Memerlukan otorisasi
Mendapatkan kebijakan kontrol akses untuk resource. Dapat kosong jika tidak ada kebijakan atau resource tersebut. Coba sekarang.
Permintaan
Permintaan HTTP
GET https://www.googleapis.com/deploymentmanager/v2/projects/project/global/deployments/resource/getIamPolicy
Parameter
Nama parameter | Nilai | Deskripsi |
---|---|---|
Parameter jalur | ||
project |
string |
Project ID untuk permintaan ini. |
resource |
string |
Nama atau ID resource untuk permintaan ini. |
Otorisasi
Permintaan ini memerlukan otorisasi dengan setidaknya salah satu cakupan berikut (baca selengkapnya tentang autentikasi dan otorisasi).
Cakupan |
---|
https://www.googleapis.com/auth/cloud-platform |
https://www.googleapis.com/auth/ndev.cloudman |
Isi permintaan
Jangan berikan isi permintaan dengan metode ini.
Respons
Jika berhasil, metode ini akan menampilkan isi respons dengan struktur berikut:
{ "version": integer, "bindings": [ { "role": string, "members": [ string ], "condition": { "expression": string, "title": string, "description": string, "location": string } } ], "auditConfigs": [ { "service": string, "exemptedMembers": [ string ], "auditLogConfigs": [ { "logType": string, "exemptedMembers": [ string ] } ] } ], "rules": [ { "description": string, "permissions": [ string ], "action": string, "ins": [ string ], "notIns": [ string ], "conditions": [ { "iam": string, "sys": string, "svc": string, "op": string, "values": [ string ] } ], "logConfigs": [ { "counter": { "metric": string, "field": string }, "dataAccess": { "logMode": string }, "cloudAudit": { "logName": string, "authorizationLoggingOptions": { "permissionType": string } } } ] } ], "etag": bytes, "iamOwned": boolean }
Nama properti | Nilai | Deskripsi | Catatan |
---|---|---|---|
version |
integer |
Tidak digunakan lagi. |
|
bindings[] |
list |
Mengaitkan daftar `anggota` ke `peran`. `binding` tanpa anggota akan menghasilkan error. | |
bindings[].role |
string |
Peran yang ditetapkan ke `anggota`. Misalnya, `roles/viewer`, `roles/editor`, atau `roles/owner`. | |
bindings[].members[] |
list |
Menentukan identitas yang meminta akses untuk resource Cloud Platform. `members` dapat memiliki nilai berikut: * `allUsers`: ID khusus yang mewakili siapa saja yang ada di internet; dengan atau tanpa Akun Google. * `allAuthenticatedUsers`: ID khusus yang mewakili siapa saja yang diautentikasi dengan akun Google atau akun layanan. * `user:{emailid}`: Alamat email yang mewakili Akun Google tertentu. Misalnya, `alice@gmail.com` . * `serviceAccount:{emailid}`: Alamat email yang mewakili akun layanan. Misalnya, `my-other-app@appspot.gserviceaccount.com`. * `group:{emailid}`: Alamat email yang mewakili grup Google. Misalnya, `admins@example.com`. * `domain:{domain}`: Domain G Suite (primer) yang mewakili semua pengguna domain tersebut. Misalnya, `google.com` atau `example.com`. |
|
auditConfigs[] |
list |
Menentukan konfigurasi logging audit cloud untuk kebijakan ini. |
|
auditConfigs[].service |
string |
Menentukan layanan yang akan diaktifkan untuk logging audit. Misalnya, `storage.googleapis.com`, `cloudsql.googleapis.com`. `allServices` adalah nilai khusus yang mencakup semua layanan. | |
auditConfigs[].exemptedMembers[] |
list |
||
auditConfigs[].auditLogConfigs[] |
list |
Konfigurasi untuk logging setiap jenis izin. | |
auditConfigs[].auditLogConfigs[].logType |
string |
Jenis log yang diaktifkan konfigurasi ini. | |
auditConfigs[].auditLogConfigs[].exemptedMembers[] |
list |
Menentukan identitas yang tidak menyebabkan logging untuk jenis izin ini. Mengikuti format [Binding.members][] yang sama. | |
rules[] |
list |
Jika lebih dari satu aturan ditentukan, aturan akan diterapkan dengan cara berikut: - Semua aturan LOG yang cocok selalu diterapkan. - Jika ada aturan DENY/DENY_WITH_LOG yang cocok, izin akan ditolak. Logging akan diterapkan jika satu atau beberapa aturan pencocokan memerlukan logging. - Jika tidak, jika ada aturan ALLOW/ALLOW_WITH_LOG yang cocok, izin akan diberikan. Logging akan diterapkan jika satu atau beberapa aturan pencocokan memerlukan logging. - Jika tidak, jika tidak ada aturan yang berlaku, izin akan ditolak. | |
rules[].description |
string |
Deskripsi aturan yang dapat dibaca manusia. | |
