La seguente tabella elenca le autorizzazioni Identity and Access Management (IAM) necessarie per eseguire ogni metodo JSON di Cloud Storage su una determinata risorsa. Le autorizzazioni IAM sono raggruppate per formare i ruoli. Concedi ruoli a utenti e gruppi.
Per altri metodi che si applicano solo ai bucket con l'accesso uniforme a livello di bucket disattivato, consulta la tabella dei metodi ACL.
Risorsa | Metodo | Autorizzazioni IAM richieste1 |
---|---|---|
AnywhereCache |
create |
storage.anywhereCaches.create |
AnywhereCache |
disable |
storage.anywhereCaches.disable |
AnywhereCache |
get |
storage.anywhereCaches.get |
AnywhereCache |
list |
storage.anywhereCaches.list |
AnywhereCache |
pause |
storage.anywhereCaches.pause |
AnywhereCache |
resume |
storage.anywhereCaches.resume |
AnywhereCache |
update |
storage.anywhereCaches.update |
Buckets |
delete |
storage.buckets.delete |
Buckets |
get |
storage.buckets.get storage.buckets.getIamPolicy 2storage.buckets.getIpFilter 13storage.anywhereCaches.get 18 |
Buckets |
getIamPolicy |
storage.buckets.getIamPolicy |
Buckets |
insert |
storage.buckets.create storage.buckets.enableObjectRetention 3storage.buckets.setIpFilter 14 |
Buckets |
list |
storage.buckets.list storage.buckets.getIamPolicy 2storage.buckets.getIpFilter 13storage.anywhereCaches.list |
Buckets |
listChannels |
storage.buckets.get |
Buckets |
lockRetentionPolicy |
storage.buckets.update |
Buckets |
patch |
storage.buckets.update storage.buckets.getIamPolicy 4storage.buckets.setIamPolicy 5storage.buckets.setIpFilter 14storage.buckets.getIpFilter 13 |
Buckets |
relocate |
storage.buckets.relocate |
Buckets |
setIamPolicy |
storage.buckets.setIamPolicy |
Buckets |
testIamPermissions |
Nessuno |
Buckets |
update |
storage.buckets.update storage.buckets.getIamPolicy 4storage.buckets.setIamPolicy 5storage.buckets.setIpFilter 14storage.buckets.getIpFilter 13storage.anywhereCaches.update |
DatasetConfigs |
delete |
storageinsights.datasetConfigs.delete |
DatasetConfigs |
get |
storageinsights.datasetConfigs.get |
DatasetConfigs |
insert |
storageinsights.datasetConfigs.create |
DatasetConfigs |
list |
storageinsights.datasetConfigs.list |
DatasetConfigs |
linkDataset |
storageinsights.datasetConfigs.linkDataset |
DatasetConfigs |
unlinkDataset |
storageinsights.datasetConfigs.unlinkDataset |
DatasetConfigs |
patch |
storageinsights.datasetConfigs.update |
Channels |
stop |
Nessuno |
Folders |
get |
storage.folders.get |
Folders |
insert |
storage.folders.create |
Folders |
list |
storage.folders.list |
Folders |
rename |
storage.folders.rename storage.folders.create |
Folders |
delete |
storage.folders.delete |
IntelligenceConfig |
getIntelligenceConfig |
storage.intelligenceConfigs.get |
IntelligenceConfig |
updateIntelligenceConfig |
storage.intelligenceConfigs.update |
Jobs |
create |
storagebatchoperations.jobs.create |
Jobs |
get |
storagebatchoperations.jobs.get storagebatchoperations.operations.get |
Jobs |
list |
storagebatchoperations.jobs.list storagebatchoperations.operations.list |
Jobs |
cancel |
storagebatchoperations.jobs.cancel storagebatchoperations.operations.cancel |
Jobs |
delete |
storagebatchoperations.jobs.delete |
ManagedFolders |
delete |
storage.managedfolders.delete storage.managedfolders.setIamPolicy 10 |
ManagedFolders |
get |
storage.managedfolders.get |
ManagedFolders |
getIamPolicy |
storage.managedfolders.getIamPolicy |
ManagedFolders |
insert |
storage.managedfolders.create |
ManagedFolders |
list |
storage.managedfolders.list |
ManagedFolders |
update |
storage.managedfolders.update |
ManagedFolders |
setIamPolicy |
storage.managedfolders.setIamPolicy |
Notifications |
delete |
storage.buckets.update |
