REST Resource: roleAssignments

रिसॉर्स: RoleAssignment

किसी भूमिका के असाइनमेंट के बारे में बताता है.

JSON के काेड में दिखाना
{
  "roleAssignmentId": string,
  "roleId": string,
  "kind": string,
  "etag": string,
  "assignedTo": string,
  "assigneeType": enum (AssigneeType),
  "scopeType": string,
  "orgUnitId": string,
  "condition": string
}
फ़ील्ड
roleAssignmentId

string (int64 format)

इस रोल के असाइनमेंट का आईडी.

roleId

string (int64 format)

असाइन की गई भूमिका का आईडी.

kind

string

एपीआई रिसॉर्स का टाइप. यह हमेशा admin#directory#roleAssignment होता है.

etag

string

संसाधन का ETag.

assignedTo

string

उस इकाई का यूनीक आईडी जिसे यह भूमिका असाइन की गई है. जैसे, पहचान और ऐक्सेस मैनेजमेंट (आईएएम) में बताए गए किसी उपयोगकर्ता का userId, किसी ग्रुप का groupId या किसी सेवा खाते का uniqueId.

assigneeType

enum (AssigneeType)

सिर्फ़ आउटपुट के लिए. असाइनी का टाइप (USER या GROUP).

scopeType

string

यह भूमिका किस दायरे में असाइन की गई है.

स्वीकार की जा सकने वाली वैल्यू ये हैं:

  • CUSTOMER
  • ORG_UNIT
orgUnitId

string

अगर भूमिका किसी संगठन की इकाई तक सीमित है, तो इसमें उस संगठन की इकाई का आईडी शामिल होता है जहां इस भूमिका का इस्तेमाल किया जा सकता है.

condition

string

ज़रूरी नहीं. (ओपन बीटा - यह एपीआई के /admin/directory/v1.1beta1 वर्शन में उपलब्ध है)

ध्यान दें: यह सुविधा, Enterprise Standard, Enterprise Plus, Google Workspace for Education Plus, और Cloud Identity Premium के ग्राहकों के लिए उपलब्ध है. इस सुविधा का इस्तेमाल करने के लिए, किसी अन्य सेटअप की ज़रूरत नहीं है. फ़िलहाल, बीटा वर्शन में condition से जुड़े RoleAssignment को Admin console (http://admin.google.com) में नहीं दिखाया जाता.

इस भूमिका के लिए असाइन की गई शर्त. condition फ़ील्ड सेट वाला RoleAssignment सिर्फ़ तब लागू होगा, जब ऐक्सेस किया जा रहा रिसॉर्स शर्त पूरी करता हो. अगर condition खाली है, तो भूमिका (roleId) को स्कोप (scopeType) में ऐक्टर (assignedTo) पर बिना किसी शर्त के लागू किया जाता है.

फ़िलहाल, सिर्फ़ दो शर्तें काम करती हैं:

  • RoleAssignment को सिर्फ़ सुरक्षा ग्रुप पर लागू करने के लिए: api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

  • RoleAssignment को सुरक्षा ग्रुप पर लागू न करने के लिए: !api.getAttribute('cloudidentity.googleapis.com/groups.labels', []).hasAny(['groups.security']) && resource.type == 'cloudidentity.googleapis.com/Group'

फ़िलहाल, दो शर्त वाली स्ट्रिंग हर तरह से लिखी जानी चाहिए और वे सिर्फ़ नीचे दी गई एडमिन भूमिकाओं के साथ काम करती हैं:

  • ग्रुप एडिटर
  • Groups रीडर

यह शर्त, Cloud IAM कंडिशन सिंटैक्स के हिसाब से होती है.

AssigneeType

वह पहचान टाइप जिसे कोई भूमिका असाइन की गई है.

Enums
USER डोमेन में मौजूद कोई उपयोगकर्ता.
GROUP डोमेन में मौजूद कोई ग्रुप.

तरीके

delete

भूमिका असाइनमेंट मिटाता है.

get

भूमिका का असाइनमेंट दिखाता है.

insert

भूमिका असाइन करने की सुविधा उपलब्ध कराता है.

list

सभी roleAssignments की पेज की गई सूची को वापस लाता है.