REST Resource: roleAssignments

מקור מידע: הקצאת תפקידים

מגדיר את הקצאת התפקיד.

ייצוג JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
שדות
roleAssignmentId

string (int64 format)

מזהה ההקצאה של התפקיד הזה.

roleId

string (int64 format)

המזהה של התפקיד שהוקצה.

kind

string

הסוג של משאב ה-API. הערך הוא תמיד admin#directory#roleAssignment.

etag

string

ETag של המשאב.

assignedTo

string

המזהה הייחודי של הישות שאליה מוקצה התפקיד הזה – userId של משתמש, groupId של קבוצה או uniqueId של חשבון שירות, כפי שמוגדר בניהול זהויות והרשאות גישה (IAM).

assigneeType

enum (AssigneeType)

פלט בלבד. סוג מקבל ההקצאה (USER או GROUP).

scopeType

string

ההיקף שהוקצה לתפקיד הזה.

הערכים הקבילים הם:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

אם התפקיד מוגבל ליחידה ארגונית, הוא כולל את המזהה של היחידה הארגונית שהתפקיד הזה מוגבל אליה.

condition

string

אפשרות. (גרסת בטא פתוחה – זמינה בגרסת ה-API /admin/directory/v1.1beta1)

הערה: התכונה זמינה ללקוחות Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus ו-Cloud Identity Premium. אין צורך בהגדרה נוספת כדי להשתמש בתכונה הזו. כרגע בגרסת הבטא, RoleAssignment שמשויך ל-condition עדיין לא מכובד במסוף Admin (http://admin.google.com).

התנאי שמשויך להקצאת התפקיד הזו. RoleAssignment עם קבוצת השדות condition ייכנס לתוקף רק כשהמשאב שמתבצעת אליו גישה יעמוד בתנאי. אם השדה condition ריק, התפקיד (roleId) יחול על מבצע הפעולה (assignedTo) בהיקף ההרשאות (scopeType) ללא תנאי.

בשלב זה יש תמיכה בשני תנאים בלבד:

  • כדי להפוך את RoleAssignment לרלוונטי רק לקבוצות אבטחה: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • כדי להגדיר את RoleAssignment כך שלא יהיה רלוונטי לקבוצות אבטחה: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

בשלב זה, שתי מחרוזות התנאים צריכות להיות מילה במילה, והן פועלות רק עם תפקידי האדמין המובנים מראש הבאים:

  • עורך קבוצות Google
  • הרשאת קריאה בקבוצות

התנאי יהיה בהתאם לתחביר של תנאי Cloud IAM.

AssigneeType

סוג הזהות שאליו מוקצה תפקיד.

טיפוסים בני מנייה (enums)
USER משתמש יחיד בתוך הדומיין.
GROUP קבוצה בתוך הדומיין.

שיטות

delete

מחיקה של הקצאת תפקיד.

get

אחזור של הקצאת תפקיד.

insert

יצירת הקצאת תפקיד.

list

אחזור רשימה מעומדת של כל הקצאות התפקידים.