Un utilisateur représente un compte authentifié qui peut accéder à une organisation et aux entités de cette organisation, telles que les environnements, les proxys d'API et les keystores.
Pour ajouter un nouvel utilisateur à votre organisation Apigee, vous devez d'abord accorder l'accès au compte de cet utilisateur dans le projet Cloud, puis dans l'UI Apigee. (Ce document utilise les termes utilisateur et compte utilisateur de manière interchangeable.)
Lorsque vous ajoutez un nouvel utilisateur, vous devez généralement effectuer les opérations suivantes :
Dans la console, attribuez le nouvel utilisateur à un ou plusieurs rôles dans votre projet Cloud. L'utilisateur bénéficie ainsi d'un accès étendu à tous les environnements de l'organisation.
Dans l'UI Apigee, accordez des rôles utilisateur supplémentaires dans un ou plusieurs environnements de votre organisation Apigee. Notez que les rôles utilisateur à l'échelle de l'environnement ne remplacent pas les rôles attribués au niveau de Google Cloud, mais s'y ajoutent.
Les fonctionnalités que vous attribuez au compte utilisateur dépendent du type de rôle que vous lui attribuez. Un rôle est un ensemble d'autorisations.
Vous ne pouvez pas accorder directement une autorisation à l'utilisateur. À la place, vous lui attribuez un rôle. Par exemple, vous pouvez attribuer le rôle API Admin à un développeur afin qu'il puisse créer des proxys d'API, des KVM et des flux partagés. Vous pouvez attribuer à un utilisateur qui déploie des proxys le rôle Environment Admin, ce qui lui permet de déployer des révisions de proxy d'API et d'en annuler le déploiement. Pour en savoir plus sur tous les rôles Apigee, consultez la page Rôles Apigee.
En outre, les ressources auxquelles un utilisateur peut accéder en fonction de son rôle dépendent de l'endroit où vous avez attribué ce rôle :
Projet Google Cloud : si vous attribuez un rôle dans la Console (sur le projet Google Cloud), l'utilisateur peut accéder à toutes les ressources Apigee (tous les environnements et les ressources qu'ils contiennent) dans ce rôle. En effet, le projet Cloud est le parent de l'UI Apigee dans la hiérarchie des ressources. Les autorisations définies sur le parent (le projet Cloud) sont héritées par tous les enfants (environnements). Vous pouvez affiner cet accès en spécifiant des rôles utilisateur par environnement dans l'UI Apigee.
Le contrôle des accès dans Google Cloud Platform est contrôlé par Identity and Access Management (IAM). IAM vous permet de définir des autorisations spécifiant qui dispose de quel type d'accès à quelles ressources dans votre projet. Pour en savoir plus, consultez la page Concepts liés à l'identité.
Les utilisateurs sont un type de compte principal, un terme générique faisant référence à une identité pouvant être autorisée à accéder aux ressources. Les autres types de comptes principaux Cloud incluent les comptes de service, les groupes Google et les domaines G Suite. Pour en savoir plus, consultez cette présentation de Cloud Identity and Access Management.
Accès par environnement : l'attribution d'un rôle d'utilisateur pour un environnement spécifique ne remplace pas les rôles définis au niveau du projet Google Cloud. Au niveau de l'environnement, les rôles attribués à un utilisateur sont représentés par l'union de tous les rôles Cloud qui lui sont attribués.
Par exemple, si vous définissez un utilisateur comme API Admin sur le projet Cloud, cet utilisateur aura accès (en tant que API Admin) à tous les environnements de votre organisation.
Recommandations concernant les rôles
Apigee vous recommande d'appliquer la procédure suivante pour chaque nouveau compte utilisateur que vous ajoutez. (Lorsque vous ajoutez des super-utilisateurs ou des administrateurs, cette opération n'est pas nécessaire.) :
Dans la console Cloud, ajoutez le nouveau compte utilisateur et sélectionnez un rôle doté d'un ensemble minimal d'autorisations. Par exemple, définissez le rôle d'un nouvel utilisateur sur API Admin. Consultez Gérer les accès dans Google Cloud.
