查询用户组的所有项目权限列表
功能介绍
该接口可以用于查询用户组所有项目服务权限列表。
URI
GET /v3/OS-INHERIT/domains/{domain_id}/groups/{group_id}/roles/inherited_to_projects
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
domain_id |
是 |
String |
ID,获取方式请参见:获取用户、账号、用户组、项目、委托的名称和ID。 |
group_id |
是 |
String |
用户组ID,获取方式请参见:获取用户、账号、用户组、项目、委托的名称和ID。 |
请求参数
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
X-Auth-Token |
是 |
String |
拥有Security Administrator权限的token。 |
响应参数
状态码为 200 时:
参数 |
参数类型 |
描述 |
---|---|---|
object |
资源链接信息。 |
|
Array of objects |
权限信息列表。 |
|
total_number |
Integer |
在查询参数存在domain_id时,返回自定义策略总数。 |
参数 |
参数类型 |
描述 |
---|---|---|
domain_id |
String |
权限所属ID。 |
flag |
String |
该参数值为fine_grained时,标识此权限为系统内置的策略。 |
description_cn |
String |
权限的中文描述信息。 |
catalog |
String |
权限所在目录。 |
name |
String |
权限名。携带在用户的token中,云服务根据该名称来判断用户是否有权限访问。 |
description |
String |
权限描述信息。 |
object |
权限的资源链接信息。 |
|
id |
String |
权限ID。 |
display_name |
String |
权限展示名。 |
type |
String |
权限的显示模式。
说明:
|
object |
权限的具体内容。 |
|
updated_time |
String |
权限更新时间。
说明:
UTC时间,格式为 YYYY-MM-DDTHH:mm:ss.ssssssZ,日期和时间戳格式参照 ISO-8601,如:2023-06-28T08:56:33.710000Z。 |
created_time |
String |
权限创建时间。
说明:
UTC时间,格式为 YYYY-MM-DDTHH:mm:ss.ssssssZ,日期和时间戳格式参照 ISO-8601,如:2023-06-28T08:56:33.710000Z。 |
参数 |
参数类型 |
描述 |
---|---|---|
Array of objects |
该权限所依赖的权限。 |
|
Array of objects |
授权语句,描述权限的具体内容。 |
|
Version |
String |
权限版本号。
说明:
|
参数 |
参数类型 |
描述 |
---|---|---|
Action |
Array of strings |
授权项,指对资源的具体操作权限,不超过100个。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。
说明:
|
Effect |
String |
作用。包含两种:允许(Allow)和拒绝(Deny),既有Allow又有Deny的授权语句时,遵循Deny优先的原则。 枚举值:
|
Condition |
Object |
限制条件。不超过10个。了解更多相关参数,请参考:。
说明:
以请求示例中的Condition为例:条件键(obs:prefix)和字符串(public)需相等(StringEquals)。 "Condition": { "StringEquals": { "obs:prefix": [ "public" ] } } |
Resource |
Array of strings |
资源。数组长度不超过10,每个字符串长度不超过128,规则如下:
说明:
|
请求示例
查询用户组的所有项目权限列表。
GET https:///v3/OS-INHERIT/domains/{domain_id}/groups/{group_id}/roles/inherited_to_projects
响应示例
状态码: 200
请求成功。
{ "roles" : [ { "domain_id" : null, "description_cn" : "漏洞扫描服务(VSS)管理员,拥有该服务下的所有权限", "catalog" : "VulnScan", "name" : "wscn_adm", "description" : "Vulnerability Scan Service administrator of tasks and reports.", "links" : { "next" : null, "previous" : null, "self" : "https:///v3/roles/0af84c1502f447fa9c2fa18083fbb..." }, "id" : "0af84c1502f447fa9c2fa18083fbb...", "display_name" : "VSS Administrator", "type" : "XA", "policy" : { "Version" : "1.0", "Statement" : [ { "Action" : [ "WebScan:*:*" ], "Effect" : "Allow" } ], "Depends" : [ { "catalog" : "BASE", "display_name" : "Server Administrator" }, { "catalog" : "BASE", "display_name" : "Tenant Guest" } ] } }, { "domain_id" : null, "flag" : "fine_grained", "description_cn" : "微服务引擎服务管理员权限", "catalog" : "CSE", "name" : "system_all_34", "description" : "All permissions of CSE service.", "links" : { "next" : null, "previous" : null, "self" : "https:///v3/roles/0b5ea44ebdc64a24a9c372b2317f7..." }, "id" : "0b5ea44ebdc64a24a9c372b2317f7...", "display_name" : "CSE Admin", "type" : "XA", "policy" : { "Version" : "1.1", "Statement" : [ { "Action" : [ "cse:*:*", "ecs:*:*", "evs:*:*", "vpc:*:*" ], "Effect" : "Allow" } ] } } ], "links" : { "next" : null, "previous" : null, "self" : "https:///v3/roles" } }
状态码
返回值 |
描述 |
---|---|
200 |
请求成功。 |
401 |
认证失败。 |
403 |
没有操作权限。 |
错误码
请参见错误码。