Docs » ユーザーとチームを管理する » Splunk Observability Cloud のロールについて

Splunk Observability Cloud のロールについて 🔗


Enterprise Editionで利用できる機能です


Splunk Observability Cloudでは、ロールベースのアクセス制御(RBAC)を使用して、特定の機能に対するアクセスを特定のユーザーグループに制限できます。ユーザーにロールを割り当てます。ロールには、権限のセットが含まれます。これらの権限は、ロールが利用できるアクションを定義します。たとえば、権限によって、特定のロールを持つ人がディテクターやダッシュボードを作成する能力を持つかどうかが決まります。各ロールと関連付けられた権限の詳細については、Splunk Observability Cloud matrix of roles and capabilities を参照してください。

Roles provide restricted access. This supports scenarios where additional teams, such as external vendors or teams that might belong to other business units, only need read-only access. Use role-based access control to restrict users to the least-required capabilities, to meet compliance, business, or architectural requirements. By assigning the least required capabilities, you can help prevent users from making unwanted changes.

Splunk Observability Cloud role-based access control aligns with roles available in Splunk Cloud Platform, providing a consistent user- and capability-based experience across Splunk Cloud Platform and Splunk Observability Cloud.

Pre-defined roles

Splunk Observability Cloud comes with the following roles predefined. For details about each role and the associated capabilities, see Splunk Observability Cloud matrix of roles and capabilities.

ロール

説明

admin

このロールには最も多くの機能が割り当てられています。adminユーザーは、Splunk Observability Cloud全体で全権限を持ちます。

power

このロールは Splunk Observability Cloud のすべてのコンポーネントにアクセスし、設定のサブセットにアクセスし、チャート、ダッシュボード、ディテクターを作成、削除、更新できます。これはユーザーに割り当てられたデフォルトのロールです。

usage

このロールは、ユーザーが管理者でなくてもサブスクリプションの使用状況ページを表示できるようにします。このロールにはread_only権限もあります。

read_only

このロールは、power ユーザーがアクセスできるすべてのページとオブジェクトにアクセスできますが、オブジェクトの作成、編集、削除はできません。設定ページへのアクセスは制限されています。

Splunk Observability Cloudのトークンは、ロールベースのアクセス制御フレームワークにも対応しています。トークンをロールに割り当てることができるようになったため、APIはトークンから権限を継承します。例えば、読み取り専用のロールで作成されたトークンを使用するAPIは、読み取り専用の権限を継承します。これは、変更が加えられるリスクを低減しながらシステムのバックアップを取るために使用できます。

Tokens and API

  • セッショントークンAPIは、ユーザーのロール機能を継承します。

  • API認証スコープを持つ組織トークンは、ユーザーインターフェイスから定義済みのロールに割り当てることができます。

  • RUM または INGEST トークンにロールを割り当てることはできません。

APIは、トークンに定義されたロールに基づいた機能を利用します。これは、フロントエンドとバックエンドの両方から厳密なロールベースのセキュリティ制御を行うために重要です。

  • セッショントークンを使用するAPI - セッショントークンは、個々のユーザーのロールの機能を継承します。

  • 組織トークンを使用する API - ユーザーやチームと同様に、組織トークンにも事前に定義されたロールを割り当てることができ、その機能を継承することができます。例えば、定期的にシステムのバックアップを取る場合、読み取り専用の組織トークン API を使ってバックアップを取れば、全機能を持つAPIで誤って変更を加えてしまう心配がなくなります。

Multiple roles for a user or team

You can assign multiple roles to individual users. The user receives a combination of capabilities inherited from all of their roles. Additionally, if you revoke a role from a user the change takes effect immediately. For details about each role and the associated capabilities, see Splunk Observability Cloud matrix of roles and capabilities.

ロール

機能

read-only

サブスクリプションの使用状況ページを除く、大部分の製品の設定を含むほとんどの操作およびページ、ならびに一部の管理ページに対する、読み取り専用のアクセス権。

subscription usage

サブスクリプションの使用状況ページのみに対するアクセス権、および「read-only」の機能。

power

Splunk Observability Cloud のすべてのコンポーネントにアクセスする機能が含まれています。設定のサブセットにアクセスし、チャート、ダッシュボード、ディテクターを作成、削除、更新できます。

admin

admin ユーザーは Splunk Observability Cloud 全体で完全な権限を持ちます。

subscription usage and power user

パワーユーザーの全権限と、組織のサブスクリプション使用状況ページの表示権限。

read_only and subscription usage

読み取り専用ユーザーのすべての権限と、組織のサブスクリプション使用状況ページの表示能力。

This page was last updated on 2024年06月10日.