REST Resource: roleAssignments

Recurso: RoleAssignment

Define a atribuição de uma função.

Representação JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
Campos
roleAssignmentId

string (int64 format)

ID desse roleAssignment.

roleId

string (int64 format)

O ID da função atribuída.

kind

string

O tipo do recurso da API. Ele é sempre admin#directory#roleAssignment.

etag

string

ETag do recurso.

assignedTo

string

O ID exclusivo da entidade a que esse papel é atribuído: o userId de um usuário ou o uniqueId de uma conta de serviço, conforme definido no Identity and Access Management (IAM).

scopeType

string

O escopo em que esta função é atribuída.

Os valores aceitos são:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

Se a função estiver restrita a uma unidade organizacional, esta informação incluirá o ID da unidade organizacional em que o papel da função será restrito.

condition

string

Beta aberto: disponível na versão /admin/directory/v1.1beta1 da API

Observação: o recurso está disponível para os clientes do Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus e Cloud Identity Premium. Nenhuma configuração adicional é necessária para usar o recurso. Na versão Beta, o RoleAssignment associado a um condition ainda não é respeitado no Admin Console (http://admin.google.com).

A condição associada a esta atribuição de papel. Uma RoleAssignment com o campo condition definido só entrará em vigor quando o recurso que estiver sendo acessado atender à condição. Se condition estiver vazio, o papel (roleId) será aplicado ao ator (assignedTo) no escopo (scopeType) incondicionalmente.

Atualmente, apenas duas condições são compatíveis:

  • Para tornar o RoleAssignment aplicável apenas aos grupos de segurança: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • Para tornar o RoleAssignment não aplicável aos Grupos de segurança: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

No momento, as duas strings de condição precisam ser verbalmente e só funcionam com estas funções de administrador predefinidas:

  • Editor do Grupos
  • Leitor de grupos

A condição segue a sintaxe da condição do Cloud IAM.

Métodos

delete

Exclui uma atribuição de função.

get

Recupera uma atribuição de função.

insert

Cria uma atribuição de função.

list

Recupera uma lista paginada de todos os roleAssignments.