Method: projects.locations.collections.engines.setIamPolicy

Définit la stratégie de contrôle des accès IAM pour un Engine. Une erreur NOT_FOUND est renvoyée si la ressource n'existe pas.

Important : Lorsque vous définissez une règle directement sur une ressource Engine, les seuls rôles recommandés dans les liaisons sont roles/discoveryengine.user et roles/discoveryengine.agentspaceUser. Toute tentative d'attribution d'un autre rôle entraînera un avertissement dans les journaux.

Requête HTTP

POST https://discoveryengine.googleapis.com/v1alpha/{resource=projects/*/locations/*/collections/*/engines/*}:setIamPolicy

L'URL utilise la syntaxe de transcodage gRPC.

Paramètres de chemin d'accès

Paramètres
resource

string

OBLIGATOIRE : Ressource pour laquelle la stratégie est spécifiée. Consultez les noms des ressources pour connaître la valeur appropriée pour ce champ.

Corps de la requête

Le corps de la requête contient des données présentant la structure suivante :

Représentation JSON
{
  "policy": {
    object (Policy)
  }
}
Champs
policy

object (Policy)

OBLIGATOIRE : Stratégie complète à appliquer au paramètre resource. La taille de la stratégie est limitée à quelques dizaines de Ko. Une stratégie vide est une stratégie valide, mais certains services Google Cloud (tels que les projets) peuvent la rejeter.

Corps de la réponse

Si la requête aboutit, le corps de la réponse contient une instance de Policy.

Niveaux d'accès des autorisations

Nécessite l'un des champs d'application OAuth suivants :

  • https://www.googleapis.com/auth/cloud-platform
  • https://www.googleapis.com/auth/discoveryengine.readwrite

Pour plus d'informations, consultez la Authentication Overview.

Autorisations IAM

Nécessite l'autorisation IAM suivante sur la ressource resource :

  • discoveryengine.engines.setIamPolicy

Pour en savoir plus, consultez la documentation IAM.