REST Resource: roleAssignments

Ресурс: Назначение роли

Определяет назначение роли.

JSON-представление
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
Поля
roleAssignmentId

string ( int64 format)

Идентификатор этой ролиНазначения.

roleId

string ( int64 format)

Идентификатор назначенной роли.

kind

string

Тип ресурса API. Это всегда admin#directory#roleAssignment .

etag

string

ETag ресурса.

assignedTo

string

Уникальный идентификатор сущности, которой назначена эта роль, — userId пользователя, groupId группы или uniqueId учетной записи службы, как определено в Identity and Access Management (IAM) .

assigneeType

enum ( AssigneeType )

Только вывод. Тип получателя ( USER или GROUP ).

scopeType

string

Область, в которой назначена эта роль.

Допустимые значения:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

Если роль ограничена организационным подразделением, то здесь содержится идентификатор организационного подразделения, которым ограничено выполнение этой роли.

condition

string

Необязательно. Условие, связанное с назначением этой роли.

Примечание: функция доступна клиентам Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus и Cloud Identity Premium.

RoleAssignment с установленным полем condition вступит в силу только тогда, когда ресурс, к которому осуществляется доступ, соответствует условию. Если condition пустое, роль ( roleId ) применяется к актору ( assignedTo ) в области действия ( scopeType ) безусловно.

В настоящее время поддерживаются следующие условия:

  • Чтобы сделать RoleAssignment применимым только к группам безопасности : api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • Чтобы сделать RoleAssignment неприменимым к группам безопасности : !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

В настоящее время строки условий должны быть дословными и работают только со следующими предварительно созданными ролями администратора :

  • Редактор групп
  • Группы Читатель

Условие соответствует синтаксису условия Cloud IAM .

  • Чтобы сделать RoleAssignment неприменимым к заблокированным группам : !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.locked']) && resource.type == 'cloudidentity.googleapis.com/Group'

Это условие также может использоваться совместно с условием, связанным с безопасностью.

Тип назначения

Тип личности, которому назначена роль.

Перечисления
USER Отдельный пользователь в домене.
GROUP Группа внутри домена.

Методы

delete

Удаляет назначение роли.

get

Извлекает назначение роли.

insert

Создает назначение роли.

list

Возвращает постраничный список всех назначений ролей.