Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Sebagian besar operasi yang Anda jalankan di Cloud Storage harus
diautentikasi. Satu-satunya pengecualian adalah operasi pada resource yang mengizinkan
akses anonim. Resource memiliki akses anonim jika grup allUsers
disertakan dalam ACL untuk resource atau jika grup allUsers disertakan dalam
kebijakan IAM yang berlaku untuk resource tersebut. Grup allUsers
mencakup semua orang di Internet.
Otorisasi adalah proses penentuan izin yang harus dimiliki identitas
terautentikasi pada set resource tertentu. OAuth 2.0 menggunakan cakupan untuk
menentukan apakah identitas terautentikasi diberi otorisasi atau tidak. Aplikasi menggunakan
kredensial (diperoleh dari alur autentikasi yang berpusat pada pengguna atau server)
bersama dengan satu atau beberapa cakupan untuk meminta token akses dari server otorisasi Google
guna mengakses resource yang dilindungi. Misalnya, aplikasi A
dengan token akses dengan cakupan read-only hanya dapat membaca, sedangkan aplikasi B
dengan token akses dengan cakupan read-write dapat membaca dan mengubah data. Tidak ada
aplikasi yang dapat membaca atau mengubah daftar kontrol akses pada objek dan bucket;
hanya aplikasi dengan cakupan full-control yang dapat melakukannya.
Jenis
Deskripsi
URL Cakupan
read-only
Hanya mengizinkan akses untuk membaca data, termasuk daftar bucket.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Cloud Storage OAuth 2.0 scopes\n\nMost of the operations you perform in Cloud Storage must be\nauthenticated. The only exceptions are operations on resources that allow\nanonymous access. A resource has anonymous access if the `allUsers` group is\nincluded in the ACL for the resource or if the `allUsers` group is included in\nan IAM policy that applies to the resource. The `allUsers` group\nincludes anyone on the Internet.\n\nAuthorization is the process of determining what permissions an authenticated\nidentity has on a set of specified resources. OAuth 2.0 uses *scopes* to\ndetermine if an authenticated identity is authorized. Applications use a\ncredential (obtained from a user-centric or server-centric authentication flow)\ntogether with one or more scopes to request an access token from a Google\nauthorization server to access protected resources. For example, application A\nwith an access token with `read-only` scope can only read, while application B\nwith an access token with `read-write` scope can read and modify data. Neither\napplication can read or modify access control lists on objects and buckets;\nonly an application with `full-control` scope can do so."]]