Nutzer oder Dienstkonto von IP-Filterregeln für Vorgänge auf Bucket-Ebene ausschließen
storage.buckets.get
Bucket-Metadaten lesen, einschließlich des Auflistens oder Lesens der Pub/Sub-Benachrichtigungskonfigurationen für einen Bucket (Mit dieser Berechtigung allein können Sie keine IAM-Richtlinien oder IP-Filterregeln lesen.)
Buckets in einem Projekt auflisten, einschließlich des Lesens von Bucket-Metadaten (Mit dieser Berechtigung allein können Sie keine IAM-Richtlinien oder IP-Filterregeln auflisten.)
storage.buckets.listEffectiveTags
Alle mit einem Bucket verknüpften Tags auflisten, einschließlich Tags, die von höheren Ebenen in der Ressourcenhierarchie übernommen wurden, zum Beispiel aus dem Bucket-Projekt
storage.buckets.listTagBindings
Tags auflisten, die direkt an einen Bucket angehängt sind
storage.buckets.relocate
Buckets zwischen geografischen Standorten verschieben
Bucket-Metadaten aktualisieren, einschließlich des Hinzufügens oder Entfernens einer Pub/Sub-Benachrichtigungskonfiguration für einen Bucket und des Lesens von Bucket-Metadaten beim Aktualisieren (Mit dieser Berechtigung allein können Sie IAM-Richtlinien oder IP-Filterregeln nicht aktualisieren und die IAM-Richtlinien für einen Bucket während der Aktualisierung nicht lesen.)
Objektberechtigungen
Name der Objektberechtigung
Beschreibung
storage.objects.create
Neue Objekte zu einem Bucket hinzufügen
storage.objects.delete
Objekte löschen
storage.objects.get
Objekt- und Metadaten lesen, ohne ACLs
storage.objects.getIamPolicy
Objekt-ACLs, die als IAM-Richtlinien zurückgegeben werden, lesen
storage.objects.list
Objekte in einem Bucket auflisten. Beim Auflisten auch Objektmetadaten lesen, ohne ACLs
Den Header x-goog-bypass-governance-retention oder den Abfrageparameter overrideUnlockedRetention bei der Arbeit mit Objektaufbewahrungskonfigurationen verwenden
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# IAM permissions for Cloud Storage\n\nThe following tables list the [Identity and Access Management (IAM)](/storage/docs/access-control/iam)\npermissions that are associated with Cloud Storage. IAM\npermissions are [grouped into roles](/storage/docs/access-control/iam-roles), and you\n[assign roles to users and groups](/storage/docs/access-control/using-iam-permissions).\n\nBucket permissions\n------------------\n\nObject permissions\n------------------\n\n| **Note:** The `storage.objects.getIamPolicy` and `storage.objects.setIamPolicy` permissions don't apply to buckets with [uniform bucket-level access](/storage/docs/uniform-bucket-level-access) enabled.\n| **Note:** In order to replace existing objects, both `storage.objects.create` and `storage.objects.delete` permissions are required.\n\nFolder permissions\n------------------\n\n| **Note:** In order to rename folders, `storage.folders.rename` is required on the source bucket and `storage.folders.create` is required on the destination bucket.\n\nManaged folder permissions\n--------------------------\n\nAnywhere Cache permissions\n--------------------------\n\nStorage Intelligence permissions\n--------------------------------\n\nStorage Insights inventory report permissions\n---------------------------------------------\n\nStorage Insights dataset permissions\n------------------------------------\n\nStorage batch operations permissions\n------------------------------------\n\nLong-running operations permissions\n-----------------------------------\n\nHMAC key permissions\n--------------------\n\n| **Note:** HMAC key permissions apply at the project level only.\n\nMultipart upload permissions\n----------------------------\n\n| **Note:** In order to create or upload parts, you must have both the `storage.objects.create` and `storage.multipartUploads.create` permissions.\n\nWhat's next\n-----------\n\n- Learn about which IAM permissions are contained in each\n [Cloud Storage IAM role](/storage/docs/access-control/iam-roles).\n\n- [Assign IAM roles](/storage/docs/access-control/using-iam-permissions) at the project and bucket level.\n\n- See available [IAM references for Cloud Storage](/storage/docs/access-control/iam-reference),\n such as which IAM permissions allow users to perform actions\n with various tools and APIs.\n\n- For a list of other Google Cloud permissions, see\n [Support Level for Permissions in Custom Roles](/iam/docs/custom-roles-permissions-support)."]]