Autorizzazioni IAM per i metodi JSON

La seguente tabella elenca le autorizzazioni Identity and Access Management (IAM) necessarie per eseguire ogni metodo JSON di Cloud Storage su una determinata risorsa. Le autorizzazioni IAM sono raggruppate per formare i ruoli. Concedi ruoli a utenti e gruppi.

Per altri metodi che si applicano solo ai bucket con l'accesso uniforme a livello di bucket disattivato, consulta la tabella dei metodi ACL.

Risorsa Metodo Autorizzazioni IAM richieste1
AnywhereCache create storage.anywhereCaches.create
AnywhereCache disable storage.anywhereCaches.disable
AnywhereCache get storage.anywhereCaches.get
AnywhereCache list storage.anywhereCaches.list
AnywhereCache pause storage.anywhereCaches.pause
AnywhereCache resume storage.anywhereCaches.resume
AnywhereCache update storage.anywhereCaches.update
Buckets delete storage.buckets.delete
Buckets get storage.buckets.get
storage.buckets.getIamPolicy2
storage.buckets.getIpFilter13
storage.anywhereCaches.get18
Buckets getIamPolicy storage.buckets.getIamPolicy
Buckets insert storage.buckets.create
storage.buckets.enableObjectRetention3
storage.buckets.setIpFilter14
Buckets list storage.buckets.list
storage.buckets.getIamPolicy2
storage.buckets.getIpFilter13
storage.anywhereCaches.list
Buckets listChannels storage.buckets.get
Buckets lockRetentionPolicy storage.buckets.update
Buckets patch storage.buckets.update
storage.buckets.getIamPolicy4
storage.buckets.setIamPolicy5
storage.buckets.setIpFilter14
storage.buckets.getIpFilter13
Buckets relocate storage.buckets.relocate
Buckets setIamPolicy storage.buckets.setIamPolicy
Buckets testIamPermissions Nessuno
Buckets update storage.buckets.update
storage.buckets.getIamPolicy4
storage.buckets.setIamPolicy5
storage.buckets.setIpFilter14
storage.buckets.getIpFilter13
storage.anywhereCaches.update
DatasetConfigs delete storageinsights.datasetConfigs.delete
DatasetConfigs get storageinsights.datasetConfigs.get
DatasetConfigs insert storageinsights.datasetConfigs.create
DatasetConfigs list storageinsights.datasetConfigs.list
DatasetConfigs linkDataset storageinsights.datasetConfigs.linkDataset
DatasetConfigs unlinkDataset storageinsights.datasetConfigs.unlinkDataset
DatasetConfigs patch storageinsights.datasetConfigs.update
Channels stop Nessuno
Folders get storage.folders.get
Folders insert storage.folders.create
Folders list storage.folders.list
Folders rename storage.folders.rename (per la cartella di origine)
storage.folders.create (per la cartella di destinazione)
Folders delete storage.folders.delete
IntelligenceConfig getIntelligenceConfig storage.intelligenceConfigs.get
IntelligenceConfig updateIntelligenceConfig storage.intelligenceConfigs.update
Jobs create storagebatchoperations.jobs.create
Jobs get storagebatchoperations.jobs.get
storagebatchoperations.operations.get
Jobs list storagebatchoperations.jobs.list
storagebatchoperations.operations.list
Jobs cancel storagebatchoperations.jobs.cancel
storagebatchoperations.operations.cancel
Jobs delete storagebatchoperations.jobs.delete
ManagedFolders delete storage.managedfolders.delete
storage.managedfolders.setIamPolicy10
ManagedFolders get storage.managedfolders.get
ManagedFolders getIamPolicy storage.managedfolders.getIamPolicy
ManagedFolders insert storage.managedfolders.create
ManagedFolders list storage.managedfolders.list
ManagedFolders update storage.managedfolders.update
ManagedFolders setIamPolicy storage.managedfolders.setIamPolicy
Notifications delete storage.buckets.update
Notifications get storage.buckets.get
Notifications insert storage.buckets.update
Notifications list storage.buckets.get
Objects bulkRestore storage.buckets.restore
storage.objects.create
storage.objects.delete11
storage.objects.restore
storage.objects.setIamPolicy6,12
Objects compose storage.objects.get
storage.objects.create
storage.objects.delete7
storage.objects.getIamPolicy2,6
storage.objects.setRetention8
Objects copy storage.objects.get (per il bucket di origine)
storage.objects.create (per il bucket di destinazione)
storage.objects.delete (per il bucket di destinazione)7
storage.objects.setRetention (per il bucket di destinazione)8
Objects delete storage.objects.delete
Objects get storage.objects.get
storage.objects.getIamPolicy2,6
Objects insert storage.objects.create
storage.objects.delete7
storage.objects.setRetention8
Objects list storage.objects.list
storage.objects.getIamPolicy2,6
Objects move storage.objects.move15 (per l'oggetto di origine)
storage.objects.delete15 (per l'oggetto di origine)
storage.objects.get15 (per l'oggetto di origine)
storage.objects.create (per l'oggetto di destinazione)
storage.objects.delete16 (per l'oggetto di destinazione)
storage.folders.create17 (per l'oggetto di destinazione)
Objects patch storage.objects.update
storage.objects.setRetention8
storage.objects.overrideUnlockedRetention9
storage.objects.getIamPolicy4,6
storage.objects.setIamPolicy5,6
Objects restore storage.objects.create
storage.objects.delete7
storage.objects.restore
storage.objects.getIamPolicy2,6
storage.objects.setIamPolicy6,12
Objects rewrite storage.objects.get (per il bucket di origine)
storage.objects.create (per il bucket di destinazione)
storage.objects.delete (per il bucket di destinazione)7
storage.objects.setRetention (per il bucket di destinazione)8
Objects update storage.objects.update
storage.objects.setRetention8
storage.objects.overrideUnlockedRetention9
storage.objects.getIamPolicy4,6
storage.objects.setIamPolicy5,6
Objects watchAll storage.buckets.update
Projects.hmacKeys create storage.hmacKeys.create
Projects.hmacKeys delete storage.hmacKeys.delete
Projects.hmacKeys get storage.hmacKeys.get
Projects.hmacKeys list storage.hmacKeys.list
Projects.hmacKeys update storage.hmacKeys.update
Projects.serviceAccount get resourceManager.projects.get
ReportConfigs delete storageinsights.reportConfigs.delete
ReportConfigs get storageinsights.reportConfigs.get
ReportConfigs list storageinsights.reportConfigs.list
ReportConfigs insert storageinsights.reportConfigs.create
ReportConfigs update storageinsights.reportConfigs.update
ReportDetails get storageinsights.reportDetails.get
ReportDetails list storageinsights.reportDetails.list

