Cloud Storage OAuth 2.0 範圍

在 Cloud Storage 執行的大多數作業都必須經過驗證。只有允許匿名存取的資源作業屬於例外情況。如果資源的 ACL 中包含 allUsers 群組,或是適用於資源的 IAM 政策中包含 allUsers 群組,該資源就會開放匿名存取。網際網路上的任何使用者皆屬於 allUsers 群組。

「授權」是判定經過驗證的身分對於一組資源具有哪些權限的程序。OAuth 使用「範圍」來判斷某個經過驗證的身分是否獲得授權。應用程式會使用憑證 (在以使用者為主或以伺服器為主的驗證流程中取得) 加上一個或多個範圍,向 Google 授權伺服器要求存取憑證,以存取受保護的資源。例如,具有 read-only 範圍存取符記的應用程式 A 只能讀取,而具有 read-write 範圍存取符記的應用程式 B 可以讀取和修改資料。這兩個應用程式都無法讀取或修改物件和值區的存取控制清單,只有擁有 full-control 範圍的應用程式有權執行這類動作。

類型 說明 範圍網址
read-only 僅允許讀取資料 (包括清單值區) 的權限。 https://www.googleapis.com/auth/devstorage.read_only
read-write 有權讀取及變更資料,但不允許存取 IAM 政策等中繼資料。 https://www.googleapis.com/auth/devstorage.read_write
full-control 允許完全控制資料,包括修改 IAM 政策。 https://www.googleapis.com/auth/devstorage.full_control
cloud-platform.read-only 查看您在各項 Google Cloud 服務中的資料。對於 Cloud Storage 來說,這與 devstorage.read-only 相同。 https://www.googleapis.com/auth/cloud-platform.read-only
cloud-platform 查看及管理所有 Google Cloud 服務中的資料。對於 Cloud Storage 來說,這與 devstorage.full-control 相同。 https://www.googleapis.com/auth/cloud-platform