Method: projects.locations.collections.engines.setIamPolicy

Establece la política de control de acceso de IAM para un Engine. Se muestra un error NOT_FOUND si el recurso no existe.

Importante: Cuando configures una política directamente en un recurso Engine, los únicos roles recomendados en las vinculaciones son roles/discoveryengine.user y roles/discoveryengine.agentspaceUser. Si intentas otorgar cualquier otro rol, se generará una advertencia en el registro.

Solicitud HTTP

POST https://discoveryengine.googleapis.com/v1alpha/{resource=projects/*/locations/*/collections/*/engines/*}:setIamPolicy

La URL usa la sintaxis de la transcodificación gRPC.

Parámetros de ruta

Parámetros
resource

string

OBLIGATORIO. El recurso para el cual se especifica la política. Consulta Nombres de recursos para conocer el valor adecuado para este campo.

Cuerpo de la solicitud

El cuerpo de la solicitud contiene datos con la siguiente estructura:

Representación JSON
{
  "policy": {
    object (Policy)
  }
}
Campos
policy

object (Policy)

OBLIGATORIO. La política completa que se debe aplicar al resource. El tamaño de la política se limita a unas pocas decenas de KB. Las políticas vacías se consideran válidas, pero algunos servicios de Google Cloud (como los proyectos) podrían rechazarlas.

Cuerpo de la respuesta

Si se ejecuta de forma correcta, el cuerpo de la respuesta contiene una instancia de Policy.

Alcances de autorización

Se necesita uno de los siguientes permisos de OAuth:

  • https://www.googleapis.com/auth/cloud-platform
  • https://www.googleapis.com/auth/discoveryengine.readwrite

Para obtener más información, consulta Authentication Overview.

Permisos de IAM

Se requiere el siguiente permiso de IAM en el recurso resource:

  • discoveryengine.engines.setIamPolicy

Para obtener más información, consulta la documentación de IAM.