使用 Roles/storage.legacyBucketWriter 在存储桶中读/写是否不好?

Jea*_*ste 5 google-cloud-storage google-cloud-platform google-cloud-iam

我发现自己使用了很多Roles/storage.legacyBucketWriter,它具有以下权限:

  • 存储桶.get
  • 存储.对象.创建
  • 存储.对象.删除
  • 存储.对象.列表

也许没关系,但使用一个名称中带有遗产的角色对我来说感觉很奇怪......

我也不想创建自定义角色,因为这似乎有点矫枉过正,因为这个角色适合需要。

是的,有一个角色Roles/storage.objectAdmin但它缺少storage.buckets.get权限。

你怎么认为 ?

小智 3

请记住,旧角色与 GCP 上的原始角色相关,它是“旧”,因为它与通过对象上的旧角色授予的 pre-IAM 权限完全匹配。这完全取决于您的用例,最好的推荐做法是遵循最小权限原则。

请记住官方文档中提到的:

旧存储桶 IAM 角色与存储桶 ACL 协同工作:当您添加或删除旧存储桶角色时,与存储桶关联的 ACL 会反映您的更改。

此外,请考虑读/写旧角色的范围,如此中所述。

最后看一下安全性、ACL 和访问控制部分,以遵循云存储服务推荐的最佳实践。