本頁內容適用於 Apigee 和 Apigee Hybrid。
查看
Apigee Edge 說明文件。
本節說明您通常會指派給使用者的 Apigee 專屬角色。這些角色與指派給服務帳戶的角色不同。
Apigee 專屬角色
Apigee 提供一組預先定義 (或精選) 的角色,這些角色是 Apigee 的 Google Cloud IAM 角色。除了其他權限外,這些預先定義的角色還允許使用者:
- 取得及列出 Apigee 機構
- 取得及列出 Apigee 環境
- 取得及列出 Google Cloud 專案
專案層級角色與環境層級角色
在 Apigee 中,您可以在資源階層的不同層級授予角色,控管使用者的存取範圍:
- 專案層級:在 Google Cloud 專案層級指派角色,可授予使用者該專案中所有 Apigee 機構和環境的權限。
- 環境層級:在環境層級指派角色,可將使用者的權限限制在特定環境 (例如「Prod」,而非「Dev」)。您可以使用環境資源的
SetIamPolicy方法來完成這個步驟。
舉例來說,您可以授予特定環境的使用者「API 讀取者」角色,讓他們成為該環境的唯讀管理員。
主要 Apigee 角色
下表彙整了主要的 Apigee 角色。
| 角色名稱 | 說明 |
|---|---|
Analytics Editor |
為 Apigee 機構建立及分析 API Proxy 流量報表。可編輯查詢和報表。 |
API Admin (V2) |
建立及測試 API Proxy 的開發人員。這個角色可完整讀取/寫入 API 產品和應用程式,以及 API Proxy、共用流程和 KVM。 這個角色會取代已淘汰的 |
| API Reader (V2) | 提供大多數 Apigee 功能的唯讀存取權,包括 API 產品、環境群組、環境、KVM、Proxy、共用流程等。 |
Analytics Viewer |
可查看機構的數據分析資料。這個角色可以取得環境統計資料。 |
Environment Admin |
這個角色具備 Apigee 環境資源的完整讀取/寫入權限,包括流程掛鉤、金鑰儲存區、KVM、共用流程和目標伺服器。如要查看這個角色的完整權限清單,請參閱 Cloud IAM 說明文件中的「Apigee 角色」。 |
Developer Admin |
管理開發人員的應用程式存取權。這個角色可以讀取 API 產品,並編輯應用程式金鑰、開發人員應用程式和開發人員。這個角色也會管理 AppGroups。 |
Org Admin |
超級使用者,具備 Apigee 機構中所有 Apigee 資源的完整存取權。這個角色可以對所有 API Proxy 執行所有可用動作。只有這個角色可以建立、刪除或更新機構。 |
Read Only Admin |
管理員可以執行報表,並查看 Apigee 機構中的所有內容,但無法建立或變更任何項目。這個角色具備 Apigee 機構內所有 Apigee 資源的讀取權限。設定及安裝期間,系統會為專案的服務帳戶指派這個角色。 Google Cloud |
查看及管理角色
您可以在 Google Cloud 控制台的 IAM「角色」檢視畫面中查看及管理這些角色。
在 Google Cloud 控制台,依序前往「Identify & Access」(身分識別與存取權) >「Roles」(角色) 頁面。
如需各角色的完整 API 權限清單,請參閱「Apigee 角色」。
除了 Apigee 角色,您也可以將「記錄檔寫入者」和「Storage 物件管理員」等角色套用至使用者。 Google Cloud