役割の追加
概要
この操作により、役割を追加または編集できます。
ACL 認証フロー
ユーザが役割を追加できるためには、管理者 (admin または spatial-admin の役割を持つユーザ) である必要があります。
HTTP PUT URL 形式
HTTP PUT リクエストには次の形式を使用します。
PUT DATA:{{ "name": "GuestRole", "namedResourcePermissions": ["READ", "WRITE"], "datasetPermissions": ["INSERT", "UPDATE", "DELETE"], "otherPermissions": { "Platform.Service": ["CREATE", "MODIFY", "DELETE", "VIEW", "EXECUTE"], "Resource Connection.Jdbc Driver": ["CREATE", "MODIFY", "DELETE"] }}PUT HEADER: Content-Type:application/json
パラメータ
パラメータ | タイプ | 必須 | 説明 |
---|---|---|---|
名前 | 文字列 | はい | 役割の名前を指定します。 |
namedResourcePermissions | 文字列 | いいえ | 役割が名前付きリソースに対して持つ権限を指定します。 |
datasetPermissions | 文字列 | いいえ | 役割がデータセットに対して持つ権限を指定します。 |
otherPermissions | 文字列 | いいえ | 役割が、接続やサービスのようなその他のリソースに対して持つ権限を指定します。 |
戻り値
役割が正常に追加された場合、200 OK を返します。
PUT の例
要求 URL
http://<サーバー>:<ポート>/rest/Spatial/AccessControlService/role
要求の本文
{ "name": "GuestRole", "namedResourcePermissions": ["READ", "WRITE"], "datasetPermissions": ["INSERT", "UPDATE", "DELETE"], "otherPermissions": { "Platform.Service": ["CREATE", "MODIFY", "DELETE", "VIEW", "EXECUTE"], "Resource Connection.Jdbc Driver": ["CREATE", "MODIFY", "DELETE"] }}
応答
200 OK