En este documento se proporciona información sobre los roles y permisos de Gestión de Identidades y Accesos (IAM) de Cloud Storage.
Funciones predefinidas
En la siguiente tabla se describen los roles de Gestión de Identidades y Accesos (IAM) asociados a Cloud Storage y se enumeran los permisos que contiene cada rol. A menos que se indique lo contrario, estos roles se pueden aplicar a proyectos, segmentos o carpetas gestionadas. Sin embargo, puedes conceder roles antiguos solo a contenedores concretos.
Para saber cómo controlar el acceso a los segmentos, consulta Usar permisos de gestión de identidades y accesos. Para obtener información sobre cómo controlar el acceso a las carpetas gestionadas, consulta el artículo sobre usar la gestión de identidades y accesos en carpetas gestionadas.
Role | Permissions |
---|---|
Storage Admin( Grants full control of objects and buckets. When applied to an individual bucket, control applies only to the specified bucket and objects within the bucket. Lowest-level resources where you can grant this role:
|
|
Storage Bucket Viewer Beta( Grants permission to view buckets and their metadata, excluding IAM policies. |
|
Storage Express Mode Service Input Beta( Grants permission to Express Mode service accounts at a managed folder so they can create objects but not read them on input folders. |
|
Storage Express Mode Service Output Beta( Grants permission to EasyGCP service accounts at a managed folder so they can read objects but not write them on output folders. |
|
Storage Express Mode User Access Beta( Grants permission to Express Mode accounts at the project level so they can read, list, create and delete any object in any of their buckets in Express Mode. |
|
Storage Folder Admin( Grants full control over folders and objects, including listing, creating, viewing, and deleting objects. |
|
Storage HMAC Key Admin( Full control of Cloud Storage HMAC keys. |
|
Storage Insights Collector Service( Read-only access to Cloud Storage Inventory metadata for Storage Insights. |
|
Storage Legacy Bucket Owner( Grants permission to create, overwrite, and delete objects; list objects in a bucket and read object metadata, excluding allow policies, when listing; and read and edit bucket metadata, including allow policies. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Bucket Reader( Grants permission to list a bucket's contents and read bucket metadata, excluding allow policies. Also grants permission to read object metadata, excluding allow policies, when listing objects. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Bucket Writer( Grants permission to create, overwrite, and delete objects; list objects in a bucket and read object metadata, excluding allow policies, when listing; and read bucket metadata, excluding allow policies. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Object Owner( Grants permission to view and edit objects and their metadata, including ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Object Reader( Grants permission to view objects and their metadata, excluding ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Object Admin( Grants full control of objects, including listing, creating, viewing, and deleting objects. Lowest-level resources where you can grant this role:
|
|
Storage Object Creator( Allows users to create objects. Does not give permission to view, delete, or overwrite objects. Lowest-level resources where you can grant this role:
|
|
Storage Object User( Access to create, read, update and delete objects and multipart uploads in GCS. |
|
Storage Object Viewer( Grants access to view objects and their metadata, excluding ACLs. Can also list the objects in a bucket. Lowest-level resources where you can grant this role:
|
|
Roles predefinidos de Storage Insights
En la siguiente tabla se describen los roles de IAM asociados a Estadísticas de almacenamiento y se enumeran los permisos que contiene cada rol.
Role | Permissions |
---|---|
Storage Insights Admin( Full access to Storage Insights resources. |
|
Storage Insights Analyst( Data access to Storage Insights. |
|
StorageInsights Service Agent( Permissions for Insights to write reports into customer project |
|
Storage Insights Viewer( Read-only access to Storage Insights resources. |
|
Roles básicos
Los roles básicos son roles que existían antes de la gestión de identidades y accesos. Estos roles tienen características únicas:
Los roles básicos solo se pueden conceder a todo un proyecto, no a los contenedores individuales del proyecto. Al igual que otros roles que asignas a un proyecto, los roles básicos se aplican a todos los segmentos y objetos del proyecto.
Los roles básicos contienen permisos adicionales para otros Google Cloud servicios que no se incluyen en esta sección. Consulta los roles básicos para obtener una descripción general de los permisos que conceden.
Cada rol básico tiene un valor de conveniencia que te permite usar el rol básico como si fuera un grupo. Cuando se usa de esta forma, cualquier principal que tenga el rol básico se considera parte del grupo. Todos los miembros del grupo obtienen acceso adicional a los recursos en función del acceso que tenga el valor de conveniencia.
Los valores de conveniencia se pueden usar al asignar roles a los contenedores.
Los valores de conveniencia se pueden usar al definir listas de control de acceso en objetos.
