Pengguna dan peran

Halaman ini berlaku untuk Apigee dan Apigee Hybrid.

Baca dokumentasi Apigee Edge.

Pengguna mewakili akun terautentikasi yang dapat mengakses organisasi dan entity dalam organisasi tersebut, seperti lingkungan, proxy API, dan keystore.

Untuk menambahkan pengguna baru ke organisasi Apigee, berikan akses ke akun pengguna tersebut, pertama di project Cloud, lalu di UI Apigee. (Dokumen ini menggunakan istilah pengguna dan akun pengguna secara bergantian.)

Saat menambahkan pengguna baru, Anda biasanya:

  1. Di Konsol, tetapkan pengguna baru ke satu atau beberapa peran di project Cloud Anda. Tindakan ini memberi pengguna akses luas ke semua lingkungan di organisasi.

    Untuk informasi selengkapnya, lihat Mengelola akses di Konsol.

  2. Di UI Apigee, berikan peran pengguna tambahan di satu atau beberapa lingkungan di organisasi Apigee Anda. Perlu diperhatikan bahwa peran pengguna cakupan lingkungan tidak menggantikan peran yang diberikan di level Google Cloud; peran tersebut bersifat aditif.

    Untuk mengetahui informasi selengkapnya, lihat Mengelola pengguna di UI Apigee.

Tentang peran

Kemampuan yang Anda berikan ke akun pengguna bergantung pada jenis peran yang Anda tetapkan. Peran adalah kumpulan izin. Anda tidak dapat memberikan izin kepada pengguna secara langsung. Sebagai gantinya, mereka akan diberi peran. Misalnya, Anda dapat menetapkan developer ke peran API Admin sehingga mereka dapat membuat proxy API, KVM, dan alur bersama. Untuk seseorang yang akan men-deploy proxy, Anda dapat menetapkan peran Environment Admin, yang memberinya kemampuan untuk men-deploy dan membatalkan deployment revisi proxy API. Untuk mengetahui detail tentang semua peran Apigee, lihat Peran Apigee.

Selain itu, resource yang dapat diakses pengguna berdasarkan perannya bergantung pada tempat Anda menetapkan peran:

  • Project Google Cloud - Jika Anda menetapkan peran di Konsol (pada project Google Cloud), maka pengguna dapat mengakses semua resource Apigee—semua lingkungan dan resource di dalam lingkungan tersebut—dalam peran tersebut. Hal ini karena project Cloud adalah parent UI Apigee dalam hierarki resource; izin yang ditetapkan pada induk (project Cloud) diwarisi oleh semua turunan (lingkungan). Anda dapat meningkatkan kualitas akses ini dengan menentukan peran pengguna per lingkungan di UI Apigee.

    Kontrol akses di Google Cloud Platform dikontrol oleh Identity and Access Management (IAM). IAM memungkinkan Anda menetapkan izin yang menentukan siapa yang memiliki apa jenis akses ke resource mana di project Anda. Untuk mengetahui informasi selengkapnya, lihat Konsep yang terkait dengan identitas.

    Pengguna adalah jenis akun utama, istilah luas yang mengacu pada identitas yang dapat diberi akses ke resource. Jenis akun utama Cloud lainnya meliputi akun layanan, grup Google, dan domain G Suite. Untuk mengetahui informasi selengkapnya, lihat ringkasan tentang Cloud Identity and Access Management ini.

  • Akses lingkungan - Pemberian peran pengguna untuk lingkungan tertentu tidak akan menggantikan peran yang ditetapkan di level project Google Cloud. Di tingkat lingkungan, peran yang diberikan kepada pengguna direpresentasikan sebagai gabungan dengan peran Cloud yang ditetapkan kepada pengguna.

Misalnya, jika Anda menentukan pengguna sebagai API Admin di project Cloud, pengguna tersebut akan memiliki akses—sebagai API Admin— ke semua lingkungan di organisasi Anda.

Rekomendasi peran

Apigee menyarankan Anda melakukan hal berikut untuk setiap akun pengguna baru yang ditambahkan. (Saat menambahkan pengguna super atau administrator, hal ini tidak diperlukan.):

  1. Di Konsol, tambahkan akun pengguna baru dan pilih peran yang memiliki serangkaian izin minimal. Misalnya, tetapkan peran pengguna baru ke API Admin.
  2. Pada tampilan Environment Access UI Apigee, tambahkan pengguna dan tetapkan peran pengguna tambahan untuk setiap lingkungan dalam organisasi seperti yang dijelaskan dalam Mengelola pengguna. Perlu diperhatikan bahwa peran cakupan lingkungan yang ditetapkan di UI Apigee tidak menggantikan peran yang ditetapkan di level Google Cloud, tetapi peran tersebut bersifat aditif.