Autorisations Cloud IAM pour les requêtes XML

Le tableau ci-dessous répertorie les autorisations Cloud IAM (Cloud Identity and Access Management) requises pour exécuter chaque méthode XML Cloud Storage sur une ressource donnée.

Méthode Ressource Sous-ressource Autorisations Cloud IAM requises1
DELETE bucket storage.buckets.delete
DELETE object storage.objects.delete
GET storage.buckets.list
GET bucket storage.objects.list
GET bucket acls storage.buckets.get
storage.buckets.getIamPolicy
GET bucket Métadonnées non liées aux LCA storage.buckets.get
GET object storage.objects.get
GET object acls storage.objects.get
storage.objects.getIamPolicy3
HEAD bucket storage.buckets.get
HEAD object storage.objects.get
POST object storage.objects.create
PUT bucket storage.buckets.create
PUT bucket acls storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
PUT bucket Métadonnées non liées aux LCA storage.buckets.update
PUT object storage.objects.create2
PUT object compose storage.objects.create pour le bucket de destination
storage.objects.get pour le bucket source
PUT object acls storage.objects.get
storage.objects.getIamPolicy3
storage.objects.setIamPolicy3
storage.objects.update

1 Si vous utilisez l'en-tête x-goog-user-project ou le paramètre de chaîne de requête userProject dans votre requête, vous devez disposer de l'autorisation serviceusage.services.use pour l'ID de projet que vous spécifiez, en plus des autorisations Cloud IAM qui sont normalement nécessaires pour effectuer la requête.

2 Si l'en-tête x-goog-copy-source est présent, l'utilisateur à l'origine de la requête a également besoin de l'autorisation storage.objects.get sur le bucket à partir duquel l'objet est copié.

3 Cette autorisation ne s'applique pas aux buckets pour lesquels la fonctionnalité Stratégie de bucket seulement est activée.

Étape suivante

Cette page vous a-t-elle été utile ? Évaluez-la :

Envoyer des commentaires concernant…

Besoin d'aide ? Consultez notre page d'assistance.