REST Resource: roleAssignments

Zasób: RoleAssignment

Definiuje przypisanie roli.

Zapis JSON
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
Pola
roleAssignmentId

string (int64 format)

Identyfikator tego przypisania roli.

roleId

string (int64 format)

Identyfikator przypisanej roli.

kind

string

Typ zasobu interfejsu API. Zawsze jest to admin#directory#roleAssignment.

etag

string

ETag zasobu.

assignedTo

string

Unikalny identyfikator podmiotu, do którego przypisana jest ta rola – userId użytkownika, groupId grupy lub uniqueId konta usługi zgodnie z definicją w Identity and Access Management (IAM).

assigneeType

enum (AssigneeType)

Tylko dane wyjściowe. Typ osoby, której przypisano profil (USER lub GROUP).

scopeType

string

Zakres, w którym przypisana jest ta rola.

Akceptowane wartości:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

Jeśli rola jest ograniczona do jednostki organizacyjnej, to pole zawiera identyfikator jednostki organizacyjnej, do której ograniczone jest wykonywanie tej roli.

condition

string

Opcjonalnie. Warunek powiązany z tym przypisaniem roli.

Uwaga: funkcja jest dostępna dla klientów korzystających z Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus i Cloud Identity Premium.

RoleAssignment z ustawionym polem condition będzie obowiązywać tylko wtedy, gdy zasób, do którego uzyskuje się dostęp, spełnia warunek. Jeśli pole condition jest puste, rola (roleId) jest przypisywana do aktora (assignedTo) w zakresie (scopeType) bezwarunkowo.

Obecnie obsługiwane są te warunki:

  • Aby znak RoleAssignment dotyczył tylko grup zabezpieczeń: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • Aby oznaczyć RoleAssignment jako nieodpowiednie dla grup zabezpieczeń: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

Obecnie ciągi warunków muszą być identyczne i działają tylko w przypadku tych gotowych ról administratora:

  • Edytujący grupy dyskusyjne
  • Odczytujący grupy dyskusyjne

Warunek jest zgodny ze składnią warunków Cloud IAM.

  • Aby ustawić RoleAssignment jako nieodpowiednie dla zablokowanych grup: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.locked']) && resource.type == 'cloudidentity.googleapis.com/Group'

Ten warunek można też stosować w połączeniu z warunkiem związanym z bezpieczeństwem.

AssigneeType

Typ tożsamości, do której przypisana jest rola.

Wartości w polu enum
USER Indywidualny użytkownik w domenie.
GROUP grupa w domenie.

Metody

delete

Usuwa przypisanie roli.

get

Pobiera przypisanie roli.

insert

Tworzy przypisanie roli.

list

Pobiera stronicowaną listę wszystkich przypisań ról.