במאמר הזה מוסבר על תפקידים והרשאות בניהול זהויות והרשאות גישה (IAM) ב-Cloud Storage.
תפקידים מוגדרים מראש
בטבלה הבאה מתוארים התפקידים של ניהול זהויות והרשאות גישה (IAM) שמשויכים ל-Cloud Storage, ופירוט של ההרשאות שכלולות בכל תפקיד. אם לא צוין אחרת, אפשר להחיל את התפקידים האלה גם על פרויקטים, גם על קטגוריות וגם על תיקיות מנוהלות. עם זאת, אפשר להקצות תפקידים מדור קודם רק לקטגוריות ספציפיות.
במאמר איך משתמשים בהרשאות IAM מוסבר איך לקבוע את הגישה לקטגוריות. במאמר שימוש ב-IAM לתיקיות מנוהלות מוסבר איך לקבוע את הגישה לתיקיות מנוהלות.
| Role | Permissions |
|---|---|
Storage Admin( Grants full control of objects and buckets. When applied to an individual bucket, control applies only to the specified bucket and objects within the bucket. Lowest-level resources where you can grant this role:
|
|
Storage Bucket Viewer Beta( Grants permission to view buckets and their metadata, excluding IAM policies. |
|
Storage Express Mode Service Input Beta( Grants permission to Express Mode service accounts at a managed folder so they can create objects but not read them on input folders. |
|
Storage Express Mode Service Output Beta( Grants permission to EasyGCP service accounts at a managed folder so they can read objects but not write them on output folders. |
|
Storage Express Mode User Access Beta( Grants permission to Express Mode accounts at the project level so they can read, list, create and delete any object in any of their buckets in Express Mode. |
|
Storage Folder Admin( Grants full control over folders and objects, including listing, creating, viewing, and deleting objects. |
|
Storage HMAC Key Admin( Full control of Cloud Storage HMAC keys. |
|
Storage Insights Collector Service( Read-only access to Cloud Storage Inventory metadata for Storage Insights. |
|
Storage Legacy Bucket Owner( Grants permission to create, overwrite, and delete objects; list objects in a bucket and read object metadata, excluding allow policies, when listing; and read and edit bucket metadata, including allow policies. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Bucket Reader( Grants permission to list a bucket's contents and read bucket metadata, excluding allow policies. Also grants permission to read object metadata, excluding allow policies, when listing objects. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Bucket Writer( Grants permission to create, overwrite, and delete objects; list objects in a bucket and read object metadata, excluding allow policies, when listing; and read bucket metadata, excluding allow policies. Use of this role is also reflected in the bucket's ACLs. For more information, see IAM relation to ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Object Owner( Grants permission to view and edit objects and their metadata, including ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Legacy Object Reader( Grants permission to view objects and their metadata, excluding ACLs. Lowest-level resources where you can grant this role:
|
|
Storage Object Admin( Grants full control of objects, including listing, creating, viewing, and deleting objects. Lowest-level resources where you can grant this role:
|
|
Storage Object Creator( Allows users to create objects. Does not give permission to view, delete, or overwrite objects. Lowest-level resources where you can grant this role:
|
|
Storage Object User( Access to create, read, update and delete objects and multipart uploads in GCS. |
|
Storage Object Viewer( Grants access to view objects and their metadata, excluding ACLs. Can also list the objects in a bucket. Lowest-level resources where you can grant this role:
|
|
תפקידים מוגדרים מראש ב-Storage Insights
בטבלה הבאה מתוארים התפקידים ב-IAM שמשויכים ל-Storage Insights, ופירוט של ההרשאות שכלולות בכל תפקיד.
| Role | Permissions |
|---|---|
Storage Insights Admin( Full access to Storage Insights resources. |
|
Storage Insights Analyst( Data access to Storage Insights. |
|
StorageInsights Service Agent( Permissions for Insights to write reports into customer project |
|
Storage Insights Viewer( Read-only access to Storage Insights resources. |
|
תפקידים בסיסיים
Google Cloudהתפקידים הבסיסיים הם תפקידים שהיו קיימים לפני IAM. לתפקידים הבסיסיים יש מאפיינים ייחודיים:
אפשר להקצות אותם רק לפרויקט שלם ולא לקטגוריות ספציפיות בתוך הפרויקט. כמו תפקידים אחרים שמקצים לפרויקט, הם חלים על כל הקטגוריות והאובייקטים שכלולים בפרויקט.
