Apigee IAM 条件をポリシーに追加する

このページの内容は ApigeeApigee ハイブリッドに該当します。

Apigee Edge のドキュメントを表示します。

このページでは、Apigee リソースに IAM 条件を追加する方法について説明します。IAM 条件によって、Apigee リソースを細かく制御できます。

始める前に

Apigee では、Google Cloud の Identity and Access Management(IAM)を使用して、Apigee リソースのロールと権限が管理されます。したがって、Apigee リソースに対する IAM の条件を指定または変更する前に、次の IAM のコンセプトをよく理解してください。

IAM 条件の追加

IAM 条件を Apigee リソースに追加するには、次の情報が必要です。

次の表に、いくつかのリソース条件の例と、対応する権限を示します。

条件 説明
resource.name.startsWith("organizations/{org-name}/apis/catalog-") || resource.type == "cloudresourcemanager.googleapis.com/Project"

この条件には次の権限が含まれます。

  • すべてのプロキシを一覧表示する
  • 名前が catalog- で始まる API プロキシの取得、作成、更新、削除のオペレーション。
  • catalog-* API プロキシに属する Revision リソースと KeyValueMap リソースに対するすべてのオペレーション。
(resource.name.startsWith("organizations/{org-name}/apis/catalog-proxy/keyvaluemaps") && resource.type == "apigee.googleapis.com/KeyValueMap") || resource.type == "cloudresourcemanager.googleapis.com/Project" この条件により、catalog-proxy API プロキシの KeyValueMaps の取得、作成、更新、削除のオペレーションが許可されます。
resource.type == "apigee.googleapis.com/Proxy" || resource.type == "cloudresourcemanager.googleapis.com/Project" この条件により、すべての API プロキシに対する一覧表示、取得、作成、更新、削除のオペレーションが許可されます。

次のステップ

IAM のドキュメントで次の情報を確認します。