將 Apigee IAM 條件新增至政策

本頁適用於 ApigeeApigee Hybrid

查看 Apigee Edge 說明文件。

本頁面說明如何在 Apigee 資源中新增 IAM 條件。您可以使用 IAM 條件精細控管 Apigee 資源。

事前準備

Apigee 會使用 Google Cloud 的 Identity and Access Management (IAM) 管理 Apigee 資源的角色和權限。因此,在為 Apigee 資源在 IAM 中指定或修改條件之前,請先熟悉下列 IAM 概念:

新增 IAM 條件

如要在 Apigee 資源中新增 IAM 條件,您需要提供下列資訊:

範例

下表列出幾個資源條件範例和相應的權限:

條件 說明
resource.name.startsWith("organizations/{org-name}/apis/catalog-") || resource.type == "cloudresourcemanager.googleapis.com/Project"

這個條件會提供下列權限:

  • 列出所有 Proxy
  • 針對名稱開頭為 catalog- 的 API Proxy 執行 Get、Create、Update 和 Delete 作業。
  • 屬於 catalog-* API Proxy 的 RevisionKeyValueMap 資源上的所有作業。
(resource.name.startsWith("organizations/{org-name}/apis/catalog-proxy/keyvaluemaps") && resource.type == "apigee.googleapis.com/KeyValueMap") || resource.type == "cloudresourcemanager.googleapis.com/Project" 這項條件會為 catalog-proxy API 代理程式中的 KeyValueMaps 提供 Get、Create、Update 和 Delete 作業的權限。
resource.type == "apigee.googleapis.com/Proxy" || resource.type == "cloudresourcemanager.googleapis.com/Project" 這個條件會為所有 API 代理程式提供「List」、「Get」、「Create」、「Update」和「Delete」作業的權限。

後續步驟

請參閱 IAM 說明文件中的下列資訊: