OIDC y políticas de acceso
Si utiliza un control de acceso basado en atributos, puede conceder a un mandante de OIDC una política de acceso para darle acceso a su infraestructura de Equinix. Entonces, cuando su mandante OIDC realice un intercambio de tokens, proporcione el NRE de la política de acceso para el parámetro scope. Si el mandante tiene una concesión, el intercambio de tokens emite un token al portador.
Los permisos necesarios para gestionar las concesiones y las Políticas de acceso son:
- Control de acceso basado en roles - El rol
IAM Admin. - Control de acceso basado en atributos - Una política de acceso que contiene:
use/listAccessPolicies,use/addGrant,use/listGrants,use/removeGrant.
El control de acceso basado en atributos se ofrece actualmente en estado de disponibilidad limitada (LA). El acceso está restringido a un conjunto controlado de clientes y casos de uso. Las funciones pueden estar incompletas, sujetas a cambios y podrían contener defectos. Se aplican garantías operativas y límites de capacidad. Al utilizar esta API, usted reconoce que:
- Está destinado únicamente al acceso temprano y a fines de retroalimentación.
- La disponibilidad puede estar limitada por la región, el segmento o las restricciones de capacidad.
- La funcionalidad, el rendimiento y la estabilidad no están garantizados en este momento.
- La documentación y los recursos de soporte pueden estar evolucionando.
- Los comentarios proporcionados durante esta fase servirán de base para las mejoras previas a la Disponibilidad General (GA).
Ver políticas de acceso
Para ver las políticas de acceso existentes para un proyecto, envíe una solicitud GET al punto final /v1/projects/{projectId}/accessPolicies. Cuando añada una concesión a una política de acceso, deberá proporcionar el ID de la política de acceso en su solicitud.
Ejemplo de solicitud cURL:
curl -X GET 'https://access.eqix.equinix.com/v1/projects/{projectId}/accessPolicies' \
-H 'Authorization: Bearer <token>'
Añadir una subvención
Para añadir una concesión a una Política de Acceso, envíe una solicitud POST al punto final /v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants. Especifique:
-
el proyecto y el ID de la política de acceso en la ruta de la solicitud.
-
Su principal OIDC al que está concediendo acceso en el objeto
granteeen uno de los siguientes formatos:principal:<projectId>:<idp>:<subject>for a user or service.group:<projectId>:<idp>:<groupName>for a group.project:<projectId>for another project to export this access policy to another project.
Ejemplo de solicitud cURL:
curl -X POST 'https://access.eqix.equinix.com/v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants' \
-H 'content-type: application/json' \
-H 'authorization: Bearer <token>' \
-d '{
"grantee": "principal:<projectId>:<idp>:<subject>"
}'
Lista de subvenciones
Para ver a qué mandantes de OIDC se les ha concedido una política de acceso específica, obtenga la lista de concesiones. Envíe una solicitud GET al punto final /v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants.
Ejemplo de solicitud cURL:
curl -X GET 'https://access.eqix.equinix.com/v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants' \
-H 'Authorization: Bearer <token>'
Eliminar una subvención
Al eliminar una concesión, el mandante de la OIDC pierde el acceso a los permisos concedidos por la política de acceso. Para eliminar una concesión, envíe una solicitud DELETE al punto final /v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants/{grantId}.
Ejemplo de solicitud cURL:
curl -X DELETE 'https://access.eqix.equinix.com/v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants/{grantId}' \
-H 'Authorization: Bearer <token>'