Permissões do Cloud IAM para solicitações XML

Na tabela a seguir, veja a lista de permissões do Cloud Identity and Access Management (Cloud IAM) exigidas para executar cada método XML do Cloud Storage em um recurso específico.

Método Recurso Sub-recurso Permissões obrigatórias do Cloud IAM1
DELETE bucket storage.buckets.delete
DELETE object storage.objects.delete
GET storage.buckets.list
GET bucket storage.objects.list
GET bucket acls3 storage.buckets.get
storage.buckets.getIamPolicy
GET bucket Metadados não ACL storage.buckets.get
GET object storage.objects.get
GET object acls3 storage.objects.get
storage.objects.getIamPolicy
HEAD bucket storage.buckets.get
HEAD object storage.objects.get
POST object storage.objects.create
PUT bucket storage.buckets.create
PUT bucket acls3 storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
PUT bucket Metadados não ACL storage.buckets.update
PUT object storage.objects.create2
PUT object compose storage.objects.create para o bucket de destino
storage.objects.get do bucket de origem
PUT object acls3 storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update

1 Se você usar o cabeçalho x-goog-user-project ou o parâmetro de string de consulta userProject em sua solicitação, precisará ter a permissão serviceusage.services.use para o ID do projeto que você especificar, além das permissões normais do Cloud IAM exigidas para fazer a solicitação.

2 Se o cabeçalho x-goog-copy-source estiver presente, o solicitante também precisará da permissão storage.objects.get no bucket do qual o objeto é copiado.

3 Este sub-recurso não se aplica a buckets com acesso uniforme no bucket ativado.

A seguir