プロジェクトRBAC詳細の更新
put
/ic/api/integration/v1/projects/{id}/acl
プロジェクトのロールベースのアクセス制御の詳細を更新します。 リクエスト本文には次の内容を含める必要があります:
- 管理者: プロジェクトの所有者を指定します。 たとえば:
"administrators":{"allowAll":false,"allowed":[{"id":"123456abcdef","displayName":"test admin user","type":"user"},{"id":"654321abcdef","displayName":"ServiceAdministrator","type": "group"}]}
- エディタ: プロジェクトを編集できるユーザーを指定します。 たとえば:
"editors":{"allowAll":false,"allowed":[{"id":"234561abcdef","displayName":"test developer user","type":"user"},{"id":"123456abcdef","displayName":"test admin user","type": "user"}]}
- 閲覧者: プロジェクトを表示できるユーザーを指定します。 すべてのユーザーがプロジェクトを表示できる場合、allowAllをtrueに設定でき、許可リストは空にできます。 たとえば:
"viewers":{"allowAll":true,"allowed":[]}
- モニター: プロジェクトをモニターできるユーザーを指定します。 たとえば:
"monitors":{"allowAll":true,"allowed":[]}
リクエスト
パス・パラメータ
- id(required): string
プロジェクト識別子
問合せパラメータ
- integrationInstance(required): string
これはサービス・インスタンスの名前です。 この値は、サービス・インスタンス・フィールドで指定した情報ページから取得できます。
サポートされているメディア・タイプ
- application/json
ネストされたスキーマ : AclRoleRs
型:
ソースを表示
object
-
allow-all(required): boolean
すべての許可フラグ
-
allowed(required): array allowed
許可リスト
ネストされたスキーマ : AclRoleItem
型:
ソースを表示
object
-
display-name(required): string
ユーザー/グループ表示名
-
id(required): string
ユーザー/グループ識別子
-
id-not-found: boolean
ユーザー/グループIDが見つかりませんフラグ
-
type(required): string
タイプ - User/Group
レスポンス
204レスポンス
操作の成功
404レスポンス
プロジェクトが見つかりません
500レスポンス
サーバー・エラー
例
次の例は、cURLを使用してRESTリソースに対するGETリクエストを発行して、プロジェクトのRBAC詳細を更新する方法を示しています。 cURLの詳細は、「cURLの使用」を参照してください。 エンドポイントURLの構造の詳細は、「リクエストの送信」を参照してください。
例: プロジェクトTEST_PROJECTのRBAC詳細の更新
curl -X PUT -H 'Authorization: Bearer access_token' -H "Content-Type:application/json" -d @acl.json https://design.integration.region.ocp.oraclecloud.com/ic/api/integration/v1/projects/TEST_PROJECT/acl?integrationInstance=service-instance
次のコード・サンプルは、cURLコマンドにリストされているacl.jsonファイルの内容を示しています。
例: ユーザーおよびグループを管理者として更新するリクエスト本文、エディタとして2人のユーザー、およびプロジェクトのビューアおよびモニターとしてすべてのユーザー
IDは、IDCSのユーザー/グループIDです。
{
"administrators": {
"allowAll": false,
"allowed": [
{
"id": "123456abcdef",
"displayName": "test admin user",
"type": "user"
},
{
"id": "654321abcdef",
"displayName": "ServiceAdministrator",
"type": "group"
}
]
},
"editors": {
"allowAll": false,
"allowed": [
{
"id": "234561abcdef",
"displayName": "test developer user",
"type": "user"
},
{
"id": "123456abcdef",
"displayName": "test admin user",
"type": "user"
}
]
},
"viewers": {
"allowAll": true,
"allowed": [
]
},
"monitors": {
"allowAll": true,
"allowed": [
]
}
}