REST Resource: roleAssignments

Risorsa: RoleAssignment

Definisce l'assegnazione di un ruolo.

Rappresentazione JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
Campi
roleAssignmentId

string (int64 format)

ID di questo RoleAssignment.

roleId

string (int64 format)

L'ID del ruolo assegnato.

kind

string

Il tipo di risorsa API. È sempre admin#directory#roleAssignment.

etag

string

ETag della risorsa.

assignedTo

string

L'ID univoco dell'entità a cui è assegnato questo ruolo: userId di un utente, groupId di un gruppo o uniqueId di un account di servizio, come definito in Identity and Access Management (IAM).

assigneeType

enum (AssigneeType)

Solo output. Il tipo di assegnatario (USER o GROUP).

scopeType

string

L'ambito in cui è assegnato il ruolo.

I valori accettati sono:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

Se il ruolo è limitato a un'unità organizzativa, contiene l'ID dell'unità organizzativa a cui è limitato l'esercizio di questo ruolo.

condition

string

Campo facoltativo. (Versione beta aperta - Disponibile nella versione /admin/directory/v1.1beta1 dell'API)

Nota: la funzionalità è disponibile per i clienti di Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus e Cloud Identity Premium. Per utilizzare questa funzionalità non è necessaria alcuna configurazione aggiuntiva. Attualmente, nella versione beta, il RoleAssignment associato a un condition non è ancora rispettato nella Console di amministrazione (http://admin.google.com).

La condizione associata all'assegnazione del ruolo. Un RoleAssignment con il campo condition impostato ha effetto solo quando la risorsa a cui si accede soddisfa la condizione. Se il campo condition è vuoto, il ruolo (roleId) viene applicato incondizionatamente all'attore (assignedTo) nell'ambito (scopeType).

Al momento sono supportate solo due condizioni:

  • Per rendere il RoleAssignment applicabile solo ai gruppi di sicurezza: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • Per rendere il RoleAssignment non applicabile ai gruppi di sicurezza: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

Attualmente, le due stringhe di condizione devono essere testuali e funzionano solo con i seguenti ruoli di amministratore predefiniti:

  • Editor gruppi
  • Lettore gruppi

La condizione segue la sintassi delle condizioni Cloud IAM.

AssigneeType

Il tipo di identità a cui è assegnato un ruolo.

Enum
USER Un singolo utente all'interno del dominio.
GROUP Un gruppo all'interno del dominio.

Metodi

delete

Elimina l'assegnazione di un ruolo.

get

Recupera un'assegnazione di ruolo.

insert

Crea un'assegnazione di ruolo.

list

Recupera un elenco impaginato di tutti i RoleAssignments.