Notifications |
get |
storage.buckets.get |
Notifications |
insert |
storage.buckets.update |
Notifications |
list |
storage.buckets.get |
Objects |
bulkRestore |
storage.buckets.restore storage.objects.create storage.objects.delete 11storage.objects.restore storage.objects.setIamPolicy 6,12 |
Objects |
compose |
storage.objects.get storage.objects.create storage.objects.delete 7storage.objects.getIamPolicy 2,6storage.objects.setRetention 8 |
Objects |
copy |
storage.objects.get storage.objects.create storage.objects.delete storage.objects.setRetention |
Objects |
delete |
storage.objects.delete |
Objects |
get |
storage.objects.get storage.objects.getIamPolicy 2,6 |
Objects |
insert |
storage.objects.create storage.objects.delete 7storage.objects.setRetention 8 |
Objects |
list |
storage.objects.list storage.objects.getIamPolicy 2,6 |
Objects |
move |
storage.objects.move 15storage.objects.delete 15storage.objects.get 15storage.objects.create storage.objects.delete 16storage.folders.create 17 |
Objects |
patch |
storage.objects.update storage.objects.setRetention 8storage.objects.overrideUnlockedRetention 9storage.objects.getIamPolicy 4,6storage.objects.setIamPolicy 5,6 |
Objects |
restore |
storage.objects.create storage.objects.delete 7storage.objects.restore storage.objects.getIamPolicy 2,6storage.objects.setIamPolicy 6,12 |
Objects |
rewrite |
storage.objects.get storage.objects.create storage.objects.delete storage.objects.setRetention |
Objects |
update |
storage.objects.update storage.objects.setRetention 8storage.objects.overrideUnlockedRetention 9storage.objects.getIamPolicy 4,6storage.objects.setIamPolicy 5,6 |
Objects |
watchAll |
storage.buckets.update |
Projects.hmacKeys |
create |
storage.hmacKeys.create |
Projects.hmacKeys |
delete |
storage.hmacKeys.delete |
Projects.hmacKeys |
get |
storage.hmacKeys.get |
Projects.hmacKeys |
list |
storage.hmacKeys.list |
Projects.hmacKeys |
update |
storage.hmacKeys.update |
Projects.serviceAccount |
get |
resourceManager.projects.get |
ReportConfigs |
delete |
storageinsights.reportConfigs.delete |
ReportConfigs |
get |
storageinsights.reportConfigs.get |
ReportConfigs |
list |
storageinsights.reportConfigs.list |
ReportConfigs |
insert |
storageinsights.reportConfigs.create |
ReportConfigs |
update |
storageinsights.reportConfigs.update |
ReportDetails |
get |
storageinsights.reportDetails.get |
ReportDetails |
list |
storageinsights.reportDetails.list |
1 Se utilizzi il parametro userProject
o l'intestazione
x-goog-user-project
nella richiesta, devi disporre dell'autorizzazione
serviceusage.services.use
per l'ID progetto specificato, oltre alle normali autorizzazioni IAM richieste per effettuare la
richiesta.
2 Questa autorizzazione è necessaria solo se vuoi includere ACL o criteri IAM come parte di una proiezione full
. Se non disponi di questa autorizzazione e richiedi una proiezione full
, riceverai solo una proiezione parziale.
3 Questa autorizzazione è necessaria solo quando la richiesta include il parametro di query
enableObjectRetention
.
4 Questa autorizzazione è obbligatoria solo se vuoi includere gli ACL nella risposta.
5 Questa autorizzazione è necessaria se vuoi includere ACL o modifiche all'impostazione Prevenzione dell'accesso pubblico nell'ambito della richiesta.
6 Questa autorizzazione non si applica ai bucket con l'accesso uniforme a livello di bucket abilitato.
7 Questa autorizzazione è necessaria solo se la richiesta causa la sovrascrittura di un oggetto con lo stesso nome.
8 Questa autorizzazione è necessaria quando il corpo della richiesta include la proprietà
retention
o quando viene effettuata una richiesta
UPDATE
per un oggetto con una configurazione di conservazione esistente.
