Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Centro de ayuda> Identity and Access Management> Referencia de la API> API> Gestión de permisos> Consulta de todos los permisos de un grupo de usuarios
Actualización más reciente 2022-11-08 GMT+08:00

Consulta de todos los permisos de un grupo de usuarios

Función

Esta API se proporciona para que administrator consulte todos los permisos que se han asignado a un grupo de usuarios.

Se puede llamar a la API utilizando tanto el endpoint global como los endpoints específicos de la región. Para los endpoints de IAM, consulte Regiones y endpoint.

URI

GET /v3/OS-INHERIT/domains/{domain_id}/groups/{group_id}/roles/inherited_to_projects

Tabla 1 Parámetros de URI

Parámetro

Obligatorio

Tipo

Descripción

domain_id

String

Identificación de Account. Para obtener más información sobre cómo obtener el ID, consulte Obtención de información de cuenta, usuario de IAM, grupo, proyecto, región y agencia.

group_id

String

ID de grupo de usuarios. Para obtener más información sobre cómo obtener un ID de grupo de usuarios, consulte Obtención de información de cuenta, usuario de IAM, grupo, proyecto, región y agencia.

Parámetros de solicitud

Tabla 2 Parámetros en el encabezado de solicitud

Parámetro

Obligatorio

Tipo

Descripción

X-Auth-Token

String

Token con permisos de Security Administrator.

Parámetros de respuesta

Código de estado: 200

Tabla 3 Parámetros en el cuerpo de respuesta

Parámetro

Tipo

Descripción

links

object

Información de enlace de recurso.

roles

Array of objects

Información de permiso.

total_number

Integer

Número total de políticas personalizadas. Este parámetro se devuelve solo cuando se especifica domain_id en la solicitud.

Tabla 4 RoleResult

Parámetro

Tipo

Descripción

domain_id

String

ID de la account al que pertenece el permiso.

flag

String

Si este parámetro se establece en fine_grained, el permiso es una política definida por el sistema.

description_cn

String

Descripción del permiso en chino.

catalog

String

Catálogo de servicios del permiso.

name

String

Nombre del permiso. Este parámetro se lleva en el token de un usuario, lo que permite al sistema determinar si el usuario tiene permisos para acceder a un servicio en la nube específico.

description

String

Descripción del permiso.

links

object

Enlace de recurso de permiso.

id

String

ID de permiso.

display_name

String

Nombre para mostrar del permiso.

type

String

Modo de visualización del permiso.

NOTA:
  • AX: Nivel de cuenta.
  • XA: Nivel de proyecto.
  • AA: Tanto a nivel de cuenta como a nivel de proyecto.
  • XX: Ni el nivel de cuenta ni el nivel de proyecto.
  • El modo de visualización de una política personalizada solo puede ser AX o XA. Se debe mostrar una política personalizada en cualquiera de los dos niveles.

policy

object

Contenido del permiso.

updated_time

String

Hora en la que se actualizó por última vez el permiso.

created_time

String

Hora en la que se creó el permiso.

Tabla 5 Links

Parámetro

Tipo

Descripción

self

String

Enlace de recurso.

previous

String

Enlace de recurso anterior.

next

String

Siguiente enlace de recurso.

Tabla 6 RolePolicy

Parámetro

Tipo

Descripción

Depends

Array of objects

Permisos dependientes.

Statement

Array of objects

Declaración de la autorización.

Version

String

Versión de política.

NOTA:
  • 1.0: Función definida por el sistema. Solo se proporciona un número limitado de roles de nivel de servicio para la autorización.
  • 1.1: Política. Una política define los permisos necesarios para realizar operaciones en un recurso de nube específico bajo ciertas condiciones.
Tabla 7 PolicyDepends

Parámetro

Tipo

Descripción

catalog

String

Catálogo de servicios del permiso.

display_name

String

Nombre para mostrar del permiso.

Tabla 8 PolicyStatement

Parámetro

Tipo

Descripción

Action

Array of strings

Permiso de operación específico en un recurso. Se permite un máximo de 100 acciones.

