Apigee 角色

本頁內容適用於 ApigeeApigee Hybrid

查看 Apigee Edge 說明文件。

本節說明您通常會指派給使用者的 Apigee 專屬角色。這些角色與指派給服務帳戶的角色不同。

Apigee 專屬角色

Apigee 提供一組預先定義 (或精選) 的角色,這些角色是 Apigee 的 Google Cloud IAM 角色。除了其他權限外,這些預先定義的角色還允許使用者:

  • 取得及列出 Apigee 機構
  • 取得及列出 Apigee 環境
  • 取得及列出 Google Cloud 專案

專案層級角色與環境層級角色

在 Apigee 中,您可以在資源階層的不同層級授予角色,控管使用者的存取範圍:

  • 專案層級:在 Google Cloud 專案層級指派角色,可授予使用者該專案中所有 Apigee 機構和環境的權限。
  • 環境層級:在環境層級指派角色,可將使用者的權限限制在特定環境 (例如「Prod」,而非「Dev」)。您可以使用環境資源的 SetIamPolicy 方法來完成這個步驟。

舉例來說,您可以授予特定環境的使用者「API 讀取者」角色,讓他們成為該環境的唯讀管理員。

主要 Apigee 角色

下表彙整了主要的 Apigee 角色。

角色名稱 說明
Analytics Editor 為 Apigee 機構建立及分析 API Proxy 流量報表。可編輯查詢和報表。
API Admin (V2)

建立及測試 API Proxy 的開發人員。這個角色可完整讀取/寫入 API 產品和應用程式,以及 API Proxy、共用流程和 KVM。

這個角色會取代已淘汰的 API Creator 角色。

API Reader (V2) 提供大多數 Apigee 功能的唯讀存取權,包括 API 產品、環境群組、環境、KVM、Proxy、共用流程等。
Analytics Viewer 可查看機構的數據分析資料。這個角色可以取得環境統計資料。
Environment Admin

這個角色具備 Apigee 環境資源的完整讀取/寫入權限,包括流程掛鉤、金鑰儲存區、KVM、共用流程和目標伺服器。如要查看這個角色的完整權限清單,請參閱 Cloud IAM 說明文件中的「Apigee 角色」。

Developer Admin 管理開發人員的應用程式存取權。這個角色可以讀取 API 產品,並編輯應用程式金鑰、開發人員應用程式和開發人員。這個角色也會管理 AppGroups。
Org Admin 超級使用者,具備 Apigee 機構中所有 Apigee 資源的完整存取權。這個角色可以對所有 API Proxy 執行所有可用動作。只有這個角色可以建立、刪除或更新機構。
Read Only Admin 管理員可以執行報表,並查看 Apigee 機構中的所有內容,但無法建立或變更任何項目。這個角色具備 Apigee 機構內所有 Apigee 資源的讀取權限。設定及安裝期間,系統會為專案的服務帳戶指派這個角色。 Google Cloud

查看及管理角色

您可以在 Google Cloud 控制台的 IAM「角色」檢視畫面中查看及管理這些角色。

在 Google Cloud 控制台,依序前往「Identify & Access」(身分識別與存取權) >「Roles」(角色) 頁面。

前往「Roles」(角色)

如需各角色的完整 API 權限清單,請參閱「Apigee 角色」。

除了 Apigee 角色,您也可以將「記錄檔寫入者」和「Storage 物件管理員」等角色套用至使用者。 Google Cloud