适用于 XML 请求的 IAM 权限

下表列出了在给定资源上运行每个 Cloud Storage XML 方法所需的 Identity and Access Management (IAM) 权限。

方法 资源 子资源 必需的 IAM 权限1
DELETE bucket storage.buckets.delete
DELETE object storage.objects.delete
GET storage.buckets.list
GET bucket storage.objects.list
GET bucket acls3 storage.buckets.get
storage.buckets.getIamPolicy
GET bucket 非 ACL 元数据 storage.buckets.get
GET object storage.objects.get
GET object acls3 storage.objects.get
storage.objects.getIamPolicy
HEAD bucket storage.buckets.get
HEAD object storage.objects.get
POST object storage.objects.create
storage.objects.delete4
PUT bucket storage.buckets.create
PUT bucket acls3 storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
PUT bucket 非 ACL 元数据 storage.buckets.update
PUT5 object storage.objects.create
storage.objects.get2
storage.objects.delete4
PUT object compose storage.objects.create
storage.objects.get
storage.objects.delete4
PUT object acls3 storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update

1 如果您在请求中使用 x-goog-user-project 标头userProject 查询字符串参数,则除了发出请求所需的正常 IAM 权限之外,您还必须拥有所指定项目 ID 的 serviceusage.services.use 权限。

2 如果请求包含 x-goog-copy-source 标头,则访问源存储分区需要此权限。

3 此子资源不适用于启用了统一存储分区级访问权限的存储分区。

4 只有在插入的对象与存储分区中现有的对象名称相同时,才需要这项权限。

5 无需任何权限即可发出与可续传上传关联的 PUT 请求。

后续步骤