Google 云资源管理器 API - Google Workspace/G 套件用户自己的组织是否会始终列在 organizations.list 中?
Google Cloud Resource Manager API - will a Google Workspace/G Suite user's own organization ALWAYS be listed in organizations.list?
我正在尝试使用 Cloud Resource Manager v1beta1 API 的 organizations.list
方法来检索用户的组织,最终目标是找到 directoryCustomerId
Google Workspace/G 套件用户自己的本地租户。它是可用于检索此信息的少数 Google API 之一。
因为这个 API returns 组织列表,我假设它们代表用户有权访问的 Google Cloud Platform 组织的列表,包括用户可以访问的那些租户本身不属于。
我的问题是,是否保证对于任何 Google Workspace/G 套件用户,此列表将至少包括(并且很可能只包括)用户自己的 Google Workspace/G 套件组织,即使该组织除了 Google Workspace/G 套件之外不使用任何 Google 云产品(因此用户没有对任何此类产品的特殊访问权限)?
是的,它保证可以在任何账户上使用,我已经在 3 个不同的账户上测试过它:
- 常规 gmail(非 G 套件且无 GCP 资源)
- G-suite 帐户(w/o GCP 资源)
- G-suite(带 GCP 资源)
仅作概述,G-suite 是面向最终用户的 Google 产品的集合,其中包括 GMail、Google Drive、Google Docs、Hangouts 等。另一方面,Google 云平台是 Google 提供给开发人员或超级用户的服务集合,以便他们创建和 运行 自己的应用程序。因此,两者在组织和云 API 方面具有相同的结构。请参阅 official documentation 了解更多信息。
organizations.search
需要 resourcemanager.organizations.get
权限。
默认情况下,该域的所有用户都被授予组织的结算帐户创建者和项目创建者。这两个角色都包含 resourcemanager.organizations.get
权限。所以默认情况下,用户可以看到他们自己的组织。
但是,通常的做法是删除这两个默认的 IAM 绑定。然后,除非您明确授予他们 Organization Viewer 角色或包含上述权限的其他角色,否则用户将无法查看自己的组织。
我正在尝试使用 Cloud Resource Manager v1beta1 API 的 organizations.list
方法来检索用户的组织,最终目标是找到 directoryCustomerId
Google Workspace/G 套件用户自己的本地租户。它是可用于检索此信息的少数 Google API 之一。
因为这个 API returns 组织列表,我假设它们代表用户有权访问的 Google Cloud Platform 组织的列表,包括用户可以访问的那些租户本身不属于。
我的问题是,是否保证对于任何 Google Workspace/G 套件用户,此列表将至少包括(并且很可能只包括)用户自己的 Google Workspace/G 套件组织,即使该组织除了 Google Workspace/G 套件之外不使用任何 Google 云产品(因此用户没有对任何此类产品的特殊访问权限)?
是的,它保证可以在任何账户上使用,我已经在 3 个不同的账户上测试过它:
- 常规 gmail(非 G 套件且无 GCP 资源)
- G-suite 帐户(w/o GCP 资源)
- G-suite(带 GCP 资源)
仅作概述,G-suite 是面向最终用户的 Google 产品的集合,其中包括 GMail、Google Drive、Google Docs、Hangouts 等。另一方面,Google 云平台是 Google 提供给开发人员或超级用户的服务集合,以便他们创建和 运行 自己的应用程序。因此,两者在组织和云 API 方面具有相同的结构。请参阅 official documentation 了解更多信息。
organizations.search
需要 resourcemanager.organizations.get
权限。
默认情况下,该域的所有用户都被授予组织的结算帐户创建者和项目创建者。这两个角色都包含 resourcemanager.organizations.get
权限。所以默认情况下,用户可以看到他们自己的组织。
但是,通常的做法是删除这两个默认的 IAM 绑定。然后,除非您明确授予他们 Organization Viewer 角色或包含上述权限的其他角色,否则用户将无法查看自己的组织。