1 Se utilizzi il parametro userProject o l'intestazione x-goog-user-project nella richiesta, devi disporre dell'autorizzazione serviceusage.services.use per l'ID progetto specificato, oltre alle normali autorizzazioni IAM richieste per effettuare la richiesta.

2 Questa autorizzazione è necessaria solo se vuoi includere ACL o criteri IAM come parte di una proiezione full. Se non disponi di questa autorizzazione e richiedi una proiezione full, riceverai solo una proiezione parziale.

3 Questa autorizzazione è necessaria solo quando la richiesta include il parametro di query enableObjectRetention.

4 Questa autorizzazione è obbligatoria solo se vuoi includere gli ACL nella risposta.

5 Questa autorizzazione è necessaria se vuoi includere ACL o modifiche all'impostazione Prevenzione dell'accesso pubblico nell'ambito della richiesta.

6 Questa autorizzazione non si applica ai bucket con l'accesso uniforme a livello di bucket abilitato.

7 Questa autorizzazione è necessaria solo se la richiesta causa la sovrascrittura di un oggetto con lo stesso nome.

8 Questa autorizzazione è necessaria quando il corpo della richiesta include la proprietà retention o quando viene effettuata una richiesta UPDATE per un oggetto con una configurazione di conservazione esistente.

9 Questa autorizzazione è obbligatoria solo quando la richiesta include il parametro di query overrideUnlockedRetention=true.

10 Questa autorizzazione è necessaria solo quando la richiesta include il parametro di query allowNonEmpty=true.

11 Questa autorizzazione è obbligatoria solo quando la richiesta include il parametro di query allowOverwrite=true e la richiesta causa la sovrascrittura di un oggetto con lo stesso nome.

12 Questa autorizzazione è obbligatoria solo quando la richiesta include il parametro di query copySourceAcl=true.

13 Questa autorizzazione è necessaria solo se vuoi includere le regole di filtro dell'IP del bucket nell'ambito della richiesta Buckets: get. Se non disponi di questa autorizzazione, riceverai solo una proiezione parziale.

14 Questa autorizzazione è necessaria solo se vuoi creare, elencare, eliminare e aggiornare le regole di filtro IP dei bucket.

15 Per spostare un oggetto all'interno di un bucket con lo spazio dei nomi gerarchico attivato, devi disporre delle autorizzazioni storage.objects.delete e storage.objects.get oppure dell'autorizzazione storage.objects.move se vuoi spostarlo senza concedere l'accesso in lettura o l'eliminazione dell'oggetto.

16 Questa autorizzazione è obbligatoria solo se vuoi sostituire un oggetto.

17 Questa autorizzazione è necessaria solo se vuoi creare automaticamente le cartelle principali mancanti.

18 Questa autorizzazione è obbligatoria solo se vuoi restituire le cache create con Anywhere Cache.

Metodi correlati alle ACL

La tabella seguente elenca le autorizzazioni IAM richieste per eseguire i metodi JSON che si applicano specificamente alla gestione degli elenchi di controllo degli accessi. Questi metodi si applicano solo ai bucket per cui è disabilitato l'accesso uniforme a livello di bucket.

Risorsa Metodo Autorizzazioni IAM richieste1
BucketAccessControls delete storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls get storage.buckets.get
storage.buckets.getIamPolicy
BucketAccessControls insert storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls list storage.buckets.get
storage.buckets.getIamPolicy
BucketAccessControls patch storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
BucketAccessControls update storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls delete storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls get storage.buckets.get
storage.buckets.getIamPolicy
DefaultObjectAccessControls insert storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls list storage.buckets.get
storage.buckets.getIamPolicy
DefaultObjectAccessControls patch storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
DefaultObjectAccessControls update storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
ObjectAccessControls delete storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
ObjectAccessControls get storage.objects.get
storage.objects.getIamPolicy
ObjectAccessControls insert storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
ObjectAccessControls list storage.objects.get
storage.objects.getIamPolicy
ObjectAccessControls patch storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
ObjectAccessControls update storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update

1 Se utilizzi il parametro userProject o l'intestazione x-goog-user-project nella richiesta, devi disporre dell'autorizzazione serviceusage.services.use per l'ID progetto specificato, oltre alle normali autorizzazioni IAM richieste per effettuare la richiesta.

Passaggi successivi