REST Resource: roleAssignments

透過集合功能整理內容 你可以依據偏好儲存及分類內容。

資源:RoleAssignment

定義角色的指派作業。

JSON 表示法
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
欄位
roleAssignmentId

string (int64 format)

這個 roleAssignment 的 ID。

roleId

string (int64 format)

已指派角色的 ID。

kind

string

API 資源類型。一律為 admin#directory#roleAssignment

etag

string

資源的 ETag。

assignedTo

string

獲派這個角色的實體 ID,即使用者的 userId 或服務帳戶的 uniqueId,如身分與存取權管理 (IAM) 中所定義。

scopeType

string

這個角色的指派範圍。

可接受的值如下:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

如果角色僅限特定機構單位使用,其中包含與這項角色限制運動的機構單位 ID。

condition

string

(公開 Beta 版 - 可在 API 的 /admin/directory/v1.1beta1 版中使用)

注意:這項功能適用於 Enterprise Standard、Enterprise Plus、Google Workspace for Education Plus 和 Cloud Identity 進階版客戶。你不需要額外進行設定即可使用這項功能。在 Beta 版中,管理控制台尚未採用與 condition 相關聯的 RoleAssignment (http://admin.google.com)。

與這個角色指派相關的條件。設有 condition 欄位的 RoleAssignment 只會在存取的資源符合條件時才會生效。如果 condition 為空白,則角色 (roleId) 會無縫套用至範圍 (scopeType) 的執行者 (assignedTo)。

目前僅支援兩個條件:

  • 如何讓 RoleAssignment 僅適用於安全性群組api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • 如要讓 RoleAssignment 不適用於安全性群組,請按照下列步驟操作:!api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

目前,這兩個條件字串必須完整,而且只能使用預先建立的管理員角色

  • 群組編輯者
  • 群組讀取者

條件符合 Cloud IAM 條件語法

方法

delete

刪除角色指派作業。

get

擷取角色指派設定。

insert

建立角色指派作業。

list

擷取所有角色指派的分頁清單。