Passer au contenu principal
Vous pouvez attribuer des rôles à un utilisateur en utilisant l’ ou . Les rôles attribués peuvent être utilisés avec l’ensemble de fonctionnalités API Authorization Core.

Prérequis

  • Pour que le contrôle d’accès basé sur les rôles (RBAC) fonctionne correctement, vous devez l’activer pour votre API en utilisant soit le Dashboard, soit Management API. La fonctionnalité centrale de l’autorisation est différente de l’extension d’autorisation. Pour une comparaison, consultez Authorization Core par rapport à Authorization Extension.
  • Les rôles sont sélectionnées à partir de valeurs prédéfinies. Si votre liste de rôles est vide, assurez-vous de créer des rôles en premier.

Dashboard

Il existe deux façons d’attribuer un rôle à un utilisateur. Vous pouvez choisir un utilisateur dans la liste Utilisateurs, puis lui attribuer un rôle ou accéder à la page Détails de l’utilisateur (profil utilisateur) d’un utilisateur individuel et choisir un rôle à attribuer dans l’onglet Rôles. Si vous avez plus de 50 rôles, seuls les 50 premiers seront affichés dans l’onglet Rôles. Vous pouvez attribuer d’autres rôles au moyen de Management API.

Attribution de rôles dans la liste des utilisateurs

  1. Allez à Dashboard > Gestion des utilisateurs > Utilisateurs.
  2. Cliquez sur ... en regard de l’utilisateur que vous souhaitez modifier, puis sélectionnez Attribuer des rôles.
  3. Choisissez le ou les rôles que vous souhaitez attribuer, puis cliquez sur Attribuer.

Attribution de rôles dans le profil utilisateur

Vous pouvez également attribuer des rôles aux utilisateurs à partir de leur page de profil individuelle.
  1. Accédez à Dashboard > Gestion des utilisateurs > Utilisateurs et cliquez sur le nom de l’utilisateur.
  2. Cliquez sur la vue Rôles, puis sur Attribuer un rôle.
  3. Choisissez le rôle que vous souhaitez attribuer, puis cliquez sur Attribuer.

Management API

Effectuez un appel POST au point de terminaison Attribuer des rôles à un utilisateur. Assurez-vous de remplacer les valeurs d’espace réservé USER_ID, MGMT_API_ACCESS_TOKEN et ROLE_ID par votre ID d’utilisateur, le jeton d’accès à la Management API et les ID de rôle, respectivement.
curl --request POST \
  --url 'https://{yourDomain}/api/v2/users/USER_ID/roles' \
  --header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
  --header 'cache-control: no-cache' \
  --header 'content-type: application/json' \
  --data '{ "roles": [ "ROLE_ID", "ROLE_ID" ] }'
ValeurDescription
USER_IDL’ID de l’utilisateur à mettre à jour.
MGMT_API_ACCESS_TOKENJeton d’accès pour Management API avec les permissions read:roleset update:users.
ROLE_IDID du ou des rôles que vous souhaitez ajouter pour l’utilisateur indiqué.

En savoir plus

I