Cloud Storage에서 수행하는 대부분의 작업은 인증을 거쳐야 합니다. 유일한 예외는 익명 액세스를 허용하는 리소스 관련 작업입니다. allUsers 그룹이 리소스의 ACL에 포함되어 있거나 allUsers 그룹이 리소스에 적용되는 IAM 정책에 포함된 경우 리소스에 익명 액세스 권한이 있습니다. allUsers 그룹에는 인터넷에 연결된 모든 사용자가 포함됩니다.
승인은 지정된 리소스 조합에 대해 인증된 ID가 갖는 권한을 결정하는 프로세스입니다. OAuth 2.0은 범위를 사용하여 인증된 ID가 승인되었는지 확인합니다. 애플리케이션은 사용자 중심 또는 서버 중심 인증 흐름에서 얻은 사용자 인증 정보를 하나 이상의 범위와 함께 사용하여 보호되는 리소스 액세스를 위한 Google 승인 서버의 액세스 토큰을 요청합니다. 예를 들어 read-only 범위를 포함하는 액세스 토큰이 있는 애플리케이션 A는 읽기만 가능하며, read-write 범위를 포함하는 액세스 토큰이 있는 애플리케이션 B는 데이터를 읽고 수정할 수 있습니다. 두 애플리케이션 모두 객체와 버킷의 액세스제어 목록(ACL)을 읽거나 수정할 수 없으며, full-control 범위가 있는 애플리케이션만 이를 수행할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["# Cloud Storage OAuth 2.0 scopes\n\nMost of the operations you perform in Cloud Storage must be\nauthenticated. The only exceptions are operations on resources that allow\nanonymous access. A resource has anonymous access if the `allUsers` group is\nincluded in the ACL for the resource or if the `allUsers` group is included in\nan IAM policy that applies to the resource. The `allUsers` group\nincludes anyone on the Internet.\n\nAuthorization is the process of determining what permissions an authenticated\nidentity has on a set of specified resources. OAuth 2.0 uses *scopes* to\ndetermine if an authenticated identity is authorized. Applications use a\ncredential (obtained from a user-centric or server-centric authentication flow)\ntogether with one or more scopes to request an access token from a Google\nauthorization server to access protected resources. For example, application A\nwith an access token with `read-only` scope can only read, while application B\nwith an access token with `read-write` scope can read and modify data. Neither\napplication can read or modify access control lists on objects and buckets;\nonly an application with `full-control` scope can do so."]]