לתפקידים בסיסיים יש הרשאות נוספות בשירותים אחרים של Google Cloud, שלא מפורטות בקטע הזה. למידע כללי על ההרשאות שתפקידים בסיסיים נותנים, ראו תפקידים בסיסיים.
לכל תפקיד בסיסי יש ערך נוחות שמאפשר להתייחס לתפקיד הבסיסי כאילו מדובר בקבוצה. אם משתמשים בו בצורה הזאת, כל חשבון משתמש עם התפקיד הבסיסי נחשב לחלק מהקבוצה. כל החברים בקבוצה מקבלים גישה נוספת למשאבים על סמך הגישה שמוגדרת בערך הנוחות.
אפשר להשתמש בערכי נוחות כשמקצים תפקידים לקטגוריות.
אפשר להשתמש בערכי נוחות כשמגדירים רשימות ACL לאובייקטים.
כשמשתמשים בתפקידים בסיסיים, זה לא אומר שמקבלים גישה מלאה למשאבים של Cloud Storage, כמו שאולי משתמע מהשם שלהם. התפקידים הבסיסיים נותנים חלק מהגישה באופן מובנה, והחלקים האחרים של הגישה ניתנים באמצעות ערכי נוחות. מכיוון שכמו כל חשבון משתמש אחר ב-IAM, גם את ערכי הנוחות אפשר להוסיף או להסיר באופן ידני, אתם יכולים לבטל את הרשאות הגישה של חשבונות משתמשים גם אם הם אמורים לקבל אותם עם התפקיד הבסיסי.
בקטע בנושא שינוי ההתנהגות תוכלו לקרוא על הרשאות הגישה הנוספות שחשבונות משתמשים עם תפקידים בסיסיים מקבלים בדרך כלל דרך ערכי הנוחות.
הרשאות מובנות
בטבלה הבאה מפורטות ההרשאות שמשויכות תמיד לכל אחד מהתפקידים הבסיסיים ב-Cloud Storage.
| תפקיד | תיאור | הרשאות ב-Cloud Storage |
|---|---|---|
צפייה (roles/viewer) |
התפקיד הזה מאפשר לראות את רשימת הקטגוריות בפרויקט, לראות את המטא-נתונים של הקטגוריות ברשימה (לא כולל רשימות ACL) ולראות את מפתחות ה-HMAC בפרויקט ולקבל אותם. | storage.buckets.getIpFilterstorage.buckets.liststorage.hmacKeys.getstorage.hmacKeys.list |
עריכה (roles/editor) |
התפקיד הזה מאפשר ליצור קטגוריות בפרויקט, לראות רשימה של הקטגוריות בפרויקט ולמחוק אותן. בנוסף הוא מאפשר לראות את המטא-נתונים של הקטגוריות ברשימה (לא כולל רשימות ACL) ולנהל את מפתחות ה-HMAC בפרויקט. | storage.buckets.createstorage.buckets.deletestorage.buckets.getIpFilterstorage.buckets.liststorage.hmacKeys.* |
בעלים (roles/owner) |
התפקיד הזה מאפשר ליצור קטגוריות בפרויקט, לראות רשימה של הקטגוריות בפרויקט ולמחוק אותן. בנוסף הוא מאפשר לראות את המטא-נתונים של הקטגוריות ברשימה (לא כולל רשימות ACL), ליצור, למחוק ולהציג קישורי תגים ברשימה. הוא גם מאפשר לנהל את מפתחות ה-HMAC בפרויקט, להפעיל, להשבית ולעדכן את ההגדרות של Storage Intelligence בפרויקט, בתיקייה או בארגון ולקבל אותן. ב- Google Cloud באופן כללי, חשבונות משתמשים עם התפקיד הזה יכולים גם לבצע משימות ניהוליות, כמו שינוי התפקידים של חשבונות המשתמשים בפרויקט או שינוי החיוב. |
