REST Resource: roleAssignments

ทรัพยากร: การมอบหมายบทบาท

มีการมอบหมายบทบาท

การแสดง JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
ช่อง
roleAssignmentId

string (int64 format)

รหัสของการมอบหมายบทบาทนี้

roleId

string (int64 format)

รหัสของบทบาทที่มอบหมาย

kind

string

ประเภทของทรัพยากร API เป็น admin#directory#roleAssignment เสมอ

etag

string

ETag ของทรัพยากร

assignedTo

string

รหัสที่ไม่ซ้ำกันของเอนทิตีที่บทบาทนี้ได้รับมอบหมาย ไม่ว่าจะเป็น userId ของผู้ใช้, groupId ของกลุ่ม หรือ uniqueId ของบัญชีบริการตามที่กําหนดไว้ใน Identity and Access Management (IAM)

assigneeType

enum (AssigneeType)

เอาต์พุตเท่านั้น ประเภทของผู้รับมอบหมาย (USER หรือ GROUP)

scopeType

string

ขอบเขตที่มีการมอบหมายบทบาทนี้

ค่าที่ยอมรับมีดังนี้

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

หากบทบาทถูกจำกัดไว้เฉพาะหน่วยขององค์กร ตำแหน่งนี้จะมีรหัสสำหรับหน่วยขององค์กรที่มีการจำกัดการใช้บทบาทนี้

condition

string

ไม่บังคับ (เบต้าแบบเปิด - พร้อมใช้งานใน API เวอร์ชัน /admin/directory/v1.1beta1)

หมายเหตุ: ฟีเจอร์พร้อมให้บริการแก่ลูกค้า Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus และ Cloud Identity Premium คุณไม่จำเป็นต้องตั้งค่าเพิ่มเติมเพื่อใช้ฟีเจอร์นี้ ขณะนี้ในรุ่นเบต้ายังไม่มีการดำเนินการตาม RoleAssignment ที่เชื่อมโยงกับ condition ในคอนโซลผู้ดูแลระบบ (http://admin.google.com)

เงื่อนไขที่เชื่อมโยงกับการมอบหมายบทบาทนี้ RoleAssignment ที่มีชุดฟิลด์ condition จะมีผลเมื่อทรัพยากรที่เข้าถึงเป็นไปตามเงื่อนไขเท่านั้น หาก condition ว่างเปล่า บทบาท (roleId) จะมีผลกับผู้ดำเนินการ (assignedTo) ในขอบเขต (scopeType) อย่างไม่มีเงื่อนไข

ปัจจุบันเรารองรับเพียง 2 เงื่อนไขเท่านั้น ดังนี้

  • หากต้องการกำหนดให้ RoleAssignment ใช้ได้กับกลุ่มความปลอดภัยเท่านั้น: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • หากต้องการทำให้ RoleAssignment ใช้ไม่ได้กับกลุ่มความปลอดภัย ให้ทำดังนี้ !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

ปัจจุบัน สตริงเงื่อนไขทั้ง 2 รายการต้องเรียงต่อกันแบบคำต่อคำ และจะใช้ได้กับบทบาทผู้ดูแลระบบที่กำหนดไว้ล่วงหน้าต่อไปนี้เท่านั้น

  • ผู้แก้ไข Groups
  • ผู้อ่านใน Groups

เงื่อนไขจะเป็นไปตามไวยากรณ์เงื่อนไขของ Cloud IAM

AssigneeType

ประเภทของข้อมูลประจำตัวที่ได้รับการมอบหมายบทบาท

Enum
USER ผู้ใช้แต่ละรายภายในโดเมน
GROUP กลุ่มภายในโดเมน

วิธีการ

delete

ลบการมอบหมายบทบาท

get

เรียกข้อมูลการมอบหมายบทบาท

insert

สร้างการมอบหมายบทบาท

list

เรียกรายการที่ใส่เลขหน้าของ roleAssignments ทั้งหมด