REST Resource: roleAssignments

المرجع: إسناد الأدوار

تحدد هذه السمة إسناد دور.

تمثيل JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
الحقول
roleAssignmentId

string (int64 format)

رقم تعريف عملية إسناد الدور هذه.

roleId

string (int64 format)

رقم تعريف الدور المُسنَد إليه.

kind

string

نوع مورد واجهة برمجة التطبيقات. دائمًا ما تكون هذه هي admin#directory#roleAssignment.

etag

string

علامة ETag للمورد.

assignedTo

string

المعرّف الفريد للكيان الذي تم تعيين هذا الدور له، إما userId للمستخدم أو groupId لمجموعة أو uniqueId لحساب خدمة كما هو محدّد في إدارة الهوية والوصول (IAM).

assigneeType

enum (AssigneeType)

النتائج فقط. نوع المُعيَّن له (USER أو GROUP).

scopeType

string

النطاق الذي تم إسناد هذا الدور فيه.

القيم المقبولة هي:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

إذا كان الدور محصورًا بوحدة تنظيمية، سيحتوي هذا على معرّف الوحدة التنظيمية التي يقتصر عليها هذا الدور.

condition

string

اختياريّ. (الإصدار التجريبي المفتوح - متاح بالإصدار /admin/directory/v1.1beta1 من واجهة برمجة التطبيقات)

ملاحظة: تتوفّر هذه الميزة لعملاء Enterprise Standard وEnterprise Plus وGoogle Workspace for Education Plus و"النسخة المدفوعة من Cloud Identity". ولا حاجة إلى إجراء أيّ إعداد إضافي لاستخدام هذه الميزة. في الإصدار التجريبي، لا تتم حتى الآن الالتزام بسياسة RoleAssignment المرتبطة بـ condition في "وحدة تحكّم المشرف" (http://admin.google.com).

الحالة المرتبطة بعملية إسناد الدور هذه. لن يتم تطبيق RoleAssignment مع مجموعة الحقول condition إلا عندما يستوفي المورد الذي يتم الوصول إليه هذا الشرط. إذا كانت السمة condition فارغة، يتم تطبيق الدور (roleId) على المنفِّذ (assignedTo) ضمن النطاق (scopeType) بدون شروط.

في الوقت الحالي، يتوفّر شرطان فقط:

  • لإتاحة تطبيق RoleAssignment على مجموعات الأمان فقط: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • لجعل RoleAssignment غير قابل للتطبيق على مجموعات الأمان: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

في الوقت الحالي، يجب أن تكون سلسلتا الشروط حرفيًا ولا تعملان إلا مع أدوار المشرف سابقة الإعداد التالية:

  • محرر المجموعات
  • قارئ المجموعات

يتّبع الشرط بنية شرط Cloud IAM.

AssigneeType

نوع الهوية التي يتم تعيين الدور لها.

عمليات التعداد
USER مستخدم فردي ضمن النطاق.
GROUP مجموعة ضمن النطاق.

الطُرق

delete

يؤدي هذا الإجراء إلى حذف عملية إسناد دور.

get

يسترجع عملية تعيين دور.

insert

إنشاء عملية إسناد دور

list

لاسترداد قائمة مقسّمة على صفحات لجميع عمليات تعيين الأدوار.