Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
A maioria das operações realizadas no Cloud Storage precisa ser autenticada. As únicas exceções são operações em recursos que permitem o acesso anônimo. Um recurso terá acesso anônimo se o grupo allUsers estiver incluído na ACL do recurso ou se o grupo allUsers estiver incluído em uma política do IAM que se aplica ao recurso. O grupo allUsers inclui qualquer pessoa na Internet.
A autorização é o processo para determinar quais são as permissões uma identidade autenticada tem em um conjunto de recursos especificados. O OAuth 2.0 usa escopos para determinar se uma identidade autenticada está autorizada. Os aplicativos usam uma credencial (disponível através de um fluxo de autenticação centrado no usuário ou no servidor) com um ou mais escopos para solicitar um token de acesso de um servidor de autorização do Google e acessar recursos protegidos. Por exemplo, o aplicativo A, que tem um token de acesso com escopo read-only, pode apenas fazer leituras, enquanto o aplicativo B, que tem um token de acesso com escopo read-write, pode fazer leituras e modificações nos dados. Nenhum dos aplicativos pode fazer leituras ou modificações nas listas de controle de acesso de objetos e buckets. Apenas um aplicativo com escopo full-control pode fazer isso.
Tipo
Descrição
URL do escopo
read-only
Permite o acesso apenas para leitura de dados, incluindo a listagem de buckets.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[],[],null,["# Cloud Storage OAuth 2.0 scopes\n\nMost of the operations you perform in Cloud Storage must be\nauthenticated. The only exceptions are operations on resources that allow\nanonymous access. A resource has anonymous access if the `allUsers` group is\nincluded in the ACL for the resource or if the `allUsers` group is included in\nan IAM policy that applies to the resource. The `allUsers` group\nincludes anyone on the Internet.\n\nAuthorization is the process of determining what permissions an authenticated\nidentity has on a set of specified resources. OAuth 2.0 uses *scopes* to\ndetermine if an authenticated identity is authorized. Applications use a\ncredential (obtained from a user-centric or server-centric authentication flow)\ntogether with one or more scopes to request an access token from a Google\nauthorization server to access protected resources. For example, application A\nwith an access token with `read-only` scope can only read, while application B\nwith an access token with `read-write` scope can read and modify data. Neither\napplication can read or modify access control lists on objects and buckets;\nonly an application with `full-control` scope can do so."]]