Questo documento fornisce informazioni sui ruoli e sulle autorizzazioni di Identity and Access Management (IAM) per Cloud Storage.
Ruoli predefiniti
La tabella seguente descrive i ruoli Identity and Access Management (IAM) associati a Cloud Storage ed elenca le autorizzazioni contenute in ciascun ruolo. Se non diversamente specificato, questi ruoli possono essere applicati a progetti, bucket o cartelle gestite. Tuttavia, puoi concedere ruoli legacy solo a singoli bucket.
Per scoprire come controllare l'accesso ai bucket, consulta Utilizzare le autorizzazioni IAM. Per scoprire come controllare l'accesso alle cartelle gestite, consulta Utilizzare IAM per le cartelle gestite.
Role | Permissions |
---|---|
Storage Admin( Grants full control of objects and buckets. When applied to an individual bucket, control applies only to the specified bucket and objects within the bucket. Lowest-level resources where you can grant this role:
|
|
Storage Bucket Viewer Beta( Grants permission to view buckets and their metadata, excluding IAM policies. |
|
Storage Express Mode Service Input Beta( Grants permission to Express Mode service accounts at a managed folder so they can create objects but not read them on input folders. |
|
Storage Express Mode Service Output Beta( Grants permission to EasyGCP service accounts at a managed folder so they can read objects but not write them on output folders. |
|
Storage Express Mode User Access Beta( Grants permission to Express Mode accounts at the project level so they can read, list, create and delete any object in any of their buckets in Express Mode. |
|
Storage Folder Admin( Grants full control over folders and objects, including listing, creating, viewing, and deleting objects. |
|
Storage HMAC Key Admin( Full control of Cloud Storage HMAC keys. |
|
Storage Insights Collector Service( Read-only access to Cloud Storage Inventory metadata for Storage Insights. |
|
Storage Legacy Bucket Owner( Grants permission to create, overwrite, and delete objects; list objects in a bucket and read object metadata, excluding allow policies, when listing; and read and edit bucket metadata, including allow policies. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Bucket Reader( Grants permission to list a bucket's contents and read bucket metadata, excluding allow policies. Also grants permission to read object metadata, excluding allow policies, when listing objects. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Bucket Writer( Grants permission to create, overwrite, and delete objects; list objects in a bucket and read object metadata, excluding allow policies, when listing; and read bucket metadata, excluding allow policies. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Object Owner( Grants permission to view and edit objects and their metadata, including ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Object Reader( Grants permission to view objects and their metadata, excluding ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Object Admin( Grants full control of objects, including listing, creating, viewing, and deleting objects. Lowest-level resources where you can grant this role:
|
|
Storage Object Creator( Allows users to create objects. Does not give permission to view, delete, or overwrite objects. Lowest-level resources where you can grant this role:
|
|
Storage Object User( Access to create, read, update and delete objects and multipart uploads in GCS. |
|
Storage Object Viewer( Grants access to view objects and their metadata, excluding ACLs. Can also list the objects in a bucket. Lowest-level resources where you can grant this role:
|
|
Ruoli predefiniti di Storage Insights
La tabella seguente descrive i ruoli IAM associati a Storage Insights ed elenca le autorizzazioni contenute in ciascun ruolo.
Role | Permissions |
---|---|
Storage Insights Admin( Full access to Storage Insights resources. |
|
Storage Insights Analyst( Data access to Storage Insights. |
|
StorageInsights Service Agent( Permissions for Insights to write reports into customer project |
|
Storage Insights Viewer( Read-only access to Storage Insights resources. |
|
Ruoli di base
Google CloudI ruoli di base sono ruoli esistenti prima di IAM. Questi ruoli hanno caratteristiche uniche:
I ruoli di base possono essere concessi solo per un intero progetto, non per singoli bucket all'interno del progetto. Come gli altri ruoli che concedi per un progetto, i ruoli di base si applicano a tutti i bucket e gli oggetti del progetto.
I ruoli di base contengono autorizzazioni aggiuntive per altri Google Cloud servizi non trattati in questa sezione. Consulta la sezione Ruoli di base per una discussione generale delle autorizzazioni concesse dai ruoli di base.
Ogni ruolo di base ha un valore di praticità che ti consente di utilizzare il ruolo di base come se fosse un gruppo. Se utilizzato in questo modo, qualsiasi entità con il ruolo di base viene considerata parte del gruppo. Tutti i membri del gruppo ottengono un accesso aggiuntivo alle risorse in base all'accesso del valore di convenienza.
I valori di convenienza possono essere utilizzati quando vengono concessi ruoli per i bucket.
I valori di convenienza possono essere utilizzati per impostare gli elenchi di controllo degli accessi sugli oggetti.
