REST Resource: roleAssignments

Ressource: RoleAssignment

Définit l'attribution d'un rôle.

Représentation JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
Champs
roleAssignmentId

string (int64 format)

ID de cette affectation de rôle.

roleId

string (int64 format)

ID du rôle attribué.

kind

string

Type de la ressource d'API. Cette valeur est toujours admin#directory#roleAssignment.

etag

string

ETag de la ressource.

assignedTo

string

ID unique de l'entité à laquelle ce rôle est attribué (userId d'un utilisateur, groupId d'un groupe ou uniqueId d'un compte de service, comme défini dans Identity and Access Management (IAM)).

assigneeType

enum (AssigneeType)

Uniquement en sortie. Type de l'affecté (USER ou GROUP).

scopeType

string

Champ d'application de ce rôle.

Les valeurs acceptées sont les suivantes :

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

Si le rôle est limité à une unité organisationnelle, il contient l'ID de l'unité organisationnelle à laquelle l'exercice de ce rôle est limité.

condition

string

Facultatif. Condition associée à cette attribution de rôle.

Remarque: Cette fonctionnalité est disponible pour les clients Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus et Cloud Identity Premium.

Un RoleAssignment avec le champ condition défini ne prend effet que lorsque la ressource à laquelle on accède remplit la condition. Si condition est vide, le rôle (roleId) est appliqué à l'acteur (assignedTo) au niveau du champ d'application (scopeType) sans condition.

Actuellement, les conditions suivantes sont acceptées:

  • Pour que RoleAssignment ne s'applique qu'aux groupes de sécurité: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • Pour que RoleAssignment ne s'applique pas aux groupes de sécurité: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

Actuellement, les chaînes de conditions doivent être reproduites telles quelles et ne fonctionnent qu'avec les rôles d'administrateur prédéfinis suivants:

  • Éditeur de groupes
  • Lecteur Groupes

La condition suit la syntaxe des conditions Cloud IAM.

Des conditions supplémentaires concernant les groupes verrouillés sont disponibles en version bêta ouverte.

  • Pour que RoleAssignment ne s'applique pas aux groupes verrouillés: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.locked']) && resource.type == 'cloudidentity.googleapis.com/Group'

Cette condition peut également être utilisée avec une condition liée à la sécurité.

AssigneeType

Type d'identité auquel un rôle est attribué.

Enums
USER Utilisateur individuel du domaine.
GROUP Un groupe du domaine.

Méthodes

delete

Supprime une attribution de rôle.

get

Récupère une attribution de rôle.

insert

Crée une attribution de rôle.

list

Récupère une liste paginée de tous les rôleAssignments.