תפקידים מובנים ב-Edge

כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של Apigee X.
מידע

לכל ארגון ב-Apigee Edge יש כמה תפקידים מובנים שניתן להקצות למשתמשים עם הרשאת אדמין:

  • אדמין ארגוני – משתמש-על. יש גישה מלאה ל-CRUD למשאבים בארגון. בהתקנת Edge לשימוש בענן פרטי, התפקיד הכי חזק הוא תפקיד האדמין של המערכת, שכולל גם גישה לפונקציות ברמת המערכת שאין לאדמין הארגוני.
  • אדמין ארגוני עם הרשאת קריאה בלבד – בעל הרשאת קריאה בלבד למשאבים בארגון.
  • אדמין של תפעול – לפריסה ולבדיקה של ממשקי API, עם הרשאת קריאה בלבד למשאבים אחרים.
  • Business User – יצירה וניהול של מוצרי API, מפתחים, אפליקציות למפתחים וחברות, יוצרים דוחות מותאמים אישית לגבי השימוש ב-API, עם הרשאת קריאה בלבד למשאבים אחרים.
  • משתמש – יוצר שרתי proxy של API ובודק אותם בסביבת הבדיקה. יש לו גישת קריאה בלבד למשאבים אחרים.

התפקידים המובְנים קובעים את רמת הגישה בממשק המשתמש לניהול וגם ב-Management API.

כדי לראות את ההרשאות שהוגדרו לכל תפקיד מובנה (כאדמין ארגוני או כאדמין ארגוני לקריאה בלבד), צריך לבחור בממשק המשתמש של הניהול על אדמין > תפקידים בארגון > שם_של_תפקיד.

אם הארגון שלך כולל את Apigee Sense או את ניטור ה-API, במסוף Admin יוצגו גם התפקידים הבאים:

הרשאה לדוגמה של תפקיד

בדוגמה הבאה בממשק המשתמש של הניהול מוצגות ההרשאות של תפקיד המשתמש. שימו לב שיש לו הרשאות פריסה שונות:

  • /deployments URI (GET)
  • /environments/*/applications/*/revisions/*/deployments (GET)
  • /environments/test/applications/*/revisions/*/deployments (GET, PUT, DELETE)

הרשאות של תפקיד משתמש לפריסה. מוצגות הרשאות PUT לפריסות רק לסביבת הבדיקה.

אם כך, מה זה אומר? מה משתמש בתפקיד המשתמש יכול לפרוס?

  • ראשית, הרשאת ה-PUT היא שמאפשרת את הפריסה.
  • שנית, ההרשאה המפורטת יותר (הספציפית) מקבלת עדיפות כאשר יש הרשאות חופפות, מאחר שיש כאן מספר הרשאות פריסה. (הקדימות של הרשאות חופפות מתוארת בצורה מלאה יותר במאמר יצירת תפקידים באמצעות ה-API).

בדוגמה הזו, ההרשאה המפורטת ביותר היא 'פריסת API לבדיקת סביבה' עם URI של /environments/test/applications/*/revisions/*/פריסות. זה החלק /test/ שהופך אותו לספציפי ביותר. המשמעות היא שמשתמש בתפקיד משתמש יכול לפרוס כל שרת proxy של API (/applications/*) עם כל גרסה (/תיקונים/*) לסביבת הבדיקה (/test/).

לעומת זאת, משתמש בתפקיד הזה לא יוכל לבצע פריסה לאף סביבה אחרת, בגלל הרשאת GET (לקריאה בלבד) ב-/environments/*/, כאשר התו הכללי לחיפוש (*) מציין כלשהו. (הרשאת GET בפריסות /מאפשרת למשתמש לקבל את פרטי הפריסה באמצעות ה-API).

מידע על התפקיד 'אדמין' למפתחים

כשמקצה פורטל מפתחים, התפקיד אדמין של מפתח מתווסף לארגון, בדרך כלל עם המשתמש devadmin+{org_name}@google.com שמוקצה לו. התפקיד הזה משמש רק לצורך הגדרת החיבור בין פורטלים למפתחים שמבוססים על Drupal (או פורטלים בהתאמה אישית שמשתמשים בממשקי API של פלטפורמת Apigee) לבין הארגון שלך ב-Edge. למידע נוסף, אפשר לקרוא את המאמר בנושא תקשורת בין הפורטל לבין Edge.

כדי להקצות את תפקיד האדמין למפתחים לחשבון משתמש אחר, צריך ליצור את החשבון בארגון ולפנות לתמיכה כדי להקצות את התפקיד.

לחלופין, אפשר ליצור תפקיד בהתאמה אישית עם אותן ההרשאות כמו תפקיד האדמין של המפתח, באמצעות הסקריפט המתואר במאמר הקצאת תפקיד האדמין של מפתח במסמכי התיעוד של המודול Apigee Edge Drupal 8.

אפשר לראות את החיבור בין הפורטל לארגון ב-Edge ב-Drupal בקטע Configuration > Dev Portal > Application Settings בתפריט הניהול של Drupal (צריך להיות מחוברים ל-Drupal כאדמינים). אם החיבור מוצג כנכשל, עליכם לפנות לתמיכה של Apigee Edge כדי לשנות את פרטי החיבור. למידע נוסף, ראו יצירת פורטל למפתחים.