Permissões de IAM para solicitações XML

Nesta tabela, descrevemos a lista de permissões do gerenciamento de identidade e acesso (IAM, na sigla em inglês) necessárias para executar cada método XML do Cloud Storage em um recurso específico.

Método Recurso Sub-recurso Permissões do IAM necessárias1
DELETE bucket storage.buckets.delete
DELETE object storage.objects.delete
GET storage.buckets.list
GET bucket storage.objects.list
GET bucket acls3 storage.buckets.get
storage.buckets.getIamPolicy
GET bucket Metadados não ACL storage.buckets.get
GET object storage.objects.get
GET object acls3 storage.objects.get
storage.objects.getIamPolicy
HEAD bucket storage.buckets.get
HEAD object storage.objects.get
POST object storage.objects.create
storage.objects.delete4
PUT bucket storage.buckets.create
PUT bucket acls3 storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
PUT bucket Metadados não ACL storage.buckets.update
PUT5 object storage.objects.create
storage.objects.get2
storage.objects.delete4
PUT object compose storage.objects.create
storage.objects.get
storage.objects.delete4
PUT object acls3 storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update

1 Se você usar o cabeçalho x-goog-user-project ou parâmetro de string de consulta userProject na solicitação, precisará ter a permissão serviceusage.services.use para o ID do projeto especificado, além das permissões do IAM normalmente exigidas para fazer a solicitação.

2 Esta permissão é obrigatória para o bucket de origem quando a solicitação inclui o cabeçalho x-goog-copy-source.

3 Este sub-recurso não se aplica a buckets com acesso uniforme no bucket ativado.

4 Esta permissão será obrigatória somente se o objeto inserido tiver o mesmo nome de um objeto atual no bucket.

5 Nenhuma permissão é necessária para fazer solicitações PUT associadas a um upload retomável.

A seguir