ロール
Version 26.1.9516
Version 26.1.9516
ロール
CData Sync では、ロールタブ(設定 > ロール)には、アプリケーションで定義されているすべてのロールの一覧、および各ロールを担うことが可能なすべてのユーザーへのリンクが表示されます。ロールを使用すると、特定のリソースで特定のアクションのみを実行するようにユーザーを制限できます。ユーザーに割り当てられたロールは、以下を含むがこれらに限定されない、Sync に表示されるすべての要素に影響します:
Sync のすべてのインストールには、定義済みの4つのロールが含まれています:
これらのロールは、編集や削除ができないグローバルなロールです。これらはすべてのリソースに適用されます。ただし、各ユーザーの権限を制限するカスタムロールを定義することができます。カスタムロールはポリシーで構成されており、ユーザーがSync で表示または実行できる内容を最も細かく制御できます。個々のユーザーには最大5個のロールを割り当てることができ、各ロールには最大10個のポリシーを含めることができます。またカスタムロールは、ユーザーがどのリソースを表示したり対話したりできるかを識別します。
##定義済みロール
次のセクションでは、定義済みの各ロールについて、および各ロールに割り当てられている権限について説明します。
Admin ロール
Admin ロールはアプリケーションを完全に制御できます。Admin ユーザーは、新しいジョブや接続の作成、アプリケーション設定の変更などコンソールでサポートされるすべての操作を実行できます。Admin ユーザーのみ他のユーザーを管理する権限があります。Admin ユーザーは、ユーザーの作成、削除、および編集ができます。また、アプリケーションで行われた(すべてのユーザーによる)変更が記録されるログの監査は、Admin ユーザーのみが閲覧できます。
Standard ロール
Standard ロールはジョブや接続の作成、編集、削除はできますが、設定タブで表示されるようなアプリケーション全体の設定を変更することはできません。
Job Creator ロール
Job Creator ロールはジョブや変換の作成、編集、削除はできますが、接続へのアクセスや、アプリケーション全体の設定を変更することはできません。
Job Operator ロール
Job Operator ロールは読み取り専用のロールで、ジョブの開始と停止、ジョブ履歴の表示、およびジョブのログのダウンロードを行うことができます。ユーザーは新しいジョブの作成、ジョブの削除、およびアプリケーション設定の変更はできません。
カスタムロール
カスタムロールを使用すると、各ユーザーがSync アプリケーションで表示または実行できる内容をより詳細に制御できます。カスタムロールは、そのロールのメンバーに割り当てられる正確な権限を指定するポリシーを作成することで定義します。個々のユーザーには最大10個のロールを割り当てることができ、各ロールには最大10個のポリシーを含めることができます。
カスタムロールとポリシーの作成
カスタムロールを作成するには:
-
設定 > ロールを選択します。
-
ロールを追加をクリックします。ロールにわかりやすい名前と説明を入力します。次に、再びロールを追加をクリックして、新しいロールのポリシーページを開きます。
-
ポリシーを追加をクリックして、ポリシーを追加ダイアログボックスを開きます。
-
ポリシーを適用するワークスペースを選択します。このポリシーは、選択したワークスペースに含まれるすべてのリソースへのアクセスをユーザーに許可します。
-
ポリシーを追加をクリックして、Policy X for WorkspaceName ページを開きます( X はポリシー番号です)。ページには、各リソースタイプ(ジョブ、変換、接続)に対する一連の権限が表示されます。
-
各権限セクションで、許可するアクション(例:Create、Update、Schedule)と、それらのアクションを適用するリソースを選択します。
Note:読み取り権限は、ワークスペース内のすべてのリソースに対して自動的に付与されます。ワークスペースにアクセスすると、読み取り権限がワークスペースから継承されないため、すべてのリソースを常に表示できます。
-
保存(ページの右上)をクリックして選択した権限を保存し、ロールの詳細ページに戻ります。
すべての権限を設定し、ロールページに戻ったら、任意のロール名をクリックしてその概要を開くことができます。概要ページには、ポリシーと割り当てられたユーザーの2つのタブがあります。
-
ポリシータブ:ページの下部にあるポリシーを追加をクリックして、既存のポリシーを編集するか新しいポリシーを追加します。
-
割り当てられたユーザータブ:ロールにユーザーを割り当てます。詳細は、次のセクションカスタムロールへのユーザーの割り当てを参照してください。
概要ページからロールページに戻るには、ページの左上にあるロールリンクをクリックします。
カスタムロールへのユーザーの割り当て
以下の手順で、ロールの概要ページからロールにユーザーを割り当てることができます。
-
割り当てられたユーザータブをクリックします。
-
ユーザーを割り当てをクリックして、割り当てるユーザーを検索または選択できるダイアログボックスを開きます。
-
ダイアログボックスでユーザーを割り当てをクリックし、選択したユーザーをロールに追加します。そうすると、割り当てられたユーザータブに戻ります。
Note:Admin ロールに割り当てられたユーザーは、他のロールに割り当てることはできません。
ロールおよびポリシーの例
The following example shows how to define custom roles and policies for different team responsibilities in Sync.
A company manages several data-integration projects in Sync, with each project organized into its own workspace.
A group of project managers and project analysts share responsibilities for these projects:
-
Project managers—Create, run, and modify jobs.
-
Project analysts—Analyze job results and performance metrics without making changes.
To manage access, you can define two custom roles and attach policies to each that specify the actions each role can perform within a workspace.
Create the roles and associated policies based on the steps outlined in Creating Custom Roles and Policies.
ProjectManager:
-
Create a custom role called ProjectManager.
-
Select the workspace to which you want the ProjectManager role to apply.
-
Create a policy and define the permissions that should be granted to the role.For example, on the Policy X for WorkspaceName page (where X is the policy number), specify the permissions that the project manager needs.This role needs permissions for all actions in the following categories:
-
Job Permissions
-
Transformations Permissions
-
Connections Permissions
-
-
Save the policy.Then assign the appropriate users to the role.
ProjectAnalyst:
-
Create a custom role called ProjectAnalyst.
-
Select the workspace to which you want the ProjectAnalyst role to apply.
-
Create a policy and define the permissions that should be granted to the role.For example, on the Policy X for WorkspaceName page (where X is the policy number), specify the permissions that the project analyst needs.This role only needs View Logs permission in the following categories:
-
Job Permissions
-
Transformations Permissions
-
-
Save the policy.Then assign the appropriate users to the role.
By defining these roles and attaching specific policies, you ensure that each user can access only those actions that are required for their responsibilities.
ユーザーロールの比較
各ユーザーロールが実行できるアクションは、次のリストのとおりです:
-
接続、ジョブ、変換の閲覧:すべてのロール(Admin、Standard、Job Creator、Job Operator)
-
アプリケーションログおよびジョブ実行ログの閲覧:すべてのロール(Admin、Standard、Job Creator、Job Operator)
-
ジョブおよび変換の実行:すべてのロール(Admin、Standard、Job Creator、Job Operator)
-
ジョブと変換の管理:Admin、Standard、Job Creator
-
接続の管理:Admin、Standard
-
新しい接続の追加:Admin
-
ユーザーの管理:Admin
-
アプリケーション設定の変更:Admin
-
ログの監査の閲覧:Admin