GIA - Gestão de Identidade e Acesso
Políticas
Em políticas fica o gerenciamento de politicas.
Aqui você pode:
- Criar novas políticas
- Editar políticas
- Deletar políticas
Políticas são agregadores de ações que representam em texto acessos e funcionalidades de aplicativos. O GIA por exemplo é um aplicativo e suas ações podem ser adicionadas a uma política que vinculada a uma permissão garantem acessos no GIA para um membro ou aplicativo.
Aqui um exemplo de uma política com o nome “Operador” que recebe ações de diferentes tipos de aplicativos como gia
, administration
e console
.
- Políticas não podem ser criadas sem nenhuma ação.
- Políticas de aplicativos não podem ser editadas ou apagadas. Quem define as ações do aplicativo é o proprietário e após a instalação, as políticas e permissões daquele aplicativo já foram permitidas naquela área de trabalho e só podem ser removidas desinstalando o aplicativo.
Aprenda sobre acões de aplicativos aqui, no tópico “Ações Implementadas”.
Ações
As ações são texto em um formato específico que simbolizam ações de algum aplicativo de terceiros ou da iugu.
As ações são definidas no formato [prefixo_do_app]:[ação].[sub_ação]
.
Ações do Console
As ações do Console são os equivalentes de implemented actions de aplicativos de terceiros, cada chave desse yml deve ser vista como um aplicativo independente.
Dentro da sua área de trabalho você tem livre acesso para definir quais ações quer atribuir a uma política dependendo do nível de acesso da sua equipe.
Lista de ações implementadas no console:
gia:
member_invites:
- gia:members.invite
policies:
- gia:policies.list
- gia:policies.edit
- gia:policies.add
- gia:policies.delete
roles:
- gia:roles.list
- gia:roles.edit
- gia:roles.add
- gia:roles.delete
workspace_apps:
- gia:apps.list
- gia:apps.edit
- gia:apps.install
- gia:apps.delete
- console:workspace.apps.uninstall
workspace_members:
- gia:members.list
- gia:members.edit
- gia:members.delete
- gia:members.invite
general_permissions:
- gia:permissions.list
policy_tester:
- gia:policies.test
apps:
credentials:
- console:workspace.apps.credentials.edit
- console:workspace.apps.credentials.rotate
entitlements:
- console:workspace.apps.entitlements.edit
generals:
- console:workspace.apps.generals.edit
- console:workspace.apps.generals.delete
images:
- console:workspace.apps.images.edit
- console:workspace.apps.images.delete
listings:
- console:workspace.apps.listings.edit
permissions:
- console:workspace.apps.permissions.edit
agreements:
- console:workspace.apps.agreements.edit
administration:
apps:
- administration:apps.list
- administration:apps.edit
- administration:apps.delete
dashboard:
- administration:dashboard.list
users:
- administration:users.list
workspaces:
- administration:workspaces.list
workspaces:
general:
- console:workspace.general.list
- console:workspace.general.edit
- console:workspace.general.add
- console:workspace.general.delete
root:
workspaces:
- console:workspace.general.delete
- console:workspace.general.edit
- console:workspace.general.add
- console:workspace.general.list
apps:
- console:workspace.apps.list
- console:workspace.apps.add
- console:workspace.apps.delete
- console:workspace.apps.install
- console:workspace.apps.uninstall
- console:workspace.apps.generals.edit
As ações implementadas de aplicativos de terceiros devem ser consultada na documentação do próprio aplicativo.
Ação de Administrador
Por padrão, depois de criado um workspace, na página de permissões gerais do gia, é possível ver o seu usuário com uma permissão e uma política de ‘Administrador’, e a ação *:*
, que é um tipo específico de ação que garante permissão total a qualquer recurso ou função do console a esse usuário.
Atribuir uma permissão com uma política que tenha essa ação a um outro membro do seu workspace fará com que ele tenha acesso a todas as ações do console exemplificadas acima. Pelo menos um membro do workspace deve ter permissão de administrador.