Atualizar mapeamento de uma função em uma organização
Atualiza um mapeamento de função na organização especificada na federação especificada. Para usar esse recurso, a conta de serviço ou a chave de API solicitante deve ter a função proprietário da organização.
parâmetros de caminho
- 
    
  String exclusiva de 24 dígitos hexadecimais que identifica sua federação. O formato deve corresponder ao seguinte padrão: ^([a-f0-9]{24})$.
- 
    
  Sequência única de 24 dígitos hexadecimais que identifica o mapeamento de função que você deseja atualizar. O formato deve corresponder ao seguinte padrão: ^([a-f0-9]{24})$.
- 
    
  String exclusiva de 24dígitos hexadecimais que identifica a organização que contém seus projetos. Use o endpoint /orgs para recuperar todas as organizações às quais o usuário autenticado tem acesso. O formato deve corresponder ao seguinte padrão: ^([a-f0-9]{24})$.
parâmetros de query
- 
    
  Sinalizador que indica se o aplicativo empacota a resposta em um objeto JSON envelope. Alguns clientes de API não podem acessar os cabeçalhos de resposta HTTP ou o código de status. Para corrigir isso, defina envelope=true na consulta. Os endpoints que retornam uma lista de resultados usam o objeto de resultados como um envelope. O aplicativo adiciona o parâmetro de status ao corpo da resposta.O valor padrão é false.
      
  
    
  
        corpo, corpo
      
    Obrigatório
 
    
    O mapeamento de role que você deseja atualizar.
- 
    
  Rótulo legível único para humanos que identifica o grupo de fornecedores de identidade ao qual esse mapeamento de role se aplica. O comprimento mínimo é 1, o comprimento máximo é200.
- 
    
  Roles do Atlas e os identificadores exclusivos dos grupos e organizações associados a cada role. A array deve incluir pelo menos um elemento com uma função de organização e seu respectivo orgId. Cada elemento na array pode ter um valor para orgId ou groupId, mas não ambos. 
curl \
 --request PUT 'https://cloud.mongodb.com/api/atlas/v1.0/federationSettings/55fa922fb343282757d9554e/connectedOrgConfigs/4888442a3354817a7320eb61/roleMappings/32b6e34b3d91647abb20e7b8' \
 --header "Authorization: Bearer $ACCESS_TOKEN" \
 --header "Content-Type: application/json" \
 --data '{"externalGroupName":"string","roleAssignments":[{"groupId":"32b6e34b3d91647abb20e7b8","orgId":"32b6e34b3d91647abb20e7b8","role":"ORG_OWNER"}]}'{
  "externalGroupName": "string",
  "roleAssignments": [
    {
      "groupId": "32b6e34b3d91647abb20e7b8",
      "orgId": "32b6e34b3d91647abb20e7b8",
      "role": "ORG_OWNER"
    }
  ]
}{
  "externalGroupName": "string",
  "id": "32b6e34b3d91647abb20e7b8",
  "roleAssignments": [
    {
      "groupId": "32b6e34b3d91647abb20e7b8",
      "orgId": "32b6e34b3d91647abb20e7b8",
      "role": "ORG_OWNER"
    }
  ]
}{
  "error": 400,
  "detail": "(This is just an example, the exception may not be related to this endpoint) No provider AWS exists.",
  "reason": "Bad Request",
  "errorCode": "VALIDATION_ERROR"
}{
  "error": 401,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Unauthorized",
  "errorCode": "NOT_ORG_GROUP_CREATOR"
}{
  "error": 403,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Forbidden",
  "errorCode": "CANNOT_CHANGE_GROUP_NAME"
}{
  "error": 404,
  "detail": "(This is just an example, the exception may not be related to this endpoint) Cannot find resource AWS",
  "reason": "Not Found",
  "errorCode": "RESOURCE_NOT_FOUND"
}{
  "error": 500,
  "detail": "(This is just an example, the exception may not be related to this endpoint)",
  "reason": "Internal Server Error",
  "errorCode": "UNEXPECTED_ERROR"
}