 Cette autorisation n'est requise que lorsque la requête inclut un en-tête x-goog-bucket-object-lock-enabled
défini sur true
.
7 Aucune autorisation n'est requise pour effectuer des requêtes PUT
associées à une importation avec reprise.
8 Cette autorisation n'est requise que lorsque la requête inclut un en-tête x-goog-bypass-governance-retention
défini sur true
.
Étapes suivantes
- Consultez la page Rôles IAM pour Cloud Storage pour découvrir la liste des rôles et les autorisations qu'ils comprennent.