メインコンテンツへスキップ
またはを使用して、ユーザーに権限を割り当てることができます。割り当てられた権限は、API Authorization Core機能セットで使用できます。
ユーザーのアクセス許可を直接追加することは、Role-based Access Control(RBAC)の利点が活用できないため一般的には推奨されません。

前提条件

  • Role-based Access Control(RBAC)を正しく動作させるには、DashboardまたはManagement APIを使用してAPIを有効にしなければなりません。認可コア機能は、認可拡張機能とは異なります。比較については、「認可コアと認可拡張機能」をお読みください。
  • DashboardでAPIをセットアップします。
  • 権限は事前に定義された値から選択されます。権限のリストが空白の場合は、APIに権限を追加してください。

Dashboard

ユーザーに権限を割り当てる方法は2つあります。[Users(ユーザー)] リストからユーザーを選んで権限を割り当てるか、各ユーザーの [User Details(ユーザー詳細)](ユーザープロファイル)ページに移動して、[Permissions(権限)] タブで権限を選んで割り当てることができます。

ユーザーリストで権限を割り当てる

  1. [Dashboard]>[User Management(ユーザー管理)]>[Users(ユーザー)]に移動します。
  2. 変更したいユーザーの横にある[...]をクリックし、[Assign Permissions(権限の割り当て)] を選択します。
  3. 権限の割り当てに使用するAPIを選択し、ユーザーに割り当てる権限を選択してから、[Add Permissions(権限の追加)] をクリックします。

ユーザープロファイルで権限を割り当てる

個人のプロファイルページからユーザーに権限を割り当てることもできます。
  1. [Dashboard]>[User Management(ユーザー管理)]>[Users(ユーザー)]に移動し、ユーザー名をクリックして表示します。
  2. [Permissions(権限)] タブをクリックし、[Assign Permissions(権限の割り当て)] をクリックします。
  3. 権限の割り当てに使用するAPIを選択し、ユーザーに割り当てる権限を選択してから、[Add Permissions(権限の追加)] をクリックします。

Mangement API

POST呼び出しをユーザー権限割り当てエンドポイントに対して行います。USER_IDMGMT_API_ACCESS_TOKENAPI_IDENTIFIERPERMISSION_NAMEのプレースホルダーをそれぞれユーザーID、Management APIのアクセストークン、API識別子、権限名に置き換えます。
curl --request POST \
  --url 'https://{yourDomain}/api/v2/users/USER_ID/permissions' \
  --header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
  --header 'cache-control: no-cache' \
  --header 'content-type: application/json' \
  --data '{ "permissions": [ { "resource_server_identifier": "API_IDENTIFIER", "permission_name": "PERMISSION_NAME" }, { "resource_server_identifier": "API_IDENTIFIER", "permission_name": "PERMISSION_NAME" } ] }'
説明
USER_ID権限を割り当てたいユーザーのID。
MGMT_API_ACCESS_TOKENupdate:usersのスコープを持つManagement APIのアクセストークン
API_IDENTIFIER指定のユーザーに対して割り当てたい権限に関連するAPIの識別子。
PERMISSION_NAME指定のユーザーに対して割り当てたい権限の名前。

もっと詳しく

I