REST Resource: roleAssignments

المرجع: إسناد الأدوار

يحدد إسناد الدور.

تمثيل JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
الحقول
roleAssignmentId

string (int64 format)

رقم تعريف تعيين الدور هذا.

roleId

string (int64 format)

رقم تعريف الدور الذي تم إسناده.

kind

string

نوع مورد واجهة برمجة التطبيقات. دائمًا ما تكون admin#directory#roleAssignment.

etag

string

علامة ETag للمورد.

assignedTo

string

رقم التعريف الفريد للكيان الذي تم إسناد هذا الدور إليه، إما userId لمستخدم أو groupId لمجموعة أو uniqueId لحساب خدمة كما هو موضَّح في إدارة الهوية وإمكانية الوصول (IAM).

assigneeType

enum (AssigneeType)

النتائج فقط. نوع المُسنَد إليه (USER أو GROUP).

scopeType

string

النطاق الذي تم تعيين هذا الدور فيه.

القيم المقبولة هي:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

إذا كان الدور يقتصر على وحدة تنظيمية، سيحتوي هذا الدور على رقم تعريف الوحدة التنظيمية التي يقتصر ممارسة هذا الدور عليها.

condition

string

اختياريّ. (الإصدار التجريبي المفتوح - متاح في إصدار /admin/directory/v1.1beta1 من واجهة برمجة التطبيقات)

ملاحظة: تتوفّر هذه الميزة لعملاء Enterprise Standard وEnterprise Plus وGoogle Workspace for Education Plus و"النسخة المدفوعة من Cloud Identity". ولا يلزم إجراء أي إعداد إضافي لاستخدام هذه الميزة. في الإصدار التجريبي حاليًا، لم تتم مراعاة RoleAssignment المرتبطة بـ condition في وحدة تحكم المشرف (http://admin.google.com) حتى الآن.

الحالة المرتبطة بإسناد الدور هذا. إنّ RoleAssignment الذي تم ضبط الحقل condition عليه لن يسري إلا عندما يستوفي المورد الذي يتم الوصول إليه الشرط المطلوب. إذا كان condition فارغًا، يتم تطبيق الدور (roleId) على المنفِّذ (assignedTo) في النطاق (scopeType) بدون شروط.

في الوقت الحالي، لا يتوفّر سوى شرطين:

  • لجعل RoleAssignment سارية على مجموعات الأمان فقط: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • لجعل RoleAssignment غير سارٍ على مجموعات الأمان: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

في الوقت الحالي، يجب أن تكون سلسلتا الشرطان حرفيتين ولا تعملان إلا مع أدوار المشرف المحددة مسبقًا التالية:

  • محرر المجموعات
  • قارئ المجموعات

يتّبع الشرط بنية شرط Cloud IAM.

AssigneeType

نوع الهوية التي تم تعيين الدور لها.

عمليات التعداد
USER مستخدم فردي داخل النطاق.
GROUP مجموعة داخل النطاق.

الطُرق

delete

يؤدي هذا الإجراء إلى حذف تعيين دور.

get

يسترد عملية إسناد الدور.

insert

ينشئ إسناد دور.

list

استرداد قائمة مقسّمة على صفحات لجميع الأدوار التي تم تخصيصها