Przypisywanie ról

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

W tym temacie omówiono kontrolę dostępu opartą na rolach w organizacjach Apigee Edge aby tworzyć role i przypisywać do nich użytkowników. Aby wykonać tę czynność, musisz być administratorem organizacji do wykonania opisanych tu zadań.

Film: obejrzyj krótki film, aby dowiedzieć się więcej o wbudowanej i niestandardowej platformie Apigee Edge role.

Co to są role?

Role to zasadniczo zbiory uprawnień oparte na CRUD. CRUD oznacza „utwórz, odczyt, aktualizację, usuń”. Na przykład użytkownikowi można przypisać rolę, która pozwala mu czytać lub „pobierać” szczegóły chronionej encji, ale nie masz uprawnień do jej aktualizacji ani usunięcia. Administratorem organizacji jest ma przypisaną rolę najwyższego poziomu i ma uprawnienia do wykonywania dowolnych operacji na obiektach chronionych, które uwzględnij:

  • Proxy interfejsów API
  • Sesje śledzenia
  • Usługi API
  • Aplikacje dla deweloperów
  • Programiści
  • Środowiska (sesje i wdrożenia narzędzi do śledzenia)
  • Raporty niestandardowe (Analytics)

Pierwsze kroki

Aby tworzyć użytkowników i przypisywać role, musisz być administratorem organizacji Apigee Edge. Tylko Administratorzy organizacji mogą wyświetlać i wykorzystywać pozycje menu do zarządzania użytkownikami i rolami. Zobacz również Zarządzanie użytkowników w organizacji.

Niezbędne informacje o rolach użytkowników

W Apigee Edge role użytkowników stanowią podstawę dostępu opartego na rolach, co oznacza, że możesz kontrolować funkcje, do których dana osoba ma dostęp przez przypisanie mu roli (lub ról); Oto kilka wskazówek, co musisz wiedzieć o rolach:

  • Gdy tworzysz własne konto Apigee Edge, Twoja rola jest ustawiana automatycznie na administratorem organizacji w Twojej organizacji. Jeśli dodasz użytkowników do możesz ustawić rolę użytkownika w momencie ich dodawania.
  • Gdy administrator organizacji dodaje do organizacji Ciebie, są określone Twoje role przez administratora. Administrator organizacji może później zmienić Twoje role, jeśli niezbędną. Zobacz Przypisywanie użytkownikowi ról poniżej.
  • Użytkownikom można przypisać więcej niż jedną rolę. Jeśli użytkownik ma przypisanych kilka ról, wymiar większe uprawnienia mają pierwszeństwo. Jeśli na przykład jedna z ról nie pozwala użytkownikowi na tworzenie Serwery proxy interfejsu API, ale jeśli inna rola już tak, użytkownik może tworzyć serwery proxy interfejsu API. Na ogół nie jest to jest to typowy przypadek użycia do przypisywania użytkownikom wielu ról. Zobacz Przypisywanie zadań role użytkownikowi.
  • Domyślnie wszyscy użytkownicy powiązani z organizacją mogą wyświetlać informacje o innych użytkowników w organizacji, na przykład adres e-mail, imię i nazwisko.

Pamiętaj, że role użytkowników są przypisane do konkretnej organizacji, w której dana osoba zostały przypisane. Użytkownik Apigee Edge może należeć do wielu organizacji, ale role w kontekście danej organizacji. Użytkownik może na przykład mieć rolę administratora organizacji w jednej z tylko rolę użytkownika w innej organizacji.

Przypisywanie role na koncie użytkownika

Podczas dodawania nowego użytkownika lub edytowania istniejącego użytkownika możesz nadać użytkownikowi jedną lub więcej ról użytkownika. Szczegółowe informacje o poszczególnych rolach znajdziesz w sekcji Rola domyślna .