I ruoli di base non concedono intrinsecamente tutto l'accesso alle risorse Cloud Storage che i loro nomi implicano. Invece, forniscono una parte dell'accesso previsto in modo intrinseco e il resto dell'accesso previsto tramite l'utilizzo di valori di convenienza. Poiché i valori di praticità possono essere aggiunti o rimossi manualmente come qualsiasi altro principal IAM, è possibile revocare l'accesso che i principal potrebbero altrimenti aspettarsi di avere.
Per una discussione sull'accesso aggiuntivo che le entità con ruoli di base in genere ottengono a causa dei valori di convenienza, vedi comportamento modificabile.
Autorizzazioni intrinseche
La tabella seguente descrive le autorizzazioni Cloud Storage sempre associate a ogni ruolo di base.
Ruolo | Descrizione | Autorizzazioni di Cloud Storage |
---|---|---|
Visualizzatore (roles/viewer ) |
Concede l'autorizzazione per elencare i bucket nel progetto, visualizzare i metadati del bucket durante l'elenco (esclusi gli ACL) ed elencare e ottenere le chiavi HMAC nel progetto. | storage.buckets.getIpFilter storage.buckets.list storage.hmacKeys.get storage.hmacKeys.list |
Editor (roles/editor ) |
Concede l'autorizzazione per creare, elencare ed eliminare bucket nel progetto; visualizzare i metadati del bucket durante l'elenco (esclusi gli ACL) e controllare le chiavi HMAC nel progetto. | storage.buckets.create storage.buckets.delete storage.buckets.getIpFilter storage.buckets.list storage.hmacKeys.* |
Proprietario (roles/owner ) |
Concede l'autorizzazione per creare, elencare ed eliminare bucket nel progetto; visualizzare i metadati del bucket durante l'elenco (esclusi gli ACL); creare, eliminare ed elencare le associazioni di tag; controllare le chiavi HMAC nel progetto; attivare, disattivare, aggiornare e ottenere la configurazione di Storage Intelligence in un progetto, una cartella o un'organizzazione. In Google Cloud in generale, le entità con questo ruolo possono eseguire attività amministrative come modificare i ruoli delle entità per il progetto o modificare la fatturazione. |
storage.buckets.create storage.buckets.delete storage.buckets.list storage.buckets.createTagBinding storage.buckets.deleteTagBinding storage.buckets.getIpFilter storage.buckets.listEffectiveTags storage.buckets.listTagBindings storage.buckets.setIpFilter storage.hmacKeys.* storage.intelligenceConfigs.get storage.intelligenceConfigs.update |
Comportamento modificabile
Le entità a cui sono stati concessi ruoli di base spesso hanno accesso aggiuntivo ai bucket e agli oggetti di un progetto a causa dei valori di convenienza. Quando viene creato un bucket, ai valori di convenienza viene concesso un determinato accesso a livello di bucket, ma in un secondo momento puoi modificare i criteri IAM del bucket e gli ACL degli oggetti per rimuovere o modificare l'accesso.
Quando crei un bucket con l'accesso uniforme a livello di bucket abilitato, il seguente accesso viene concesso tramite valori di convenienza:
Alle entità a cui è stato concesso
roles/viewer
vengono assegnati i ruoliroles/storage.legacyBucketReader
eroles/storage.legacyObjectReader
per il bucket.Alle entità a cui è stato concesso
roles/editor
vengono assegnati i ruoliroles/storage.legacyBucketOwner
eroles/storage.legacyObjectOwner
per il bucket.Alle entità a cui è stato concesso
roles/owner
vengono assegnati i ruoliroles/storage.legacyBucketOwner
eroles/storage.legacyObjectOwner
per il bucket.
Quando crei un bucket per cui non è abilitato l'accesso uniforme a livello di bucket, viene concesso il seguente accesso utilizzando valori pratici:
Le entità a cui è stato concesso
roles/viewer
ottengono il ruoloroles/storage.legacyBucketReader
per il bucket.Le entità a cui è stato concesso
roles/editor
ottengono il ruoloroles/storage.legacyBucketOwner
per il bucket.Le entità a cui è stato concesso
roles/owner
ottengono il ruoloroles/storage.legacyBucketOwner
per il bucket.Inoltre, il bucket ha un elenco di controllo dell'accesso (ACL) degli oggetti predefinito. Questo ACL predefinito viene spesso applicato ai nuovi oggetti nel bucket e spesso concede un accesso aggiuntivo ai valori di convenienza.
Ruoli personalizzati
Potresti voler definire ruoli personalizzati che contengano bundle di autorizzazioni che specifichi. Per supportare questa funzionalità, IAM offre ruoli personalizzati.
Passaggi successivi
Utilizza le autorizzazioni IAM per controllare l'accesso ai bucket e agli oggetti.
Scopri di più su ogni autorizzazione IAM per Cloud Storage.
Consulta i riferimenti IAM per Cloud Storage disponibili, ad esempio quali autorizzazioni IAM consentono agli utenti di eseguire azioni con vari strumenti e API.
Per un riferimento ad altri ruoli di Google Cloud , consulta Informazioni sui ruoli.