REST Resource: roleAssignments

संसाधन: भूमिका असाइन करना

यह बताता है कि भूमिका असाइन की जा रही है या नहीं.

JSON के काेड में दिखाना
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
फ़ील्ड
roleAssignmentId

string (int64 format)

इस रोल के असाइनमेंट का आईडी.

roleId

string (int64 format)

असाइन की गई भूमिका का आईडी.

kind

string

एपीआई रिसॉर्स का टाइप. यह हमेशा admin#directory#roleAssignment होता है.

etag

string

संसाधन का ETag.

assignedTo

string

उस इकाई का यूनीक आईडी जिसे यह भूमिका असाइन की गई है—उपयोगकर्ता का userId, ग्रुप का groupId या पहचान और ऐक्सेस मैनेजमेंट (आईएएम) में बताए गए किसी सेवा खाते का uniqueId.

assigneeType

enum (AssigneeType)

सिर्फ़ आउटपुट के लिए. जिस व्यक्ति को टास्क असाइन किया गया है उसका टाइप (USER या GROUP).

scopeType

string

वह स्कोप जिसमें यह भूमिका असाइन की गई है.

ये वैल्यू स्वीकार की जाती हैं:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

अगर भूमिका सिर्फ़ संगठन की इकाई तक सीमित है, तो इसमें संगठन की इकाई का आईडी शामिल होगा. इस आईडी का इस्तेमाल सिर्फ़ संगठन की इकाई के लिए किया जा सकता है.

condition

string

ज़रूरी नहीं. (ओपन बीटा - यह एपीआई के /admin/directory/v1.1beta1 वर्शन में उपलब्ध है)

ध्यान दें: यह सुविधा Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus, और Cloud Identity Premium के ग्राहकों के लिए उपलब्ध है. इस सुविधा का इस्तेमाल करने के लिए, किसी अन्य सेटअप की ज़रूरत नहीं है. फ़िलहाल, बीटा वर्शन में, condition से जुड़े RoleAssignment पर Admin console (http://admin.google.com) पर कार्रवाई नहीं की जाती है.

इस भूमिका के लिए असाइन की गई शर्त. condition फ़ील्ड सेट वाला RoleAssignment सिर्फ़ तब काम करेगा, जब ऐक्सेस किया जा रहा संसाधन शर्त को पूरा करेगा. अगर condition खाली है, तो भूमिका (roleId), कलाकार (assignedTo) को स्कोप (scopeType) पर बिना किसी शर्त के लागू होती है.

फ़िलहाल, सिर्फ़ दो शर्तें काम करती हैं:

  • RoleAssignment को सिर्फ़ सुरक्षा ग्रुप पर लागू करने के लिए: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • RoleAssignment को सुरक्षा ग्रुप पर लागू न करने के लिए: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

फ़िलहाल, दो शर्त वाली स्ट्रिंग हर तरह से लिखी जानी चाहिए और वे सिर्फ़ नीचे दी गई एडमिन भूमिकाओं के साथ काम करती हैं:

  • समूह संपादक
  • ग्रुप पढ़ने वाला

यह शर्त, Cloud IAM कंडिशन सिंटैक्स के हिसाब से होती है.

AssigneeType

पहचान का वह टाइप जिसे भूमिका असाइन की गई है.

Enums
USER डोमेन का कोई उपयोगकर्ता.
GROUP डोमेन में मौजूद कोई ग्रुप.

तरीके

delete

असाइन की गई भूमिका को मिटाता है.

get

भूमिका असाइन करता है.

insert

भूमिका असाइन करने की सुविधा उपलब्ध कराता है.

list

यह सभी रोल के असाइनमेंट की पेज नंबर वाली सूची को वापस लाता है.