Menetapkan peran

Anda sedang melihat dokumentasi Apigee Edge.
Buka Dokumentasi Apigee X.
info

Topik ini membahas kontrol akses berbasis peran untuk organisasi Apigee Edge dan menjelaskan caranya untuk membuat peran dan menugaskan pengguna ke peran tersebut. Anda harus menjadi administrator organisasi untuk melakukan tugas-tugas yang dijelaskan di sini.

Video: Tonton video singkat untuk mempelajari tentang Apigee Edge bawaan dan kustom peran.

Apa yang dimaksud dengan peran?

Peran pada dasarnya adalah set izin berbasis CRUD. CRUD berarti "membuat, membaca, memperbarui, menghapus". Misalnya, seorang pengguna dapat diberi peran yang mengizinkannya untuk membaca atau "mendapatkan" detail tentang entitas yang dilindungi, tetapi tidak memiliki izin untuk memperbarui atau menghapusnya. Administrator organisasinya adalah peran tingkat tertinggi, dan memiliki izin untuk melakukan operasi apa pun pada entitas yang dilindungi, termasuk:

  • Proxy API
  • Sesi rekaman aktivitas
  • Produk API
  • Aplikasi developer
  • Developer
  • Lingkungan (Sesi dan deployment alat Trace)
  • Laporan kustom (Analytics)

Memulai

Anda harus menjadi administrator organisasi Apigee Edge untuk membuat pengguna dan menetapkan peran. Hanya administrator organisasi dapat melihat dan menggunakan item menu untuk mengelola pengguna dan peran. Lihat juga Mengelola pengguna organisasi.

Yang perlu Anda ketahui tentang peran pengguna

Di Apigee Edge, peran pengguna membentuk dasar akses berbasis peran, artinya Anda dapat mengontrol fungsi apa yang dapat diakses seseorang dengan menetapkan satu atau beberapa peran kepadanya. Berikut adalah beberapa hal yang dapat perlu mengetahui tentang peran:

  • Saat Anda membuat akun Apigee Edge sendiri, peran Anda ditetapkan secara otomatis ke administrator organisasi di organisasi Anda. Jika Anda menambahkan pengguna ke organisasi Anda, tetapkan peran pengguna (atau peran) pada saat Anda menambahkannya.
  • Saat administrator organisasi menambahkan Anda ke organisasi, peran (atau beberapa peran) Anda akan ditentukan oleh administrator. Administrator organisasi nanti dapat mengubah peran Anda jika diperlukan. Lihat Menetapkan peran kepada pengguna di bawah.
  • Pengguna dapat diberi lebih dari satu peran. Jika pengguna memiliki beberapa peran yang ditetapkan, izin akses yang lebih besar akan diprioritaskan. Misalnya, jika satu peran tidak mengizinkan pengguna membuat Proxy API, tetapi peran lainnya memilikinya, pengguna dapat membuat proxy API. Secara umum, bukanlah kasus penggunaan umum untuk menetapkan beberapa peran kepada pengguna. Lihat Menetapkan peran kepada pengguna di bawah.
  • Secara default, semua pengguna yang terkait dengan organisasi dapat melihat detail tentang pengguna organisasi, seperti alamat email, nama depan, dan nama belakang.

Penting untuk memahami bahwa peran pengguna spesifik untuk organisasi di mana mereka yang ditugaskan. Pengguna Apigee Edge dapat tergabung dalam beberapa organisasi, tetapi perannya berbeda organisasi tertentu. Misalnya, seorang pengguna dapat memiliki peran administrator organisasi di satu organisasi dan hanya peran pengguna di organisasi lainnya.

Tugas peran kepada pengguna

Anda dapat menambahkan satu atau beberapa peran ke pengguna saat menambahkan pengguna baru atau mengedit peran yang ada Anda. Detail tentang setiap peran dijelaskan dalam Peran default izin akses.

