Halaman ini berlaku untuk Apigee dan Apigee Hybrid.
Lihat dokumentasi
Apigee Edge.
Halaman ini mencantumkan peran dan izin Identity and Access Management yang diperlukan untuk menggunakan dan mengelola Apigee Spaces dan resource Space.
Saat menggunakan Ruang, penting untuk diperhatikan bahwa peran dan izin IAM terutama diberikan di tingkat Ruang dan memungkinkan pengguna Apigee hanya melihat dan mengelola subset resource API yang ditetapkan ke Ruang. Hal ini merupakan perubahan perilaku dari konteks Apigee yang tidak menggunakan Ruang, dan peran serta izin yang diberikan kepada pengguna Apigee untuk pengelolaan resource API biasanya memungkinkan akses ke semua resource jenis tersebut.
Untuk mempelajari lebih lanjut peran dan izin default yang diperlukan saat menggunakan Ruang, lihat bagian berikut:
- Peran dan izin untuk membuat dan mengelola Apigee Spaces
- Melihat resource Space di Google Cloud console
- Melihat dan menetapkan peran menggunakan IAM di Google Cloud konsol
Peran dan izin untuk membuat dan mengelola Apigee Spaces
Peran dan izin baru telah ditambahkan ke IAM untuk mempermudah penggunaan Apigee Spaces di organisasi Apigee untuk kasus penggunaan umum, seperti yang ditunjukkan di bagian berikut.
Peran bawaan untuk Apigee Spaces
Peran | Deskripsi | Cakupan |
---|---|---|
apigee.spaceContentEditor |
Memberikan akses penuh ke resource yang dapat dikaitkan dengan Ruang. Peran ini harus diberikan di tingkat Ruang. | Ruang Apigee |
apigee.spaceContentViewer |
Memberikan akses hanya baca ke resource yang dapat dikaitkan dengan Ruang. Peran ini harus diberikan di tingkat Ruang. | Ruang Apigee |
apigee.spaceConsoleUser |
Memberikan izin minimum yang diperlukan untuk mengelola resource di Ruang menggunakan konsol Google Cloud . Diberikan di Google Cloud level project kepada pengguna dengan akses ke resource di Ruang tersebut. | Google Cloud project |
Untuk mengizinkan anggota Ruang mengelola resource di Ruang tersebut, gunakan metode setIamPolicy
pada resource Ruang untuk memberikan peran apigee.spaceContentEditor
kepada anggota. Untuk mengetahui informasi selengkapnya,
lihat
Menambahkan anggota organisasi ke Ruang.
Untuk mengizinkan anggota Ruang menggunakan UI Apigee untuk mengelola resource Ruang,
beri anggota peran apigee.spaceConsoleUser
di project Google Cloud . Untuk mengetahui informasi selengkapnya, lihat Melihat
Resource ruang di Google Cloud konsol.
Jika Anda memiliki skenario yang lebih kompleks, atau ingin memahami bagaimana penggunaan Ruang mengubah hierarki izin IAM, lihat Hierarki izin IAM di Ruang Apigee.
Izin yang diperlukan untuk membuat dan mengelola Apigee Spaces
Izin baru telah ditambahkan ke IAM untuk memungkinkan pembuatan dan pengelolaan Ruang,
seperti yang dijelaskan dalam tabel berikut. Pengguna Apigee yang diberi peran apigee.admin
akan memiliki izin yang diperlukan untuk membuat dan mengelola Ruang di organisasi Apigee.
Operasi | Perlu izin |
---|---|
Membuat Ruang | apigee.spaces.create |
Memperbarui Ruang | apigee.spaces.update |
Menghapus Ruang | apigee.spaces.delete |
Mendapatkan detail Ruang | apigee.spaces.get |
Mencantumkan semua Ruang di organisasi Apigee | apigee.spaces.list |
Mendapatkan kebijakan IAM yang terkait dengan Ruang | apigee.spaces.getIamPolicy |
Menetapkan kebijakan IAM yang terkait dengan Ruang | apigee.spaces.setIamPolicy |
Melihat resource Ruang di konsol Google Cloud
Untuk melihat resource API yang terkait dengan Ruang menggunakan UI Apigee,
pengguna harus diberi peran kustom: apigee.spaceConsoleUser
.
Untuk mengetahui informasi selengkapnya tentang penggunaan UI untuk melihat dan mengelola resource API di Ruang, lihat Mengelola resource API di Ruang Apigee.
Periksa untuk memastikan bahwa peran kustom ini diberikan kepada
setiap pengguna yang ingin menggunakan Apigee di konsol Cloud untuk melihat dan mengelola resource Space. Jika peran apigee.spaceConsoleUser
belum tersedia di IAM untuk pengguna Anda, minta administrator organisasi Anda untuk menambahkan peran tersebut untuk project organisasi. Google Cloud
Administrator dapat membuat peran menggunakan perintah berikut:
gcloud iam roles create apigee.spaceConsoleUser \ --project="PROJECT_ID" \ --title="Apigee Space Console User" \ --description="Apigee Space Console User"\ --permissions="apigee.entitlements.get,apigee.organizations.get,apigee.organizations.list,apigee.projectorganizations.get,resourcemanager.projects.get,apigee.spaces.list,apigee.spaces.get,apigee.deployments.list,apigee.environments.list,apigee.environments.get,apigee.envgroups.list,apigee.envgroupattachments.list,apigee.instances.list,apigee.apps.list" \ --stage=GA
Ganti PROJECT_ID dengan nama Google Cloud project tempat organisasi Apigee dibuat.
Melihat dan menetapkan peran menggunakan IAM di konsol Google Cloud
Anda dapat mengonfirmasi penetapan peran dan izin yang diberikan kepada anggota Ruang dan administrator organisasi di level project Google Cloud menggunakan IAM di konsol Google Cloud .
Untuk memeriksa peran
-
Di konsol Google Cloud , buka halaman IAM.
Buka IAM - Pilih project.
-
Di kolom Akun utama, temukan semua baris yang mengidentifikasi Anda atau grup yang Anda ikuti. Untuk mengetahui grup mana saja yang Anda ikuti, hubungi administrator Anda.
- Untuk semua baris yang menentukan atau menyertakan Anda, periksa kolom Peran untuk melihat apakah daftar peran menyertakan peran yang diperlukan.
Untuk memberikan peran
-
Di konsol Google Cloud , buka halaman IAM.
Buka IAM - Pilih project.
- Klik Berikan akses.
-
Di kolom Akun utama baru, masukkan ID pengguna Anda. Biasanya berupa alamat email untuk Akun Google.
- Di daftar Pilih peran, pilih peran.
- Untuk memberikan peran tambahan, klik Tambahkan peran lain, lalu tambahkan setiap peran tambahan.
- Klik Simpan.
Untuk memeriksa kebijakan IAM yang diterapkan di tingkat Ruang, lihat Mengelola anggota dan peran di Ruang.