Ir al contenido principal

OIDC y políticas de acceso

Si utiliza un control de acceso basado en atributos, puede conceder a un mandante de OIDC una política de acceso para darle acceso a su infraestructura de Equinix. Entonces, cuando su mandante OIDC realice un intercambio de tokens, proporcione el NRE de la política de acceso para el parámetro scope. Si el mandante tiene una concesión, el intercambio de tokens emite un token al portador.

Los permisos necesarios para gestionar las concesiones y las Políticas de acceso son:

  • Control de acceso basado en roles - El rol IAM Admin.
  • Control de acceso basado en atributos - Una política de acceso que contiene: use/listAccessPolicies, use/addGrant, use/listGrants, use/removeGrant.
Disponibilidad limitada

El control de acceso basado en atributos se ofrece actualmente en estado de disponibilidad limitada (LA). El acceso está restringido a un conjunto controlado de clientes y casos de uso. Las funciones pueden estar incompletas, sujetas a cambios y podrían contener defectos. Se aplican garantías operativas y límites de capacidad. Al utilizar esta API, usted reconoce que:

  • Está destinado únicamente al acceso temprano y a fines de retroalimentación.
  • La disponibilidad puede estar limitada por la región, el segmento o las restricciones de capacidad.
  • La funcionalidad, el rendimiento y la estabilidad no están garantizados en este momento.
  • La documentación y los recursos de soporte pueden estar evolucionando.
  • Los comentarios proporcionados durante esta fase servirán de base para las mejoras previas a la Disponibilidad General (GA).

Ver políticas de acceso

Para ver las políticas de acceso existentes para un proyecto, envíe una solicitud GET al punto final /v1/projects/{projectId}/accessPolicies. Cuando añada una concesión a una política de acceso, deberá proporcionar el ID de la política de acceso en su solicitud.

Ejemplo de solicitud cURL:

curl -X GET 'https://access.eqix.equinix.com/v1/projects/{projectId}/accessPolicies' \
-H 'Authorization: Bearer <token>'

Añadir una subvención

Para añadir una concesión a una Política de Acceso, envíe una solicitud POST al punto final /v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants. Especifique:

  • el proyecto y el ID de la política de acceso en la ruta de la solicitud.

  • Su principal OIDC al que está concediendo acceso en el objeto grantee en uno de los siguientes formatos:

    • principal:<projectId>:<idp>:<subject> for a user or service.
    • group:<projectId>:<idp>:<groupName> for a group.
    • project:<projectId> for another project to export this access policy to another project.

Ejemplo de solicitud cURL:

curl -X POST 'https://access.eqix.equinix.com/v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants' \
-H 'content-type: application/json' \
-H 'authorization: Bearer <token>' \
-d '{
"grantee": "principal:<projectId>:<idp>:<subject>"
}'

Lista de subvenciones

Para ver a qué mandantes de OIDC se les ha concedido una política de acceso específica, obtenga la lista de concesiones. Envíe una solicitud GET al punto final /v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants.

Ejemplo de solicitud cURL:

curl -X GET 'https://access.eqix.equinix.com/v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants' \
-H 'Authorization: Bearer <token>'

Eliminar una subvención

Al eliminar una concesión, el mandante de la OIDC pierde el acceso a los permisos concedidos por la política de acceso. Para eliminar una concesión, envíe una solicitud DELETE al punto final /v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants/{grantId}.

Ejemplo de solicitud cURL:

curl -X DELETE 'https://access.eqix.equinix.com/v1/projects/{projectId}/accessPolicies/{accessPolicyId}/grants/{grantId}' \
-H 'Authorization: Bearer <token>'
¿Fue útil esta página?