Roles y permisos de Apigee Spaces

Esta página se aplica a Apigee y Apigee Hybrid.

Consulta la documentación de Apigee Edge.

En esta página, se enumeran los roles y permisos de Identity and Access Management necesarios para usar y administrar los espacios de Apigee y los recursos de los espacios.

Cuando se usan espacios, es importante tener en cuenta que los roles y permisos de IAM se otorgan principalmente a nivel del espacio y permiten que los usuarios de Apigee vean y administren solo el subconjunto de recursos de API asignados al espacio. Este es un cambio en el comportamiento de los contextos de Apigee en los que no se usan espacios, y los roles y permisos otorgados a los usuarios de Apigee para la administración de recursos de API suelen habilitar el acceso a todos los recursos de ese tipo.

Para obtener más información sobre los roles y permisos predeterminados necesarios cuando se usan los espacios, consulta las siguientes secciones:

Roles y permisos para crear y administrar espacios de Apigee

Se agregaron nuevos roles y permisos a IAM para facilitar el uso de Apigee Spaces en las organizaciones de Apigee para casos de uso comunes, como se muestra en las siguientes secciones.

Roles predefinidos para los espacios de Apigee

Rol Descripción Alcance
apigee.spaceContentEditor Proporciona acceso completo a los recursos que se pueden asociar a un espacio. Este rol se debe otorgar a nivel del espacio. Apigee Space
apigee.spaceContentViewer Proporciona acceso de solo lectura a los recursos que se pueden asociar con un espacio. Este rol se debe otorgar a nivel del espacio. Apigee Space
apigee.spaceConsoleUser Proporciona los permisos mínimos necesarios para administrar recursos en un espacio con la consola de Google Cloud . Se otorga a nivel del Google Cloud proyecto a los usuarios con acceso a los recursos de ese espacio. Google Cloud proyecto

Para permitir que los miembros del espacio administren recursos en ese espacio, usa el método setIamPolicy en un recurso de espacio para otorgar el rol apigee.spaceContentEditor al miembro. Para obtener más información, consulta Cómo agregar un miembro de la organización a un espacio.

Para permitir que los miembros del espacio usen la IU de Apigee para administrar los recursos del espacio, otórgales el rol de apigee.spaceConsoleUser en el proyecto Google Cloud . Para obtener más información, consulta Cómo ver los recursos de espacio en la consola de Google Cloud .

Si tienes una situación más compleja o deseas comprender cómo el uso de los espacios cambia la jerarquía de permisos de IAM, consulta Jerarquía de permisos de IAM en los espacios de Apigee.

Permisos necesarios para crear y administrar espacios de Apigee

Se agregaron permisos nuevos a IAM para permitir la creación y administración de espacios, como se describe en la siguiente tabla. Los usuarios de Apigee a los que se les asignó el rol apigee.admin tendrán los permisos necesarios para crear y administrar un espacio en una organización de Apigee.

Operación Se requiere permiso
Crear un espacio apigee.spaces.create
Actualizar un espacio apigee.spaces.update
Borrar un espacio apigee.spaces.delete
Obtén detalles de un espacio apigee.spaces.get
Enumera todos los espacios en una organización de Apigee apigee.spaces.list
Obtén la política de IAM asociada con un espacio apigee.spaces.getIamPolicy
Cómo establecer la política de IAM asociada a un espacio apigee.spaces.setIamPolicy

Visualiza recursos de espacios en la consola de Google Cloud

Para ver los recursos de API asociados a espacios con la IU de Apigee, los usuarios deben tener un rol personalizado: apigee.spaceConsoleUser.

Para obtener más información sobre el uso de la IU para ver y administrar recursos de API en espacios, consulta Administra recursos de API en los espacios de Apigee.

Asegúrate de que este rol personalizado se otorgue a cualquier usuario que desee usar Apigee en la consola de Cloud para ver y administrar recursos de espacios. Si el rol apigee.spaceConsoleUser aún no está disponible en IAM para tus usuarios, pídele al administrador de tu organización que agregue el rol al proyecto Google Cloud de la organización.

El administrador puede crear el rol con el siguiente comando:

gcloud iam roles create apigee.spaceConsoleUser \
  --project="PROJECT_ID" \
  --title="Apigee Space Console User" \
  --description="Apigee Space Console User"\
  --permissions="apigee.entitlements.get,apigee.organizations.get,apigee.organizations.list,apigee.projectorganizations.get,resourcemanager.projects.get,apigee.spaces.list,apigee.spaces.get,apigee.deployments.list,apigee.environments.list,apigee.environments.get,apigee.envgroups.list,apigee.envgroupattachments.list,apigee.instances.list,apigee.apps.list" \
  --stage=GA

Reemplaza PROJECT_ID por el nombre del proyecto Google Cloud en el que se creó la organización de Apigee.

Visualiza y asigna roles con IAM en la consola de Google Cloud

Puedes confirmar las asignaciones de roles y los permisos otorgados a los miembros del espacio y a los administradores de la organización a nivel del proyecto Google Cloud con IAM en la consola Google Cloud . Google Cloud

Verifica los roles

  1. En la consola de Google Cloud , ve a la página IAM.

    Ir a IAM
  2. Selecciona el proyecto.
  3. En la columna Principal, busca todas las filas que te identifiquen a ti o a un grupo en el que se te incluya. Para saber en qué grupos estás incluido, comunícate con tu administrador.

  4. Para todas las filas en las que se te especifique o se te incluya, verifica la columna Rol para ver si la lista de roles incluye los roles necesarios.

Otorga los roles

  1. En la consola de Google Cloud , ve a la página IAM.

    Ir a IAM
  2. Selecciona el proyecto.
  3. Haz clic en Grant access.
  4. En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.

  5. En la lista Seleccionar un rol, elige un rol.
  6. Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
  7. Haz clic en Guardar.

Para verificar las políticas de IAM aplicadas a nivel del espacio, consulta Cómo administrar miembros y roles en un espacio.