REST Resource: roleAssignments

रिसॉर्स: RoleAssignment

किसी भूमिका के असाइनमेंट के बारे में बताता है.

JSON के काेड में दिखाना
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
फ़ील्ड
roleAssignmentId

string (int64 format)

इस roleAssignment का आईडी.

roleId

string (int64 format)

असाइन की गई भूमिका का आईडी.

kind

string

एपीआई रिसॉर्स का टाइप. यह हमेशा admin#directory#roleAssignment होती है.

etag

string

संसाधन का ETag.

assignedTo

string

उस इकाई का यूनीक आईडी जिसे यह भूमिका असाइन की गई है. जैसे, पहचान और ऐक्सेस मैनेजमेंट (आईएएम) में बताए गए उपयोगकर्ता का userId, ग्रुप का groupId या सेवा खाते का uniqueId.

assigneeType

enum (AssigneeType)

सिर्फ़ आउटपुट के लिए. असाइनी का टाइप (USER या GROUP).

scopeType

string

यह भूमिका किस दायरे में असाइन की गई है.

स्वीकार की जा सकने वाली वैल्यू ये हैं:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

अगर भूमिका किसी संगठन की इकाई तक ही सीमित है, तो इसमें उस संगठन की इकाई का आईडी शामिल होता है जहां इस भूमिका का इस्तेमाल किया जा सकता है.

condition

string

ज़रूरी नहीं. इस भूमिका के असाइनमेंट से जुड़ी शर्त.

ध्यान दें: यह सुविधा, Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus, और Cloud Identity Premium के ग्राहकों के लिए उपलब्ध है.

condition फ़ील्ड सेट वाला RoleAssignment सिर्फ़ तब लागू होगा, जब ऐक्सेस किया जा रहा रिसॉर्स शर्त पूरी करता हो. अगर condition खाली है, तो भूमिका (roleId) को स्कोप (scopeType) में ऐक्टर (assignedTo) पर बिना किसी शर्त के लागू किया जाता है.

फ़िलहाल, ये शर्तें पूरी करने पर ही, 'प्रॉडक्ट के लिए उपलब्धता' एट्रिब्यूट की वैल्यू सबमिट की जा सकती है:

  • RoleAssignment को सिर्फ़ सुरक्षा ग्रुप पर लागू करने के लिए: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • RoleAssignment को सुरक्षा ग्रुप पर लागू न करने के लिए: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

फ़िलहाल, शर्तों की स्ट्रिंग को हूबहू लिखना ज़रूरी है. साथ ही, ये सिर्फ़ एडमिन के लिए पहले से बनाई गई इन भूमिकाओं के साथ काम करती हैं:

  • ग्रुप एडिटर
  • Groups रीडर

शर्त, Cloud IAM की शर्त के सिंटैक्स के मुताबिक होनी चाहिए.

लॉक किए गए ग्रुप से जुड़ी अन्य शर्तें, ओपन बीटा वर्शन में उपलब्ध हैं.

  • RoleAssignment को लॉक किए गए ग्रुप पर लागू न करने के लिए: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.locked']) && resource.type == 'cloudidentity.googleapis.com/Group'

इस शर्त का इस्तेमाल, सुरक्षा से जुड़ी शर्त के साथ भी किया जा सकता है.

AssigneeType

वह पहचान टाइप जिसे कोई भूमिका असाइन की गई है.

Enums
USER डोमेन में मौजूद कोई उपयोगकर्ता.
GROUP डोमेन में मौजूद कोई ग्रुप.

तरीके

delete

भूमिका असाइनमेंट मिटाता है.

get

भूमिका का असाइनमेंट दिखाता है.

insert

भूमिका असाइन करता है.

list

सभी roleAssignments की पेज की गई सूची को वापस लाता है.