Menetapkan peran

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Topik ini membahas kontrol akses berbasis peran untuk organisasi Apigee Edge dan menjelaskan cara membuat peran dan menetapkan pengguna ke peran tersebut. Anda harus menjadi administrator organisasi untuk melakukan tugas yang dijelaskan di sini.

Video: Tonton video singkat untuk mempelajari peran bawaan dan khusus Apigee Edge.

Apa yang dimaksud dengan peran?

Peran pada dasarnya adalah set izin berbasis CRUD. CRUD berarti "membuat, membaca, memperbarui, menghapus". Misalnya, pengguna mungkin diberi peran yang mengizinkannya membaca atau "mendapatkan" detail tentang entitas yang dilindungi, tetapi tidak memiliki izin untuk memperbarui atau menghapusnya. Administrator organisasi adalah peran tingkat tertinggi, dan memiliki izin untuk melakukan operasi apa pun pada entitas yang dilindungi, yang meliputi:

  • Proxy API
  • Sesi rekaman aktivitas
  • Produk API
  • Aplikasi developer
  • Developer
  • Lingkungan (Sesi dan deployment alat trace)
  • Laporan kustom (Analytics)

Memulai

Anda harus menjadi administrator organisasi Apigee Edge untuk membuat pengguna dan menetapkan peran. Hanya administrator organisasi yang dapat melihat dan menggunakan item menu untuk mengelola pengguna dan peran. Lihat juga Mengelola pengguna organisasi.

Yang perlu Anda ketahui tentang peran pengguna

Di Apigee Edge, peran pengguna membentuk dasar akses berbasis peran, yang berarti Anda dapat mengontrol fungsi yang dapat diakses seseorang dengan menetapkan satu peran (atau beberapa peran) kepadanya. Berikut adalah beberapa hal yang perlu Anda ketahui tentang peran:

  • Saat membuat akun Apigee Edge sendiri, peran Anda akan ditetapkan secara otomatis ke administrator organisasi di organisasi Anda. Jika menambahkan pengguna ke organisasi, Anda harus menetapkan peran (atau peran) pengguna pada waktu menambahkannya.
  • Saat administrator organisasi menambahkan Anda ke organisasi, peran Anda (atau peran) Anda ditentukan oleh administrator. Administrator organisasi dapat mengubah peran Anda di lain waktu jika diperlukan. Lihat Menetapkan peran kepada pengguna di bawah.
  • Pengguna dapat diberi lebih dari satu peran. Jika pengguna memiliki beberapa peran yang ditetapkan, izin yang lebih besar lebih diutamakan. Misalnya, jika satu peran tidak mengizinkan pengguna membuat proxy API, namun peran lainnya mengizinkannya, pengguna dapat membuat proxy API. Secara umum, menetapkan beberapa peran kepada pengguna bukanlah kasus penggunaan yang umum. Lihat Menetapkan peran kepada pengguna di bawah.
  • Secara default, semua pengguna yang terkait dengan suatu organisasi dapat melihat detail tentang pengguna organisasi lain, seperti alamat email, nama depan, dan nama belakang.

Penting untuk dipahami bahwa peran pengguna bersifat spesifik untuk organisasi tempat mereka ditetapkan. Pengguna Apigee Edge dapat dimiliki oleh beberapa organisasi, tetapi perannya bersifat spesifik per organisasi. Misalnya, pengguna dapat memiliki peran administrator organisasi di satu organisasi dan hanya peran pengguna di organisasi lainnya.

Menetapkan peran kepada pengguna

Anda dapat menambahkan satu atau beberapa peran ke pengguna saat menambahkan pengguna baru atau mengedit pengguna yang ada. Detail tentang setiap peran dijelaskan di Izin peran default.

Menetapkan peran kepada pengguna dengan Edge API

Anda dapat menggunakan Edge API untuk menetapkan pengguna ke sebuah peran. Contoh berikut menggunakan API Menambahkan pengguna ke peran untuk menambahkan pengguna ke peran Operations Administrator:

curl https://api.enterprise.apigee.com/v1/o/org_name/userroles/opsadmin/users \
    -X POST \
    -H "Content-Type:application/x-www-form-urlencoded" \
    -d 'id=jdoe@example.com'
    -u orgAdminEmail:pword

Dengan org_name adalah nama organisasi Anda.

Izin peran default

Apigee Edge menyediakan serangkaian peran default yang siap pakai. Untuk mengetahui informasi selengkapnya, lihat Peran bawaan Edge.

Jika Anda adalah admin organisasi

Admin organisasi dapat melihat seluruh daftar izin untuk setiap jenis pengguna. Cukup buka Admin > Peran Organisasi. Saat mengklik peran, Anda akan diarahkan ke tabel yang terlihat seperti ini:

Tabel ini menunjukkan tingkat perlindungan untuk resource. Dalam konteks ini, resource mengacu pada "entity" yang dapat berinteraksi dengan pengguna melalui UI pengelolaan Edge dan API.

  • Kolom pertama mencantumkan nama umum resource yang digunakan pengguna untuk berinteraksi. Kolom ini juga mencakup beberapa hal lain seperti Proxy API, Produk, Deployment, dll. Kolom ini mencerminkan nama berbagai hal seperti yang Anda lihat di UI pengelolaan.
  • Kolom kedua mencantumkan jalur yang digunakan untuk mengakses resource melalui management API.
  • Kolom ketiga mencantumkan operasi yang dapat dilakukan peran pada setiap resource dan jalur. Operasi yang dimaksud adalah GET, PUT, dan DELETE. Di UI, operasi yang sama ini disebut sebagai View, Edit, dan Delete. Perlu diingat bahwa UI dan API menggunakan istilah yang berbeda untuk operasi ini.

Jika Anda bukan administrator organisasi

Anda tidak diizinkan untuk menambah atau mengubah peran pengguna atau melihat properti peran di UI. Lihat Peran bawaan Edge untuk mengetahui informasi tentang izin yang diberikan kepada setiap peran.

Operasi peran

Anda dapat menetapkan peran melalui API pengelolaan atau melalui UI pengelolaan. Apa pun itu, Anda menggunakan izin CRUD, meskipun API dan UI menggunakan terminologi yang sedikit berbeda.

API pengelolaan Edge memungkinkan operasi CRUD berikut:

  • GET: Memungkinkan pengguna melihat daftar resource yang dilindungi atau melihat resource RBAC singleton
  • PUT: Memungkinkan pengguna membuat atau mengupdate resource yang dilindungi (mencakup metode HTTP PUT dan POST)
  • DELETE: Memungkinkan pengguna menghapus instance resource yang dilindungi.

UI pengelolaan Edge mengacu pada operasi CRUD yang sama, tetapi dengan kata-kata yang berbeda:

  • View: Memungkinkan pengguna melihat resource yang dilindungi. Biasanya, Anda dapat melihat resource satu per satu, atau melihat daftar resource.
  • Edit: Memungkinkan pengguna mengupdate resource yang dilindungi.
  • Buat: Memungkinkan pengguna membuat resource yang dilindungi.
  • Delete: Memungkinkan pengguna menghapus instance dari resource yang dilindungi.

Membuat peran khusus

Dengan peran khusus, Anda dapat menerapkan izin terperinci ke entitas Apigee Edge ini, seperti proxy API, produk, aplikasi developer, developer, dan laporan kustom.

Anda dapat membuat dan mengonfigurasi peran khusus melalui UI atau menggunakan API. Lihat Membuat peran khusus di UI dan Membuat peran dengan API.