REST Resource: roleAssignments

منبع: RoleAssignment

انتساب یک نقش را تعریف می کند.

نمایندگی JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
فیلدها
roleAssignmentId

string ( int64 format)

شناسه این roleAssignment.

roleId

string ( int64 format)

شناسه نقشی که اختصاص داده شده است.

kind

string

نوع منبع API. این همیشه admin#directory#roleAssignment است.

etag

string

ETag منبع

assignedTo

string

شناسه منحصربه‌فرد موجودیتی که این نقش به آن اختصاص داده می‌شود—یا userId یک کاربر، groupId یک گروه یا uniqueId یک حساب سرویس همانطور که در Identity and Access Management (IAM) تعریف شده است.

assigneeType

enum ( AssigneeType )

فقط خروجی نوع گیرنده ( USER یا GROUP ).

scopeType

string

محدوده ای که این نقش در آن اختصاص یافته است.

مقادیر قابل قبول عبارتند از:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

اگر نقش محدود به یک واحد سازمانی باشد، این شامل شناسه واحد سازمانی است که اجرای این نقش به آن محدود شده است.

condition

string

اختیاری. (بتای باز - موجود در /admin/directory/v1.1beta1 نسخه API)

توجه: این ویژگی برای مشتریان Enterprise Standard، Enterprise Plus، Google Workspace for Education Plus و Cloud Identity Premium در دسترس است. برای استفاده از این ویژگی نیازی به تنظیمات اضافی نیست. در حال حاضر در نسخه بتا، RoleAssignment مرتبط با یک condition هنوز در Admin Console ( http://admin.google.com ) رعایت نشده است.

شرایط مرتبط با این انتساب نقش. یک RoleAssignment با مجموعه فیلد condition تنها زمانی اعمال می‌شود که منبعی که به آن دسترسی پیدا می‌شود، شرایط را برآورده کند. اگر condition خالی باشد، نقش ( roleId ) بدون قید و شرط به بازیگر ( assignedTo ) در محدوده ( scopeType ) اعمال می شود.

در حال حاضر، تنها دو شرط پشتیبانی می شود:

  • برای اینکه RoleAssignment فقط برای گروه‌های امنیتی قابل اجرا باشد: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • برای اینکه RoleAssignment برای گروه‌های امنیتی قابل اجرا نباشد: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

در حال حاضر، دو رشته شرط باید کلمه به کلمه باشند و فقط با نقش های مدیر از پیش ساخته شده زیر کار می کنند:

  • ویرایشگر گروه ها
  • گروه خوان

این شرط از نحو شرط Cloud IAM پیروی می کند.

AssigneeType

نوع هویتی که یک نقش به آن اختصاص می یابد.

Enums
USER یک کاربر فردی در دامنه.
GROUP گروهی در دامنه

روش ها

delete

انتساب نقش را حذف می کند.

get

تخصیص نقش را بازیابی می کند.

insert

یک انتساب نقش ایجاد می کند.

list

یک لیست صفحه بندی شده از تمام roleAssignments را بازیابی می کند.