Halaman ini berlaku untuk Apigee dan Apigee hybrid.
Lihat Dokumentasi Apigee Edge.
Pengguna mewakili akun terautentikasi yang dapat mengakses organisasi dan entitas dalam organisasi tersebut, seperti lingkungan, proxy API, dan keystore.
Untuk menambahkan pengguna baru ke organisasi Apigee, berikan akses ke akun pengguna, pertama di project Cloud, lalu di UI Apigee. (Dokumen ini menggunakan istilah pengguna dan akun pengguna secara bergantian.)
Saat menambahkan pengguna baru, Anda biasanya:
- Di Konsol, tetapkan pengguna baru ke satu atau beberapa peran di Cloud Anda
proyek. Hal ini memberi pengguna akses luas ke semua lingkungan di organisasi.
Untuk informasi selengkapnya, lihat Mengelola akses di Konsol Google Cloud.
- Di UI Apigee, berikan peran pengguna tambahan di satu atau beberapa
di organisasi Apigee Anda. Perhatikan bahwa peran pengguna cakupan lingkungan tidak menggantikan
peran yang diberikan di tingkat Google Cloud; bersifat aditif.
Untuk informasi selengkapnya, lihat Mengelola pengguna di UI Apigee.
Tentang peran
Kemampuan yang Anda berikan ke akun pengguna bergantung pada jenis peran yang Anda
kepada mereka. Peran adalah kumpulan izin.
Anda tidak dapat memberikan izin kepada pengguna secara langsung. Sebagai gantinya, mereka akan diberi peran. Sebagai
misalnya, Anda dapat menetapkan developer ke peran API Admin
sehingga
klien dapat membuat proxy API, KVM, dan alur bersama. Untuk seseorang yang
akan men-deploy
lainnya, Anda dapat menetapkan peran tersebut menjadi Environment Admin
, sehingga
men-deploy dan membatalkan deployment revisi proxy API. Untuk mengetahui detail tentang semua peran Apigee, lihat
Peran Apigee.
Selain itu, resource yang dapat diakses pengguna berdasarkan perannya bergantung pada lokasi Anda menetapkan peran:
- Project Google Cloud - Jika Anda menetapkan peran di Konsol (di project Google Cloud),
pengguna dapat mengakses semua resource Apigee—semua lingkungan dan resource di dalam
lingkungan tersebut—dalam peran tersebut. Hal ini karena project Cloud adalah induk
UI Apigee dalam hierarki resource; izin akses yang ditetapkan pada
induk ({i>Cloud<i}
project) diwarisi oleh semua turunan (lingkungan). Anda dapat menyaring akses ini dengan
yang menentukan peran pengguna per per lingkungan di UI Apigee.
Kontrol akses di Google Cloud Platform dikontrol oleh Identity and Access Management (IAM). IAM memungkinkan Anda menetapkan izin yang menentukan siapa yang memiliki apa jenis akses ke resource mana di project Anda. Sebagai informasi selengkapnya, lihat Konsep yang terkait dengan identitas.
Pengguna adalah jenis utama, istilah luas yang mengacu pada identitas yang dapat diberikan akses ke sumber daya. Jenis akun utama Cloud lainnya mencakup akun layanan, grup Google, dan G Suite domain. Untuk informasi selengkapnya, lihat ringkasan ini tentang Cloud Identity dan Pengelolaan Akses.
- Akses lingkungan - Memberikan peran pengguna untuk lingkungan tertentu tidak menggantikan peran yang ditetapkan di level project Google Cloud. Di tingkat lingkungan, peran yang diberikan kepada pengguna direpresentasikan sebagai gabungan dengan peran Cloud apa pun yang ditetapkan kepada pengguna.
Misalnya, jika Anda menentukan pengguna sebagai API Admin
pada project Cloud, pengguna tersebut akan memiliki akses—sebagai
API Admin
— untuk semua lingkungan di organisasi Anda.
Rekomendasi peran
Apigee merekomendasikan agar Anda melakukan hal berikut untuk setiap akun pengguna baru yang ditambahkan. (Saat menambahkan pengguna super atau administrator, hal ini tidak diperlukan.):
- Di Konsol, tambahkan akun pengguna baru dan pilih peran yang memiliki minimal
izin akses. Misalnya, tetapkan peran pengguna baru ke
API Admin
. - Di tampilan Akses Lingkungan UI Apigee, tambahkan pengguna dan tetapkan peran pengguna untuk setiap lingkungan dalam organisasi seperti yang dijelaskan dalam Mengelola pengguna. Catatan peran cakupan lingkungan yang ditetapkan di UI Apigee tidak menggantikan peran yang ditetapkan di tingkat Google Cloud, bersifat kumulatif.