rules[].permissions[] |
list |
Izin adalah string dalam bentuk ' |
|
rules[].action |
string |
Wajib | |
rules[].ins[] |
list |
Jika satu atau beberapa klausa 'in' ditentukan, aturan akan cocok jika PRINCIPAL/AUTHORITY_SELECTOR ada di setidaknya salah satu entri ini. | |
rules[].notIns[] |
list |
Jika satu atau beberapa klausa 'not_in' ditentukan, aturan akan cocok jika PRINCIPAL/AUTHORITY_SELECTOR tidak ada di entri mana pun. | |
rules[].conditions[] |
list |
Pembatasan tambahan yang harus dipenuhi. Semua kondisi harus lulus agar aturan cocok. | |
rules[].conditions[].iam |
string |
Atribut tepercaya yang disediakan oleh sistem IAM. | |
rules[].conditions[].sys |
string |
Atribut tepercaya yang disediakan oleh layanan apa pun yang memiliki resource dan menggunakan sistem IAM untuk kontrol akses. | |
rules[].conditions[].svc |
string |
Atribut tepercaya yang dibebaskan oleh layanan. | |
rules[].conditions[].op |
string |
Operator untuk menerapkan subjek. | |
rules[].conditions[].values[] |
list |
Objek kondisi. | |
rules[].logConfigs[] |
list |
Konfigurasi yang ditampilkan kepada pemanggil tech.iam.IAM.CheckPolicy untuk setiap entri yang cocok dengan tindakan LOG. | |
rules[].logConfigs[].counter |
nested object |
Opsi penghitung. | |
rules[].logConfigs[].counter.metric |
string |
Metrik yang akan diperbarui. | |
rules[].logConfigs[].counter.field |
string |
Nilai kolom untuk atribut. | |
etag |
bytes |
`etag` digunakan untuk kontrol konkurensi optimis sebagai cara untuk membantu mencegah pembaruan kebijakan secara bersamaan agar tidak menimpa satu sama lain. Sebaiknya sistem menggunakan `etag` dalam siklus baca-ubah-tulis untuk melakukan pembaruan kebijakan guna menghindari kondisi race: `etag` ditampilkan dalam respons ke `getIamPolicy`, dan sistem diharapkan menempatkan etag tersebut dalam permintaan ke `setIamPolicy` untuk memastikan bahwa perubahannya akan diterapkan ke versi kebijakan yang sama. Jika tidak ada `etag` yang diberikan dalam panggilan ke `setIamPolicy`, kebijakan yang ada akan ditimpa secara membabi buta. |
|
iamOwned |
boolean |
||
bindings[].condition |
nested object |
Kondisi yang terkait dengan binding ini. CATATAN: Kondisi yang tidak terpenuhi tidak akan mengizinkan akses pengguna melalui binding saat ini. Binding yang berbeda, termasuk kondisinya, diperiksa secara independen. | |
bindings[].condition.expression |
string |
Representasi tekstual ekspresi dalam sintaksis Common Expression Language. Konteks aplikasi pesan yang berisi menentukan kumpulan fitur CEL terkenal yang didukung. |
|
bindings[].condition.title |
string |
Judul opsional untuk ekspresi, yaitu string pendek yang menjelaskan tujuannya. Ini dapat digunakan, misalnya, di UI yang memungkinkan untuk memasukkan ekspresi. | |
bindings[].condition.description |
string |
Deskripsi opsional untuk ekspresi. Ini adalah teks yang lebih panjang yang menjelaskan ekspresi, misalnya saat diarahkan ke ekspresi tersebut di UI. | |
bindings[].condition.location |
string |
String opsional yang menunjukkan lokasi ekspresi untuk pelaporan error, misalnya nama file dan posisi dalam file. | |
rules[].logConfigs[].dataAccess |
nested object |
Opsi akses data. | |
rules[].logConfigs[].dataAccess.logMode |
string |
Apakah logging Gin harus terjadi dengan cara fail-closed di pemanggil. Untuk saat ini, hal ini hanya relevan dalam penerapan LocalIAM. CATATAN: Pembuatan log ke Gin dengan cara fail-closed saat ini tidak didukung saat pekerjaan sedang dilakukan untuk memenuhi persyaratan go/345. Saat ini, menetapkan mode LOG_FAIL_CLOSED tidak akan berpengaruh, tetapi masih ada karena ada pekerjaan aktif yang dilakukan untuk mendukungnya (b/115874152). |
|
rules[].logConfigs[].cloudAudit |
nested object |
Opsi audit Cloud. | |
rules[].logConfigs[].cloudAudit.logName |
string |
log_name yang akan diisi di Data Audit Cloud. |
|
rules[].logConfigs[].cloudAudit.authorizationLoggingOptions |
nested object |
Informasi yang digunakan oleh pipeline Cloud Audit Logging. | |
rules[].logConfigs[].cloudAudit.authorizationLoggingOptions.permissionType |
string |
Jenis izin yang diperiksa. |
Cobalah!
Gunakan API Explorer di bawah untuk memanggil metode ini pada data langsung dan melihat responsnya. Atau, coba Explorer mandiri.