Przypisanie ról użytkownikom: interfejs Edge API

Do przypisywania ról użytkownikom możesz używać interfejsu Edge API. W poniższym przykładzie użyliśmy metody Dodaj użytkownika do role API, aby dodać użytkownika do roli Administrator operacji:

curl https://api.enterprise.apigee.com/v1/o/org_name/userroles/opsadmin/users \
    -X POST \
    -H "Content-Type:application/x-www-form-urlencoded" \
    -d 'id=jdoe@example.com'
    -u orgAdminEmail:pword

Gdzie org_name to nazwa Twojej organizacji.

Uprawnienia roli domyślnej

Apigee Edge od razu zapewnia Ci zestaw domyślnych ról. Więcej informacji: Wbudowane role na Edge

Jeśli jesteś administratorem organizacji

Administratorzy organizacji widzą pełną listę uprawnień dla każdego typu użytkownika. Po prostu przejdź do Administracja > Role w organizacji. Gdy klikniesz rolę, wyświetli się tabela. który wygląda tak:

Tabela przedstawia poziomy ochrony zasobów. W tym kontekście zasobu odwołują się do „encji” z którymi użytkownicy mogą wchodzić w interakcje za pomocą interfejsu zarządzania urządzeniami brzegowymi. i API.

  • Pierwsza kolumna zawiera ogólne nazwy zasobów, z których korzystają użytkownicy. z naszymi usługami. Obejmuje również inne elementy, takie jak serwery proxy API, usługi, wdrożenia itp. To odzwierciedla nazwy elementów widoczne w interfejsie zarządzania.
  • Druga kolumna zawiera ścieżki dostępu do zasobów przez interfejs do zarządzania interfejsami API.
  • Trzecia kolumna zawiera listę operacji, które rola może wykonywać na każdym zasobu i ścieżki. Operacje to GET, PUT i DELETE. Te same operacje w interfejsie to opcje wyświetlania, edycji i usuwania. Pamiętaj, że interfejs użytkownika i API różnią się dotyczących tych operacji.

Jeśli nie jesteś administratorem organizacji

Nie możesz dodawać ani zmieniać ról użytkownika, ani wyświetlać ich właściwości w interfejsie. Zobacz Wbudowane role na brzegu dla tych usług: informacje o uprawnieniach przyznawanych poszczególnym rolom.

Operacje dotyczące ról

Role możesz przypisywać poprzez interfejsy API do zarządzania lub interfejs użytkownika do zarządzania. Tak czy inaczej, z uprawnieniami CRUD, chociaż interfejs API i UI mają nieco inną terminologię.

Interfejsy API do zarządzania Edge umożliwiają wykonywanie tych operacji CRUD:

  • GET: Pozwala użytkownikowi wyświetlić listę zabezpieczonych zasobów lub zasób RBAC w pojedynczym miejscu
  • PUT: Pozwala użytkownikowi na tworzenie i aktualizowanie chronionego zasobu (obejmuje zarówno metody HTTP PUT, jak i POST)
  • DELETE: umożliwia użytkownikowi usuwanie instancji chronionej .

Interfejs zarządzania Edge odnosi się do tych samych operacji CRUD, ale różne sformułowania:

  • Wyświetlanie: umożliwia użytkownikowi przeglądanie zasobów chronionych. Zazwyczaj mogą wyświetlać zasoby pojedynczo lub przeglądać listę zasobów.
  • Edytowanie: umożliwia użytkownikowi aktualizowanie chronionego zasobu.
  • Tworzenie: umożliwia użytkownikowi tworzenie chronionego zasobu.
  • Usuwanie: umożliwia użytkownikowi usuwanie instancji chronionej .

Tworzenie ról niestandardowych

Role niestandardowe umożliwiają stosowanie szczegółowych uprawnień do tych encji Apigee Edge, takich jak API serwery proxy, produkty, aplikacje dla deweloperów, deweloperzy i raporty niestandardowe.

Role niestandardowe możesz tworzyć i konfigurować za pomocą interfejsu użytkownika lub interfejsów API. Zobacz Tworzenie ról niestandardowych w Interfejs użytkownika i Tworzenie ról za pomocą interfejsu API.