Ruoli e autorizzazioni di Apigee Spaces

Questa pagina si applica ad Apigee e Apigee hybrid.

Visualizza la documentazione di Apigee Edge.

Questa pagina elenca i ruoli e le autorizzazioni di Identity and Access Management necessari per utilizzare e gestire Apigee Spaces e le risorse dello spazio.

Quando utilizzi gli spazi, è importante notare che i ruoli e le autorizzazioni IAM vengono concessi principalmente a livello di spazio e consentono agli utenti Apigee di visualizzare e gestire solo il sottoinsieme di risorse API assegnate allo spazio. Si tratta di una modifica del comportamento rispetto ai contesti Apigee in cui non vengono utilizzati gli spazi e i ruoli e le autorizzazioni concesse agli utenti Apigee per la gestione delle risorse API in genere consentono l'accesso a tutte le risorse di quel tipo.

Per scoprire di più sui ruoli e sulle autorizzazioni predefiniti richiesti quando utilizzi Spaces, consulta le seguenti sezioni:

Ruoli e autorizzazioni per creare e gestire gli spazi Apigee

Sono stati aggiunti nuovi ruoli e autorizzazioni a IAM per semplificare l'utilizzo di Apigee Spaces nelle organizzazioni Apigee per i casi d'uso comuni, come mostrato nelle sezioni seguenti.

Ruoli predefiniti per Apigee Spaces

Ruolo Descrizione Ambito
apigee.spaceContentEditor Fornisce l'accesso completo alle risorse che possono essere associate a uno spazio. Questo ruolo deve essere concesso a livello di spazio. Apigee Space
apigee.spaceContentViewer Fornisce l'accesso di sola lettura alle risorse che possono essere associate a uno spazio. Questo ruolo deve essere concesso a livello di spazio. Apigee Space
apigee.spaceConsoleUser Fornisce le autorizzazioni minime necessarie per gestire le risorse in uno spazio utilizzando la console Google Cloud . Concesso a livello di progetto Google Cloud agli utenti con accesso alle risorse in questo spazio. Google Cloud progetto

Per consentire ai membri dello spazio di gestire le risorse in quello spazio, utilizza il metodo setIamPolicy su una risorsa spazio per concedere il ruolo apigee.spaceContentEditor al membro. Per maggiori informazioni, vedi Aggiungere un membro dell'organizzazione a uno spazio.

Per consentire ai membri dello spazio di utilizzare l'interfaccia utente Apigee per gestire le risorse dello spazio, concedi ai membri il ruolo apigee.spaceConsoleUser nel progetto Google Cloud . Per saperne di più, consulta Visualizzare le risorse dello spazio nella console. Google Cloud

Se hai uno scenario più complesso o vuoi capire in che modo l'utilizzo di Spaces modifica la gerarchia delle autorizzazioni IAM, consulta Gerarchia delle autorizzazioni IAM in Apigee Spaces.

Autorizzazioni richieste per creare e gestire Apigee Spaces

Sono state aggiunte nuove autorizzazioni a IAM per consentire la creazione e la gestione degli spazi, come descritto nella tabella seguente. Gli utenti Apigee a cui è stato assegnato il ruolo apigee.admin disporranno delle autorizzazioni necessarie per creare e gestire uno spazio in un'organizzazione Apigee.

Operazione Autorizzazione richiesta
Creare uno spazio apigee.spaces.create
Aggiornare uno spazio apigee.spaces.update
Eliminare uno spazio apigee.spaces.delete
Visualizzare i dettagli di uno spazio apigee.spaces.get
Elenca tutti gli spazi in un'organizzazione Apigee apigee.spaces.list
Recuperare il criterio IAM associato a uno spazio apigee.spaces.getIamPolicy
Imposta il criterio IAM associato a uno spazio apigee.spaces.setIamPolicy

Visualizzare le risorse dello spazio nella console Google Cloud

Per visualizzare le risorse API associate agli spazi utilizzando la UI Apigee, gli utenti devono disporre di un ruolo personalizzato: apigee.spaceConsoleUser.

Per saperne di più sull'utilizzo dell'interfaccia utente per visualizzare e gestire le risorse API in Spaces, consulta Gestire le risorse API in Apigee Spaces.

Verifica che questo ruolo personalizzato sia concesso a qualsiasi utente che voglia utilizzare Apigee in Cloud Console per visualizzare e gestire le risorse dello spazio. Se il ruolo apigee.spaceConsoleUser non è già disponibile in IAM per i tuoi utenti, chiedi all'amministratore dell'organizzazione di aggiungere il ruolo per il progetto Google Cloud dell'organizzazione.

L'amministratore può creare il ruolo utilizzando il seguente comando:

gcloud iam roles create apigee.spaceConsoleUser \
  --project="PROJECT_ID" \
  --title="Apigee Space Console User" \
  --description="Apigee Space Console User"\
  --permissions="apigee.entitlements.get,apigee.organizations.get,apigee.organizations.list,apigee.projectorganizations.get,resourcemanager.projects.get,apigee.spaces.list,apigee.spaces.get,apigee.deployments.list,apigee.environments.list,apigee.environments.get,apigee.envgroups.list,apigee.envgroupattachments.list,apigee.instances.list,apigee.apps.list" \
  --stage=GA

Sostituisci PROJECT_ID con il nome del Google Cloud progetto in cui è stata creata l'organizzazione Apigee.

Visualizzare e assegnare ruoli utilizzando IAM nella console Google Cloud

Puoi confermare le assegnazioni di ruolo e le autorizzazioni concesse ai membri dello spazio e agli amministratori dell'organizzazione a livello di progetto Google Cloud utilizzando IAM nella console Google Cloud .

Per verificare i ruoli

  1. Nella console Google Cloud , vai alla pagina IAM.

    Vai a IAM
  2. Seleziona il progetto.
  3. Nella colonna Entità, trova tutte le righe che identificano te o un gruppo di cui fai parte. Per scoprire a quali gruppi appartieni, contatta il tuo amministratore.

  4. Per tutte le righe che ti specificano o ti includono, controlla la colonna Ruolo per vedere se l'elenco dei ruoli include i ruoli richiesti.

Per concedere i ruoli

  1. Nella console Google Cloud , vai alla pagina IAM.

    Vai a IAM
  2. Seleziona il progetto.
  3. Fai clic su Concedi l'accesso.
  4. Nel campo Nuove entità, inserisci il tuo identificatore dell'utente. In genere si tratta dell'indirizzo email di un Account Google.

  5. Nell'elenco Seleziona un ruolo, seleziona un ruolo.
  6. Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni ruolo aggiuntivo.
  7. Fai clic su Salva.

Per verificare le policy IAM applicate a livello di spazio, consulta Gestire membri e ruoli in uno spazio.