Menetapkan peran kepada pengguna dengan Edge API

Anda dapat menggunakan Edge API untuk menetapkan pengguna ke suatu peran. Contoh berikut menggunakan metode Add a user to a role API untuk menambahkan pengguna ke peran Administrator Operasi:

curl https://api.enterprise.apigee.com/v1/o/org_name/userroles/opsadmin/users \
    -X POST \
    -H "Content-Type:application/x-www-form-urlencoded" \
    -d 'id=jdoe@example.com'
    -u orgAdminEmail:pword

Dengan org_name adalah nama organisasi Anda.

Izin peran default

Apigee Edge menyediakan serangkaian peran default yang siap pakai. Untuk informasi selengkapnya, lihat Peran bawaan Edge.

Jika Anda adalah admin organisasi

Admin organisasi dapat melihat seluruh daftar izin untuk setiap jenis pengguna. Cukup buka Admin > Peran Organisasi. Saat mengklik peran, Anda akan diarahkan ke tabel yang terlihat seperti ini:

Tabel ini menunjukkan tingkat perlindungan untuk resource. Dalam konteks ini, sumber daya mengacu pada "entitas" yang dapat berinteraksi dengan pengguna melalui UI pengelolaan Edge dan API.

  • Kolom pertama mencantumkan nama umum resource yang berinteraksi dengan pengguna kami. Ini juga mencakup beberapa hal lain seperti Proxy API, Produk, Deployment, dll. Ini mencerminkan nama hal-hal seperti yang Anda lihat di UI pengelolaan.
  • Kolom kedua mencantumkan jalur yang digunakan untuk mengakses resource melalui Google Cloud Management API.
  • Kolom ketiga mencantumkan operasi yang dapat dilakukan peran pada setiap resource dan jalur. Operasinya adalah GET, PUT, dan DELETE. Di UI, operasi yang sama disebut sebagai {i>View<i}, {i>Edit<i}, dan {i>Delete<i}. Perlu diingat bahwa UI dan API menggunakan persyaratan untuk operasi tersebut.

Jika Anda bukan administrator organisasi

Anda tidak diizinkan untuk menambahkan atau mengubah peran pengguna atau melihat properti peran di UI. Lihat Peran bawaan Edge untuk informasi tentang izin akses yang diberikan ke setiap peran.

Operasi peran

Anda dapat menetapkan peran melalui API pengelolaan atau melalui UI pengelolaan. Bagaimanapun, Anda bekerja dengan izin CRUD, meskipun API dan UI menggunakan terminologi yang sedikit berbeda.

API pengelolaan Edge memungkinkan operasi CRUD ini:

  • GET: Memungkinkan pengguna melihat daftar resource yang dilindungi atau melihatnya resource RBAC singleton
  • PUT: Memungkinkan pengguna membuat atau mengupdate resource yang dilindungi (mencakup metode HTTP PUT dan POST)
  • DELETE: Memungkinkan pengguna menghapus instance yang dilindungi resource Anda

UI pengelolaan Edge merujuk pada operasi CRUD yang sama, tetapi dengan susunan kata yang berbeda:

  • Tampilan: Memungkinkan pengguna melihat resource yang dilindungi. Biasanya, Anda dapat melihat sumber daya satu per satu, atau melihat daftar sumber daya.
  • Mengedit: Memungkinkan pengguna mengupdate resource yang dilindungi.
  • Membuat: Memungkinkan pengguna membuat resource yang dilindungi.
  • Hapus: Memungkinkan pengguna menghapus instance yang dilindungi resource Anda

Membuat peran khusus

Peran khusus memungkinkan Anda menerapkan izin terperinci ke entitas Apigee Edge ini seperti API proxy, produk, aplikasi developer, developer, dan laporan kustom.

Anda dapat membuat dan mengonfigurasi peran khusus melalui UI atau menggunakan API. Lihat Membuat peran khusus di UI dan Membuat peran dengan API.