REST Resource: roleAssignments

Organiza tus páginas con colecciones Guarda y categoriza el contenido según tus preferencias.

Recurso: RoleAssignment

Define la asignación de una función.

Representación JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
Campos
roleAssignmentId

string (int64 format)

ID de esta roleAssignment.

roleId

string (int64 format)

El ID de la función asignada.

kind

string

Tipo de recurso de la API. Siempre es admin#directory#roleAssignment.

etag

string

ETag del recurso.

assignedTo

string

El ID único de la entidad a la que se asigna esta función, ya sea el userId de un usuario o el uniqueId de una cuenta de servicio, como se define en Administración de identidades y accesos (IAM)

scopeType

string

El alcance en el que se asigna esta función.

Los valores aceptables son:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

Si la función está restringida a una unidad organizativa, contiene el ID de la unidad organizativa a la que está restringido el ejercicio de esta función.

condition

string

(Beta abierta: disponible en la versión /admin/directory/v1.1beta1 de la API)

Nota: Esta función está disponible para los clientes de Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus y Cloud Identity Premium. No se necesita ninguna configuración adicional para usar la función. Actualmente, en la versión Beta, todavía no se respeta el RoleAssignment asociado a condition en la Consola del administrador (http://admin.google.com).

La condición asociada a esta asignación de función. Un RoleAssignment con el campo condition configurado solo tendrá efecto cuando el recurso al que se accede cumpla la condición. Si condition está vacío, la función (roleId) se aplica al actor (assignedTo) en el alcance (scopeType) de forma incondicional.

Actualmente, solo se admiten dos condiciones:

  • Para que RoleAssignment solo sea aplicable a Grupos de seguridad: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • Para que RoleAssignment no sea aplicable a los grupos de seguridad: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

Actualmente, las dos strings de condiciones deben ser literales y solo funcionan con las siguientes funciones de administrador prediseñadas:

  • Editor de grupos
  • Lector de grupos

La condición sigue la sintaxis de condición de Cloud IAM.

Métodos

delete

Borra una asignación de función.

get

Recupera una asignación de función.

insert

Crea una asignación de función.

list

Recupera una lista paginada de todas las Roles.