REST Resource: roleAssignments

Zasób: RoleAssignment

Definiuje przypisanie roli.

Zapis JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
Pola
roleAssignmentId

string (int64 format)

Identyfikator tego przypisania roli.

roleId

string (int64 format)

Identyfikator przypisanej roli.

kind

string

Typ zasobu interfejsu API. To zawsze admin#directory#roleAssignment.

etag

string

Tag ETag zasobu.

assignedTo

string

Unikalny identyfikator jednostki, do której jest przypisana ta rola – userId użytkownika, groupId grupy lub uniqueId konta usługi, zgodnie z opisem w artykule Identity and Access Management (IAM).

assigneeType

enum (AssigneeType)

Tylko dane wyjściowe. Rodzaj przypisanej osoby (USER lub GROUP).

scopeType

string

Zakres, w którym przypisano tę rolę.

Akceptowane wartości:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

Jeśli rola jest ograniczona do jednostki organizacyjnej, identyfikator zawiera identyfikator jednostki organizacyjnej, do której jest ograniczona rola tej roli.

condition

string

Opcjonalnie: (Otwarta wersja beta – dostępna w wersji /admin/directory/v1.1beta1 interfejsu API)

Uwaga: ta funkcja jest dostępna dla klientów korzystających z wersji Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus i Cloud Identity Premium. Aby korzystać z tej funkcji, nie musisz niczego konfigurować. Obecnie w wersji beta usługa RoleAssignment powiązana z konsolą condition nie jest jeszcze uwzględniana w konsoli administracyjnej (http://admin.google.com).

Warunek powiązany z tym przypisaniem roli. Pole RoleAssignment z ustawionym polem condition będzie stosowane tylko wtedy, gdy zasób, do którego uzyskiwany dostęp, będzie spełniał warunek. Jeśli pole condition jest puste, rola (roleId) jest bezwarunkowo stosowana do użytkownika (assignedTo) w zakresie (scopeType).

Obecnie obsługiwane są tylko 2 warunki:

  • Aby ustawienie RoleAssignment miało zastosowanie tylko do grup zabezpieczeń: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • Aby element RoleAssignment nie miał zastosowania do grup zabezpieczeń: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

Obecnie oba warunki muszą być w dosłowny sposób określone i działają tylko w przypadku tych gotowych ról administratora:

  • Edytor grup
  • Odczytujący grupy

Warunek jest zgodny ze składnią warunków Cloud IAM.

AssigneeType

Typ tożsamości, do której przypisano rolę.

Wartości w polu enum
USER Pojedynczy użytkownik w domenie.
GROUP Grupa w domenie.

Metody

delete

Usuwa przypisanie roli.

get

Pobiera przypisanie roli.

insert

Tworzy przypisanie roli.

list

Pobiera podzieloną na strony listę wszystkich ról ról.