KiiObject に対するアクセス権

KiiObject のスコープにはアプリケーションスコープ、グループスコープ、ユーザースコープ、Thing スコープの 4 種類があります。Bucket と同様に、KiiObject にデフォルトで割り振られるアクセス許可はそのスコープによって決定されます。

KiiObject のスコープは、その KiiObject が作成された Bucket のスコープと同じです。たとえばアプリケーションスコープの Bucket の中に KiiObject を作成した場合、この KiiObject にはアプリケーションスコープのアクセス許可が適用されます。

KiiObject の作成時に、次の表に示す ACL エントリーがデフォルトで設定されます。ACL はクライアント SDK や REST API の ACL の変更機能を使ってカスタマイズすることができます。

デフォルトで適用されるアクセス許可

KiiObject には、デフォルトでこの表のアクセス許可が適用されます。右端の「ACL を変更」列は、ACL を変更できるユーザーを示します。なお、ACL を変更できるユーザーを変更することはできません。

スコープ KiiObject を読み取り(READ_EXISTING_OBJECT) KiiObject を更新および削除(WRITE_EXISTING_OBJECT) ACL を変更
アプリケーション - ログイン済みの全ユーザー
- 匿名ユーザー
- ログイン済みの全ユーザー - KiiObject 作成者
グループ - グループメンバー
- グループオーナー
- KiiObject 作成者
- グループメンバー
- グループオーナー
- KiiObject 作成者
- グループオーナー
- KiiObject 作成者
ユーザー - スコープオーナー
- KiiObject 作成者
- スコープオーナー
- KiiObject 作成者
- スコープオーナー
- KiiObject 作成者
Thing - Thing
- Thing オーナー
- KiiObject 作成者
- Thing
- Thing オーナー
- KiiObject 作成者
- Thing
- Thing オーナー
- KiiObject 作成者

各スコープのオブジェクトのアクセス許可を要約すると以下のとおりです。

  • アプリケーションスコープでは、ログイン済みのすべてのユーザーが KiiObject の読み取り、更新、および削除を実行できます。匿名ユーザーは読み取りのみ可能です。
  • グループスコープでは、そのグループのメンバー全員と KiiObject 作成者が KiiObject の読み取り、更新、および削除を実行できます。
  • ユーザースコープでは、そのスコープオーナーと KiiObject 作成者が KiiObject の読み取り、更新、および削除を実行できます。
  • Thing スコープでは、その Thing、そのオーナー、および KiiObject 作成者が KiiObject の読み取り、更新、および削除を実行できます。

その他の注意点は以下のとおりです。

  • ログイン済みの全ユーザーと匿名ユーザーの定義については、サブジェクト の説明を参照してください。
  • KiiObject の作成許可は Bucket の ACL を変更することでカスタマイズできます。Bucket の ACL 設定について詳しくは、Bucket に対するアクセス権 を参照してください。