更新时间:2024-07-25 GMT+08:00

查询用户组的所有项目权限列表

功能介绍

该接口可以用于查询用户组所有项目服务权限列表。

URI

GET /v3/OS-INHERIT/domains/{domain_id}/groups/{group_id}/roles/inherited_to_projects

表1 路径参数

参数

是否必选

参数类型

描述

domain_id

String

ID,获取方式请参见:获取用户、账号、用户组、项目、委托的名称和ID

group_id

String

用户组ID,获取方式请参见:获取用户、账号、用户组、项目、委托的名称和ID

请求参数

表2 请求Header参数

参数

是否必选

参数类型

描述

X-Auth-Token

String

拥有Security Administrator权限的token。

响应参数

状态码为 200 时:

表3 响应Body参数

参数

参数类型

描述

links

object

资源链接信息。

roles

Array of objects

权限信息列表。

total_number

Integer

在查询参数存在domain_id时,返回自定义策略总数。

表4 RoleResult

参数

参数类型

描述

domain_id

String

权限所属ID。

flag

String

该参数值为fine_grained时,标识此权限为系统内置的策略。

description_cn

String

权限的中文描述信息。

catalog

String

权限所在目录。

name

String

权限名。携带在用户的token中,云服务根据该名称来判断用户是否有权限访问。

description

String

权限描述信息。

links

object

权限的资源链接信息。

id

String

权限ID。

display_name

String

权限展示名。

type

String

权限的显示模式。

说明:
  • AX表示在domain层显示。
  • XA表示在project层显示。
  • AA表示在domain和project层均显示。
  • XX表示在domain和project层均不显示。
  • 自定义策略的显示模式只能为AX或者XA,不能在domain层和project层都显示(AA),或者在domain层和project层都不显示(XX)。

policy

object

权限的具体内容。

updated_time

String

权限更新时间。

说明:

UTC时间,格式为 YYYY-MM-DDTHH:mm:ss.ssssssZ,日期和时间戳格式参照 ISO-8601,如:2023-06-28T08:56:33.710000Z。

created_time

String

权限创建时间。

说明:

UTC时间,格式为 YYYY-MM-DDTHH:mm:ss.ssssssZ,日期和时间戳格式参照 ISO-8601,如:2023-06-28T08:56:33.710000Z。

表5 Links

参数

参数类型

描述

self

String

资源链接地址。

previous

String

前一邻接资源链接地址。

next

String

后一邻接资源链接地址。

表6 RolePolicy

参数

参数类型

描述

Depends

Array of objects

该权限所依赖的权限。

Statement

Array of objects

授权语句,描述权限的具体内容。

Version

String

权限版本号。

说明:
  • 1.0:系统预置的角色。以服务为粒度,提供有限的服务相关角色用于授权。
  • 1.1:策略。IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。
表7 PolicyDepends

参数

参数类型

描述

catalog

String

权限所在目录。

display_name

String

权限展示名。

表8 PolicyStatement

参数

参数类型

描述

Action

Array of strings

授权项,指对资源的具体操作权限,不超过100个。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。

说明:
  • 格式为:服务名:资源类型:操作,例:vpc:ports:create。
  • 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
  • 当自定义策略为委托自定义策略时,该字段值为: "Action": ["iam:agencies:assume"]

Effect

String

作用。包含两种:允许(Allow)和拒绝(Deny),既有Allow又有Deny的授权语句时,遵循Deny优先的原则。

枚举值:

  • Allow
  • Deny

Condition

Object

限制条件。不超过10个。了解更多相关参数,请参考:。

说明:

以请求示例中的Condition为例:条件键(obs:prefix)和字符串(public)需相等(StringEquals)。

 "Condition": {
              "StringEquals": {
                "obs:prefix": [
                  "public"
                ]
              }
            }

Resource

Array of strings

资源。数组长度不超过10,每个字符串长度不超过128,规则如下:

说明:
  • 可填 * 的五段式:::::,例:"obs:::bucket:*"。
  • region字段为*或用户可访问的region。service必须存在且resource属于对应service。
  • 当该自定义策略为委托自定义策略时,该字段类型为Object,值为:"Resource": {"uri": ["/iam/agencies/07805acaba800fdd4fbdc00b8f888c7c"]}

请求示例

查询用户组的所有项目权限列表。

GET https:///v3/OS-INHERIT/domains/{domain_id}/groups/{group_id}/roles/inherited_to_projects

响应示例

状态码: 200

请求成功。

{ 
  "roles" : [ { 
    "domain_id" : null, 
    "description_cn" : "漏洞扫描服务(VSS)管理员,拥有该服务下的所有权限", 
    "catalog" : "VulnScan", 
    "name" : "wscn_adm", 
    "description" : "Vulnerability Scan Service administrator of tasks and reports.", 
    "links" : { 
      "next" : null, 
      "previous" : null, 
      "self" : "https:///v3/roles/0af84c1502f447fa9c2fa18083fbb..." 
    }, 
    "id" : "0af84c1502f447fa9c2fa18083fbb...", 
    "display_name" : "VSS Administrator", 
    "type" : "XA", 
    "policy" : { 
      "Version" : "1.0", 
      "Statement" : [ { 
        "Action" : [ "WebScan:*:*" ], 
        "Effect" : "Allow" 
      } ], 
      "Depends" : [ { 
        "catalog" : "BASE", 
        "display_name" : "Server Administrator" 
      }, { 
        "catalog" : "BASE", 
        "display_name" : "Tenant Guest" 
      } ] 
    } 
  }, { 
    "domain_id" : null, 
    "flag" : "fine_grained", 
    "description_cn" : "微服务引擎服务管理员权限", 
    "catalog" : "CSE", 
    "name" : "system_all_34", 
    "description" : "All permissions of CSE service.", 
    "links" : { 
      "next" : null, 
      "previous" : null, 
      "self" : "https:///v3/roles/0b5ea44ebdc64a24a9c372b2317f7..." 
    }, 
    "id" : "0b5ea44ebdc64a24a9c372b2317f7...", 
    "display_name" : "CSE Admin", 
    "type" : "XA", 
    "policy" : { 
      "Version" : "1.1", 
      "Statement" : [ { 
        "Action" : [ "cse:*:*", "ecs:*:*", "evs:*:*", "vpc:*:*" ], 
        "Effect" : "Allow" 
      } ] 
    } 
  } ], 
  "links" : { 
    "next" : null, 
    "previous" : null, 
    "self" : "https:///v3/roles" 
  } 
}

状态码

返回值

描述

200

请求成功。

401

认证失败。

403

没有操作权限。

错误码

请参见错误码