storage.buckets.createstorage.buckets.deletestorage.buckets.liststorage.buckets.createTagBindingstorage.buckets.deleteTagBindingstorage.buckets.getIpFilterstorage.buckets.listEffectiveTagsstorage.buckets.listTagBindingsstorage.buckets.setIpFilterstorage.hmacKeys.*storage.intelligenceConfigs.getstorage.intelligenceConfigs.update |
שינוי ההתנהגות
למשתמשים עם תפקידים בסיסיים יש בדרך כלל גישה נוספת לקטגוריות ולאובייקטים של הפרויקט, בזכות ערכי נוחות. כשיוצרים קטגוריה, ערכי הנוחות מקבלים גישה מסוימת ברמת הקטגוריה. אבל בהמשך אתם יכולים לערוך את מדיניות ה-IAM של הקטגוריה ואת רשימות ה-ACL של האובייקטים וכך להסיר או לשנות את הגישה.
כשיוצרים קטגוריה שמופעלת בה גישה אחידה ברמת הקטגוריה, ערכי הנוחות נותנים את התפקידים הבאים:
חשבונות משתמשים שקיבלו את התפקיד
roles/viewerמקבלים את התפקידיםroles/storage.legacyBucketReaderו-roles/storage.legacyObjectReaderבקטגוריה.חשבונות משתמשים שקיבלו את התפקיד
roles/editorמקבלים את התפקידיםroles/storage.legacyBucketOwnerו-roles/storage.legacyObjectOwnerבקטגוריה.חשבונות משתמשים שקיבלו את התפקיד
roles/ownerמקבלים את התפקידיםroles/storage.legacyBucketOwnerו-roles/storage.legacyObjectOwnerבקטגוריה.
כשיוצרים קטגוריה שלא מופעלת בה גישה אחידה ברמת הקטגוריה, ערכי הנוחות נותנים את התפקידים הבאים:
חשבונות משתמשים שקיבלו את התפקיד
roles/viewerמקבלים את התפקידroles/storage.legacyBucketReaderבקטגוריה.חשבונות משתמשים שקיבלו את התפקיד
roles/editorמקבלים את התפקידroles/storage.legacyBucketOwnerבקטגוריה.חשבונות משתמשים שקיבלו את התפקיד
roles/ownerמקבלים את התפקידroles/storage.legacyBucketOwnerבקטגוריה.בנוסף, לקטגוריות מוגדרת רשימת ברירת מחדל של בקרת גישה (ACL) לאובייקט. בדרך כלל, רשימת ה-ACL שמוגדרת כברירת מחדל חלה על אובייקטים חדשים בקטגוריה, ולרוב נותנת עוד גישה לערכי הנוחות.
תפקידים בהתאמה אישית
לפעמים אולי תרצו להגדיר תפקידים משלכם שכוללים חבילות של הרשאות שאתם בוחרים. כדי לתמוך בכך, IAM כולל אפשרות של תפקידים בהתאמה אישית.
המאמרים הבאים
איך משתמשים בהרשאות IAM כדי לקבוע את הגישה לקטגוריות ולאובייקטים.
אפשר לעיין במסמכי העזרה הזמינים של IAM ל-Cloud Storage, כדי לראות אילו הרשאות IAM מאפשרות למשתמשים לבצע פעולות באמצעות כלים וממשקי API שונים.
למידע נוסף לגבי תפקידים אחרים ב- Google Cloud ראו הסבר על תפקידים.