Cloud Storage OAuth 2.0 范围

您在 Cloud Storage 中执行的大多数操作都必须经过身份验证。只有对允许匿名访问的资源执行的操作才无需进行身份验证。如果 allUsers 群组包含在资源的 ACL 中,或者 allUsers 群组包含在该资源应用的 IAM 政策中,则该资源具有匿名访问权限。allUsers 群组包括互联网上的所有用户。

授权过程用于确定经过身份验证的身份对一组指定资源具有哪些权限。OAuth 2.0 使用权限范围来确定经过身份验证的身份是否获得授权。应用使用凭据(从以用户为中心或以服务器为中心的身份验证流程中获取此凭据)以及一个或多个权限范围来请求 Google 授权服务器提供访问令牌,以便访问受保护的资源。例如,应用 A(具有权限范围为 read-only 的访问令牌)只能读取数据,而应用 B(具有权限范围为 read-write 的访问令牌)可以读取和修改数据。这两个应用都不能读取或修改对象和存储分区上的访问控制列表;只有权限范围为 full-control 的应用才能执行此类操作。

类型 说明 权限范围网址
read-only 仅允许读取数据(包括列出存储分区)。 https://www.googleapis.com/auth/devstorage.read_only
read-write 允许读取和更改数据,但不允许读取和更改 IAM 政策等元数据。 https://www.googleapis.com/auth/devstorage.read_write
full-control 允许完全控制数据(包括修改 IAM 政策)。 https://www.googleapis.com/auth/devstorage.full_control
cloud-platform.read-only 查看 Google Cloud 服务中的数据。对于 Cloud Storage,此权限与 devstorage.read-only 相同。 https://www.googleapis.com/auth/cloud-platform.read-only
cloud-platform 查看和管理所有 Google Cloud 服务中的数据。对于 Cloud Storage,此权限与 devstorage.full-control 相同。 https://www.googleapis.com/auth/cloud-platform