Exime al usuario o a la cuenta de servicio de las reglas de filtrado de IP para las operaciones a nivel del bucket.
storage.buckets.get
Lee los metadatos del bucket, lo que incluye enumerar o leer las configuraciones de notificaciones de Pub/Sub en un bucket. Este permiso por sí solo no te permite leer las políticas de IAM ni las reglas de filtrado de IP.
storage.buckets.getIamPolicy
Lee las políticas de IAM del bucket.
storage.buckets.getIpFilter
Enumera o lee las reglas de filtrado de IP en un bucket.
Enumera los buckets de un proyecto, incluidos los metadatos de lectura del bucket. Este permiso por sí solo no te permite enumerar las políticas de IAM ni las reglas de filtrado de IP.
storage.buckets.listEffectiveTags
Enumera todas las etiquetas asociadas a un bucket, incluidas las etiquetas heredadas de una jerarquía de recursos superior, como el proyecto del bucket.
storage.buckets.listTagBindings
Enumera las etiquetas directamente conectadas a un bucket.
Actualiza los metadatos del bucket, lo que incluye agregar o quitar una configuración de notificaciones de Pub/Sub en un bucket y leer los metadatos del bucket durante la actualización. Este permiso por sí solo no te permite actualizar las políticas de IAM ni las reglas de filtrado de IP, ni leer las políticas de IAM en un bucket durante la actualización.
Permisos de objetos
Nombre del permiso del objeto
Descripción
storage.objects.create
Agrega objetos nuevos a un bucket.
storage.objects.delete
Borra objetos.
storage.objects.get
Lee datos y metadatos del objeto, excepto las LCA.
storage.objects.getIamPolicy
Lee las LCA del objeto, que se muestran como políticas de IAM.
storage.objects.list
Crea una lista de objetos en el bucket. Además, lee los metadatos del objeto, excepto las LCA, cuando hace la lista.
Usa el encabezado x-goog-bypass-governance-retention o el parámetro de búsqueda overrideUnlockedRetention cuando trabajes con configuraciones de retención de objetos.
Consulta las referencias de IAM para Cloud Storage, como los permisos de IAM que permiten a los usuarios realizar acciones con varias herramientas y APIs.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-05 (UTC)"],[],[],null,["# IAM permissions for Cloud Storage\n\nThe following tables list the [Identity and Access Management (IAM)](/storage/docs/access-control/iam)\npermissions that are associated with Cloud Storage. IAM\npermissions are [grouped into roles](/storage/docs/access-control/iam-roles), and you\n[assign roles to users and groups](/storage/docs/access-control/using-iam-permissions).\n\nBucket permissions\n------------------\n\nObject permissions\n------------------\n\n| **Note:** The `storage.objects.getIamPolicy` and `storage.objects.setIamPolicy` permissions don't apply to buckets with [uniform bucket-level access](/storage/docs/uniform-bucket-level-access) enabled.\n| **Note:** In order to replace existing objects, both `storage.objects.create` and `storage.objects.delete` permissions are required.\n\nFolder permissions\n------------------\n\n| **Note:** In order to rename folders, `storage.folders.rename` is required on the source bucket and `storage.folders.create` is required on the destination bucket.\n\nManaged folder permissions\n--------------------------\n\nAnywhere Cache permissions\n--------------------------\n\nStorage Intelligence permissions\n--------------------------------\n\nStorage Insights inventory report permissions\n---------------------------------------------\n\nStorage Insights dataset permissions\n------------------------------------\n\nStorage batch operations permissions\n------------------------------------\n\nLong-running operations permissions\n-----------------------------------\n\nHMAC key permissions\n--------------------\n\n| **Note:** HMAC key permissions apply at the project level only.\n\nMultipart upload permissions\n----------------------------\n\n| **Note:** In order to create or upload parts, you must have both the `storage.objects.create` and `storage.multipartUploads.create` permissions.\n\nWhat's next\n-----------\n\n- Learn about which IAM permissions are contained in each\n [Cloud Storage IAM role](/storage/docs/access-control/iam-roles).\n\n- [Assign IAM roles](/storage/docs/access-control/using-iam-permissions) at the project and bucket level.\n\n- See available [IAM references for Cloud Storage](/storage/docs/access-control/iam-reference),\n such as which IAM permissions allow users to perform actions\n with various tools and APIs.\n\n- For a list of other Google Cloud permissions, see\n [Support Level for Permissions in Custom Roles](/iam/docs/custom-roles-permissions-support)."]]