Los roles básicos no proporcionan intrínsecamente todo el acceso a los recursos de Cloud Storage que implican sus nombres. En su lugar, proporcionan una parte del acceso esperado de forma intrínseca y el resto del acceso esperado mediante el uso de valores de conveniencia. Como los valores de conveniencia se pueden añadir o quitar manualmente como cualquier otra entidad de IAM, es posible revocar el acceso que las entidades podrían esperar tener.
Para consultar información sobre el acceso adicional que suelen obtener las entidades con roles básicos debido a los valores de conveniencia, consulta Comportamiento modificable.
Permisos intrínsecos
En la siguiente tabla se describen los permisos de Cloud Storage que siempre están asociados a cada rol básico.
Rol | Descripción | Permisos de Cloud Storage |
---|---|---|
Lector (roles/viewer ) |
Concede permiso para mostrar los segmentos del proyecto, ver los metadatos de los segmentos al mostrarlos (excepto las listas de control de acceso) y mostrar y obtener las claves HMAC del proyecto. | storage.buckets.getIpFilter storage.buckets.list storage.hmacKeys.get storage.hmacKeys.list |
Editor (roles/editor ) |
Concede permiso para crear, mostrar y eliminar segmentos en el proyecto, así como para ver los metadatos de los segmentos al mostrarlos (excepto las ACLs) y controlar las claves HMAC del proyecto. | storage.buckets.create storage.buckets.delete storage.buckets.getIpFilter storage.buckets.list storage.hmacKeys.* |
Propietario (roles/owner ) |
Concede permiso para crear, enumerar y eliminar segmentos en el proyecto; ver los metadatos de los segmentos al enumerarlos (excepto las LCA); crear, eliminar y enumerar enlaces de etiquetas; y controlar las claves HMAC del proyecto. Permite habilitar, inhabilitar, actualizar y obtener la configuración de Storage Intelligence en un proyecto, una carpeta o una organización. En Google Cloud en general, las entidades con este rol pueden realizar tareas administrativas, como cambiar los roles de las entidades en el proyecto o cambiar la facturación. |
storage.buckets.create storage.buckets.delete storage.buckets.list storage.buckets.createTagBinding storage.buckets.deleteTagBinding storage.buckets.getIpFilter storage.buckets.listEffectiveTags storage.buckets.listTagBindings storage.buckets.setIpFilter storage.hmacKeys.* storage.intelligenceConfigs.get storage.intelligenceConfigs.update |
Comportamiento modificable
Los principales a los que se les han concedido roles básicos suelen tener acceso adicional a los contenedores y objetos de un proyecto debido a los valores de conveniencia. Cuando se crea un segmento, se conceden valores de conveniencia a determinados accesos a nivel de segmento, pero puedes editar las políticas de gestión de identidades y accesos del segmento y las LCAs de objeto para quitar o cambiar el acceso.
Cuando creas un segmento con la opción Acceso uniforme a nivel de segmento habilitada, se concede el siguiente acceso mediante valores de conveniencia:
Los principales a los que se les ha concedido
roles/viewer
obtienen los rolesroles/storage.legacyBucketReader
yroles/storage.legacyObjectReader
en el cubo.Los principales a los que se les ha concedido
roles/editor
obtienen los rolesroles/storage.legacyBucketOwner
yroles/storage.legacyObjectOwner
en el cubo.Los principales a los que se les ha concedido
roles/owner
obtienen los rolesroles/storage.legacyBucketOwner
yroles/storage.legacyObjectOwner
en el cubo.
Cuando creas un segmento en el que no está habilitado el acceso uniforme a nivel de segmento, se concede el siguiente acceso mediante valores de conveniencia:
Las cuentas principales a las que se les ha concedido
roles/viewer
obtienen el rolroles/storage.legacyBucketReader
en el cubo.Las cuentas principales a las que se les ha concedido
roles/editor
obtienen el rolroles/storage.legacyBucketOwner
en el cubo.Las cuentas principales a las que se les ha concedido
roles/owner
obtienen el rolroles/storage.legacyBucketOwner
en el cubo.Además, el segmento tiene una lista de control de acceso (LCA) de objeto predeterminada. Esta LCA predeterminada se suele aplicar a los objetos nuevos del segmento y, a menudo, otorga acceso adicional a valores de conveniencia.
Roles personalizados
Puede que quieras definir tus propios roles que contengan conjuntos de permisos que especifiques. Para hacer esto posible, la gestión de identidades y accesos ofrece funciones personalizadas.
Siguientes pasos
Usa permisos de gestión de identidades y accesos para controlar el acceso a los segmentos y objetos.
Consulta información sobre cada permiso de gestión de identidades y accesos para Cloud Storage.
Consulta las referencias de gestión de identidades y accesos para Cloud Storage disponibles, como los permisos de gestión de identidades y accesos que permiten a los usuarios realizar acciones con varias herramientas y APIs.
Para consultar una referencia de otros roles de Google Cloud , consulta Descripción de los roles.