REST Resource: roleAssignments

Zasób: RoleAssignment

Definiuje przypisanie roli.

Zapis JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
Pola
roleAssignmentId

string (int64 format)

Identyfikator tego przypisania roli.

roleId

string (int64 format)

Identyfikator przypisanej roli.

kind

string

Typ zasobu interfejsu API. Jest ona zawsze admin#directory#roleAssignment.

etag

string

ETag zasobu.

assignedTo

string

Unikalny identyfikator elementu, do którego przypisana jest ta rola: userId użytkownika, groupId grupy lub uniqueId konta usługi zgodnie z definicją w usługach zarządzania tożsamością i dostępem (IAM).

assigneeType

enum (AssigneeType)

Tylko dane wyjściowe. Rodzaj przypisanej osoby (USER lub GROUP).

scopeType

string

Zakres, w którym przypisana jest ta rola.

Akceptowane wartości:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

Jeśli rola jest ograniczona do jednostki organizacyjnej, zawiera identyfikator jednostki organizacyjnej, w której rola jest ograniczona.

condition

string

Opcjonalnie: (otwarte testy beta – dostępne w wersji /admin/directory/v1.1beta1 interfejsu API)

Uwaga: ta funkcja jest dostępna dla klientów korzystających z wersji Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus i Cloud Identity Premium. Aby korzystać z tej funkcji, nie musisz niczego konfigurować. W wersji beta w konsoli administracyjnej (http://admin.google.com) nie jest jeszcze uwzględniany parametr RoleAssignment powiązany z parametrem condition.

Warunek powiązany z tym przypisaniem roli. Wartość RoleAssignment z ustawionym polem condition zacznie obowiązywać dopiero wtedy, gdy zasób, do którego uzyskujesz dostęp, spełni warunek. Jeśli pole condition jest puste, rola (roleId) jest bezwarunkowo stosowana do użytkownika (assignedTo) w zakresie (scopeType).

Obecnie obsługiwane są tylko 2 warunki:

  • Aby RoleAssignment dotyczyło tylko grup zabezpieczeń: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • Aby uniemożliwić RoleAssignment stosowanie się do grup zabezpieczeń: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

Obecnie obie te łańcuchy warunków muszą być identyczne i działają tylko z tymi gotowymi rolami administratora:

  • Edytor grup
  • Odczytujący grupy

Warunek jest zgodny ze składnią warunków uprawnień Cloud IAM.

AssigneeType

Typ tożsamości, do której przypisana jest rola.

Wartości w polu enum
USER pojedynczy użytkownik w domenie,
GROUP Grupa w domenie.

Metody

delete

Usuwa przypisanie roli.

get

Pobiera przypisanie roli.

insert

Tworzy przypisanie roli.

list

Pobiera ponumerowany wykaz wszystkich przypisań ról.