Dans la vue Accès par environnement de l'interface utilisateur d'Apigee, ajoutez l'utilisateur et définissez d'autres rôles utilisateur pour chaque environnement de l'organisation, comme décrit sur la page Gérer les utilisateurs. Notez que les rôles à l'échelle de l'environnement définis dans l'interface utilisateur d'Apigee ne remplacent pas les rôles définis au niveau de Google Cloud, mais s'y ajoutent.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[[["\u003cp\u003eThis document applies to both Apigee and Apigee hybrid, and it details how to manage user accounts within an Apigee organization.\u003c/p\u003e\n"],["\u003cp\u003eAdding a new user involves assigning roles in both the Google Cloud project and the Apigee UI, granting them access to organization-wide resources and specific environments, respectively.\u003c/p\u003e\n"],["\u003cp\u003eRoles assigned at the Google Cloud project level provide broad access across all environments, while roles assigned in the Apigee UI offer additive, environment-specific permissions.\u003c/p\u003e\n"],["\u003cp\u003eApigee recommends assigning minimal permissions at the Cloud project level and then refining access in the Apigee UI for each specific environment, ensuring a granular control over user access.\u003c/p\u003e\n"],["\u003cp\u003eUser roles determine the capabilities a user has, based on a collection of permissions, such as creating API proxies, deploying, and undeploying API proxy revisions.\u003c/p\u003e\n"]]],[],null,["# Users and roles\n\n*This page\napplies to **Apigee** and **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nA *user* represents an authenticated account that can access an organization and the\nentities within that organization, such as the environments, API proxies, and keystores.\n\nTo add a new user to your Apigee organization, you grant access to the user's *account,* first in the Cloud project and then in the Apigee UI. (This document uses the terms *user*\nand *user account* interchangeably.)\n\nWhen you add a new user, you typically:\n\n1. **In the Console** , assign the new user to one or more roles in your Cloud project. This gives the user broad access to all environments in the organization.\n\n For more information, see\n [Managing access in the\n Console](/apigee/docs/api-platform/system-administration/manage-access).\n2. **In the Apigee UI** , grant additional user roles in one or more environments in your Apigee organization. Note that environment-scoped user roles do not supersede roles granted at the Google Cloud level; they are additive.\n\n For more information, see\n [Manage users in the\n Apigee UI](/apigee/docs/api-platform/system-administration/manage-users).\n\n| **Note:** You do not have to assign the same role for a user in the Apigee UI for each environment that you assigned to the user for the Cloud project.\n\nAbout roles\n-----------\n\nThe capabilities that you grant to the user account depend on the type of *role* that you\nassign to them. A role is a collection of [permissions](/iam/docs/overview#permissions).\nYou cannot grant a permission to the user directly. Instead, you grant them a role. For\nexample, you might assign a developer to the role of `API Admin` so that\nthey can create API proxies, , and shared flows. For someone that will deploy\nproxies, you might assign them to the role of `Environment Admin`, which grants them the ability to\ndeploy and undeploy API proxy revisions. For details about all Apigee roles, see\n[Apigee roles](/apigee/docs/api-platform/system-administration/apigee-roles).\n\nAdditionally, the resources that a user can access based on their role depends on *where*\nyou assigned the role:\n\n- **Google Cloud project** - If you assign a role in the Console (on the Google Cloud project), then the user can access all Apigee resources---*all environments and resources within\n those environments* ---in that role. This is because the Cloud project is the *parent* of the Apigee UI in the resource hierarchy; the permissions set on the parent (the Cloud project) are inherited by all children (environments). You can refine this access by specifying user roles on a *per environment* basis in the Apigee UI.\n\n Access control in Google Cloud Platform is controlled by Identity and Access Management\n (IAM). IAM lets you set permissions specifying **who** has\n **what** kind of access to **which** resources in your project. For\n more information, see [Concepts related to\n identity](/iam/docs/overview#concepts_related_identity).\n\n Users are a type of *principal* , a broad term that refers to an identity that can be granted\n access to resources. Other types of Cloud principals include service accounts, Google groups, and G Suite\n domains. For more information, see\n [this overview](/iam/docs/overview#concepts_related_identity) of Cloud Identity and\n Access Management.\n- **Environment access** - Granting a user role for a specific environment does not supersede roles set at the Google Cloud project level. At the environment level, roles granted to a user are represented as a union with any Cloud roles assigned to the user.\n\nFor example, if you define a user as an `API Admin` on the Cloud project, then that user will have access---as an\n`API Admin`--- to all environments in your organization.\n\n### Role recommendations\n\nApigee recommends that you do the following for each new user account that you add. (When adding\n*super users* or administrators, this is not necessary.):\n\n1. In the Console, add the new user account and select a role that has a minimal set of permissions. For example, set the role of a new user to `API Admin`. See [Managing access in Google Cloud](/apigee/docs/api-platform/system-administration/manage-access).\n2. In the Apigee UI's **Environment Access** view, add the user and set any additional user roles for each environment in the organization as described in [Manage users](/apigee/docs/api-platform/system-administration/manage-users). Note that environment-scoped roles set in the Apigee UI do not supersede roles set at the Google Cloud level, they are additive.\n\n*[KVM]: Key Value Map"]]