NOTA:
  • El formato de valor es Service name:Resource type:Operation, por ejemplo, vpc:ports:create.
  • Service name: indica el nombre del producto, como ecs, evs o vpc. Solo se permiten letras minúsculas. Los tipos de recursos y las operaciones no distinguen entre mayúsculas y minúsculas. Puede utilizar un asterisco (*) para representar todas las operaciones.
  • En el caso de una política personalizada para agencias, este parámetro debe establecerse en "Action": ["iam:agencies:assume"].

Effect

String

Efectos de la autorización. El valor puede ser Allow o Deny. Si las instrucciones Allow y Deny se encuentran en una política, la autenticación comienza desde las instrucciones Deny.

Valores enumerados:

  • Allow
  • Deny

Condition

Object

Condiciones para que el permiso entre en vigor. Se permite un máximo de 10 condiciones. Para obtener más información sobre los parámetros de condición, consulte Creación de una política personalizada.

NOTA:

Tome la condición en la solicitud de ejemplo como un ejemplo, los valores de la clave de condición (obs:prefix) y string (public) deben ser iguales (StringEquals).

 "Condition": {
              "StringEquals": {
                "obs:prefix": [
                  "public"
                ]
              }
            }

Resource

Array of strings

Recurso en la nube. La matriz puede contener un máximo de 10 strings de recursos, y cada string no puede exceder de 128 caracteres.

NOTA:
  • Formato: :::: Por ejemplo, obs:::bucket:*. Se permiten asteriscos.
  • El segmento de región puede ser * o una región accesible para el usuario. El recurso especificado debe pertenecer al servicio correspondiente que realmente existe.
  • En el caso de una política personalizada para agencias, el tipo de este parámetro es Object, y el valor debe establecerse en "Resource": {"uri": ["/iam/agencies/07805acaba800fdd4fbdc00b8f888c7c"]}.

Ejemplo de la solicitud

GET https://iam.myhuaweicloud.com/v3/OS-INHERIT/domains/{domain_id}/groups/{group_id}/roles/inherited_to_projects

Ejemplo de la respuesta

Código de estado: 200

La solicitud fue exitosa.

{ 
  "roles" : [ { 
    "domain_id" : null, 
    "description_cn" : "Description of the permission in Chinese", 
    "catalog" : "VulnScan", 
    "name" : "wscn_adm", 
    "description" : "Vulnerability Scan Service administrator of tasks and reports.", 
    "links" : { 
      "next" : null, 
      "previous" : null, 
      "self" : "https://iam.myhuaweicloud.com/v3/roles/0af84c1502f447fa9c2fa18083fbb..." 
    }, 
    "id" : "0af84c1502f447fa9c2fa18083fbb...", 
    "display_name" : "VSS Administrator", 
    "type" : "XA", 
    "policy" : { 
      "Version" : "1.0", 
      "Statement" : [ { 
        "Action" : [ "WebScan:*:*" ], 
        "Effect" : "Allow" 
      } ], 
      "Depends" : [ { 
        "catalog" : "BASE", 
        "display_name" : "Server Administrator" 
      }, { 
        "catalog" : "BASE", 
        "display_name" : "Tenant Guest" 
      } ] 
    } 
  }, { 
    "domain_id" : null, 
    "flag" : "fine_grained", 
    "description_cn" : "Description of the permission in Chinese", 
    "catalog" : "CSE", 
    "name" : "system_all_34", 
    "description" : "All permissions of CSE service.", 
    "links" : { 
      "next" : null, 
      "previous" : null, 
      "self" : "https://iam.myhuaweicloud.com/v3/roles/0b5ea44ebdc64a24a9c372b2317f7..." 
    }, 
    "id" : "0b5ea44ebdc64a24a9c372b2317f7...", 
    "display_name" : "CSE Admin", 
    "type" : "XA", 
    "policy" : { 
      "Version" : "1.1", 
      "Statement" : [ { 
        "Action" : [ "cse:*:*", "ecs:*:*", "evs:*:*", "vpc:*:*" ], 
        "Effect" : "Allow" 
      } ] 
    } 
  } ], 
  "links" : { 
    "next" : null, 
    "previous" : null, 
    "self" : "https://iam.myhuaweicloud.com/v3/roles" 
  } 
}

Códigos de estado

Código de estado

Descripción

200

La solicitud fue exitosa.

401

Error de autenticación.

403

Acceso denegado.

Códigos de error

Para obtener más información, consulte Códigos de error.