9 Questa autorizzazione è obbligatoria solo quando la richiesta include il
parametro di query overrideUnlockedRetention=true
.
10 Questa autorizzazione è necessaria solo quando la richiesta include il
parametro di query allowNonEmpty=true
.
11 Questa autorizzazione è obbligatoria solo quando la richiesta include il
parametro di query allowOverwrite=true
e la richiesta causa la sovrascrittura di un oggetto con lo
stesso nome.
12 Questa autorizzazione è obbligatoria solo quando la richiesta include il
parametro di query copySourceAcl=true
.
13 Questa autorizzazione è necessaria solo se vuoi includere le regole di filtro dell'IP del bucket nell'ambito della richiesta Buckets: get. Se non disponi di questa autorizzazione, riceverai solo una proiezione parziale.
14 Questa autorizzazione è necessaria solo se vuoi creare, elencare, eliminare e aggiornare le regole di filtro IP dei bucket.
15 Per spostare un oggetto all'interno di un bucket con lo spazio dei nomi gerarchico attivato, devi disporre delle autorizzazioni storage.objects.delete
e storage.objects.get
oppure dell'autorizzazione storage.objects.move
se vuoi spostarlo senza concedere l'accesso in lettura o l'eliminazione dell'oggetto.
16 Questa autorizzazione è obbligatoria solo se vuoi sostituire un oggetto.
17 Questa autorizzazione è necessaria solo se vuoi creare automaticamente le cartelle principali mancanti.
18 Questa autorizzazione è obbligatoria solo se vuoi restituire le cache create con Anywhere Cache.
Metodi correlati alle ACL
La tabella seguente elenca le autorizzazioni IAM richieste per eseguire i metodi JSON che si applicano specificamente alla gestione degli elenchi di controllo degli accessi. Questi metodi si applicano solo ai bucket per cui è disabilitato l'accesso uniforme a livello di bucket.
Risorsa | Metodo | Autorizzazioni IAM richieste1 |
---|---|---|
BucketAccessControls |
delete |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
BucketAccessControls |
get |
storage.buckets.get storage.buckets.getIamPolicy |
BucketAccessControls |
insert |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
BucketAccessControls |
list |
storage.buckets.get storage.buckets.getIamPolicy |
BucketAccessControls |
patch |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
BucketAccessControls |
update |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
DefaultObjectAccessControls |
delete |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
DefaultObjectAccessControls |
get |
storage.buckets.get storage.buckets.getIamPolicy |
DefaultObjectAccessControls |
insert |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
DefaultObjectAccessControls |
list |
storage.buckets.get storage.buckets.getIamPolicy |
DefaultObjectAccessControls |
patch |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
DefaultObjectAccessControls |
update |
storage.buckets.get storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update |
ObjectAccessControls |
delete |
storage.objects.get storage.objects.getIamPolicy storage.objects.setIamPolicy storage.objects.update |
ObjectAccessControls |
get |
storage.objects.get storage.objects.getIamPolicy |
ObjectAccessControls |
insert |
storage.objects.get storage.objects.getIamPolicy storage.objects.setIamPolicy storage.objects.update |
ObjectAccessControls |
list |
storage.objects.get storage.objects.getIamPolicy |
ObjectAccessControls |
patch |
storage.objects.get storage.objects.getIamPolicy storage.objects.setIamPolicy storage.objects.update |
ObjectAccessControls |
update |
storage.objects.get storage.objects.getIamPolicy storage.objects.setIamPolicy storage.objects.update |
1 Se utilizzi il parametro userProject
o l'intestazione
x-goog-user-project
nella richiesta, devi disporre dell'autorizzazione
serviceusage.services.use
per l'ID progetto specificato, oltre alle normali autorizzazioni IAM richieste per effettuare la
richiesta.
Passaggi successivi
Per un elenco dei ruoli e delle autorizzazioni che contengono, consulta Ruoli IAM per Cloud Storage.
Assegna ruoli IAM a livello di progetto e bucket.