1 つのプロジェクトに 1 人の MongoDB Cloud ユーザーを追加
          
    非推奨
 
        
        
        指定されたプロジェクトに 1 件の MongoDB Cloud ユーザーを追加します。MongoDB Cloud ユーザーがプロジェクトの組織のメンバーでない場合、そのユーザーが指定されたプロジェクト内の情報にアクセスするには、組織への招待を承諾する必要があります。この MongoDB Cloud ユーザーがすでにプロジェクト組織のメンバーである場合は、すぐにプロジェクトに追加され、このリソースから招待は返されません。このリソースを使用するには、リクエスト元のサービスアカウントまたは API キーがグループ ユーザー管理者ロールを持っている必要があります。
path パラメータ
- 
    
  プロジェクトを識別する一意の 24 桁の 16 進数文字列。 認証済みユーザーがアクセスできるすべてのプロジェクトを取得するには、 /groups エンドポイントを使用します。 注: グループとプロジェクトは同義語です。そのため、グループ ID はプロジェクト ID と同じです。既存のグループの場合、グループ/プロジェクト ID は同じままです。リソースおよび対応するエンドポイントでは、グループという用語が使用されます。 形式は次のパターンと一致する必要があります: ^([a-f0-9]{24})$。
クエリ パラメータ
- 
    
  レスポンス本体を pretty-print 形式にするかどうかを示すフラグ。 デフォルト値は falseです。Prettyprint 
- 
    
  アプリケーションがレスポンスを envelopeJSON オブジェクトにラップするかどうかを示すフラグ。一部の API クライアントは、HTTP レスポンス ヘッダーまたはステータス コードにアクセスできません。これを修正するには、クエリで envelope=true を設定します。結果のリストを返すエンドポイントは、結果オブジェクトをエンベロープとして使用します。アプリケーションは、レスポンス本体にステータス パラメータを追加します。デフォルト値は falseです。
      
  
    
  
        body
      
    必須
 
    
    指定されたプロジェクトに 1 人の MongoDB Cloud ユーザーを追加します。
- 
    
  MongoDB Cloud ユーザーに割り当てる 1 件以上のプロジェクト レベルのロール。 値は、 GROUP_BACKUP_MANAGER、GROUP_CLUSTER_MANAGER、GROUP_DATA_ACCESS_ADMIN、GROUP_DATA_ACCESS_READ_ONLY、GROUP_DATA_ACCESS_READ_WRITE、GROUP_DATABASE_ACCESS_ADMIN、GROUP_OBSERVABILITY_VIEWER、GROUP_OWNER、GROUP_READ_ONLY、GROUP_SEARCH_INDEX_EDITOR、またはGROUP_STREAM_PROCESSING_OWNERです。
- 
    
  指定されたプロジェクトに招待された MongoDB Cloud ユーザーの電子メール アドレス。 
atlas api projects addGroupUser --helpimport (
	"os"
	"context"
	"log"
	sdk "go.mongodb.org/atlas-sdk/v20250312001/admin"
)
func main() {
	ctx := context.Background()
	clientID := os.Getenv("MONGODB_ATLAS_CLIENT_ID")
	clientSecret := os.Getenv("MONGODB_ATLAS_CLIENT_SECRET")
	// See https://dochub.mongodb.org/core/atlas-go-sdk-oauth
	client, err := sdk.NewClient(sdk.UseOAuthAuth(clientID, clientSecret))
	if err != nil {
		log.Fatalf("Error: %v", err)
	}
	params = &sdk.AddGroupAccessUserApiParams{}
	sdkResp, httpResp, err := client.ProjectsApi.
		AddGroupAccessUserWithParams(ctx, params).
		Execute()
}
curl --include --header "Authorization: Bearer ${ACCESS_TOKEN}" \
  --header "Accept: application/vnd.atlas.2025-03-12+json" \
  --header "Content-Type: application/json" \
  -X POST "https://cloud.mongodb.com/api/atlas/v2/groups/{groupId}/access" \
  -d '{ <Payload> }'curl --user "${PUBLIC_KEY}:${PRIVATE_KEY}" \
  --digest --include \
  --header "Accept: application/vnd.atlas.2025-03-12+json" \
  --header "Content-Type: application/json" \
  -X POST "https://cloud.mongodb.com/api/atlas/v2/groups/{groupId}/access" \
  -d '{ <Payload> }'{
  "roles": [
    "GROUP_BACKUP_MANAGER"
  ],
  "username": "hello@example.com"
}{
  "createdAt": "2025-05-04T09:42:00Z",
  "expiresAt": "2025-05-04T09:42:00Z",
  "groupRoleAssignments": [
    {
      "groupId": "32b6e34b3d91647abb20e7b8",
      "groupRole": "GROUP_BACKUP_MANAGER"
    }
  ],
  "id": "32b6e34b3d91647abb20e7b8",
  "inviterUsername": "hello@example.com",
  "links": [
    {
      "href": "https://cloud.mongodb.com/api/atlas",
      "rel": "self"
    }
  ],
  "orgId": "32b6e34b3d91647abb20e7b8",
  "orgName": "string",
  "roles": [
    "ORG_OWNER"
  ],
  "teamIds": [
    "string"
  ],
  "username": "hello@example.com"
}{
  "error": 401,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Unauthorized",
  "errorCode": "NOT_ORG_GROUP_CREATOR"
}{
  "error": 403,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Forbidden",
  "errorCode": "CANNOT_CHANGE_GROUP_NAME"
}{
  "error": 404,
  "detail": "(This is just an example, the exception may not be related to this endpoint) Cannot find resource AWS",
  "reason": "Not Found",
  "errorCode": "RESOURCE_NOT_FOUND"
}{
  "error": 500,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Internal Server Error",
  "errorCode": "UNEXPECTED_ERROR"
}