-
-
-
ロールベースのアクセス制御
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ロールベースのアクセス制御
NetScaler® ADMは、きめ細かなロールベースのアクセス制御(RBAC)を提供しており、これにより、企業内の個々のユーザーの役割に基づいてアクセス権限を付与できます。この文脈において、アクセスとは、ファイルの表示、作成、変更、削除などの特定のタスクを実行する能力を指します。役割は、企業内のユーザーの権限と責任に応じて定義されます。たとえば、あるユーザーはすべてのネットワーク操作を実行できる一方で、別のユーザーはアプリケーションのトラフィックフローを監視し、構成テンプレートの作成を支援できる場合があります。
役割はポリシーによって決定されます。ポリシーを作成した後、役割を作成し、各役割を1つ以上のポリシーにバインドし、ユーザーに役割を割り当てます。ユーザーのグループに役割を割り当てることもできます。
グループとは、共通の権限を持つユーザーの集まりです。たとえば、特定のデータセンターを管理しているユーザーはグループに割り当てることができます。役割とは、特定の条件に基づいてユーザーまたはグループに付与されるIDです。NetScaler ADMでは、役割とポリシーの作成はNetScalerのRBAC機能に固有のものです。役割とポリシーは、企業のニーズの変化に応じて、個々のユーザーの権限を個別に更新することなく、簡単に作成、変更、または廃止できます。
役割は、機能ベースまたはリソースベースにすることができます。たとえば、SSL/セキュリティ管理者とアプリケーション管理者を考えてみましょう。SSL/セキュリティ管理者は、SSL証明書の管理および監視機能に完全にアクセスできる必要がありますが、システム管理操作には読み取り専用アクセス権限が必要です。アプリケーション管理者は、スコープ内のリソースのみにアクセスできる必要があります。
例:
ADCグループの責任者であるChrisは、彼の組織におけるNetScaler ADMのスーパー管理者です。Chrisは、セキュリティ管理者、アプリケーション管理者、ネットワーク管理者の3つの管理者役割を作成します。
セキュリティ管理者であるDavidは、SSL証明書の管理と監視に完全にアクセスできる必要がありますが、システム管理操作には読み取り専用アクセス権限も必要です。
アプリケーション管理者であるSteveは、特定のアプリケーションと特定の構成テンプレートにのみアクセスする必要があります。
ネットワーク管理者であるGregは、システムおよびネットワーク管理にアクセスする必要があります。
Chrisはまた、ローカルユーザーか外部ユーザーかに関わらず、すべてのユーザーにRBACを提供する必要があります。
NetScaler ADMユーザーは、ローカルで認証されるか、外部サーバー(RADIUS/LDAP/TACACS)を介して認証できます。RBAC設定は、採用されている認証方法に関わらず、すべてのユーザーに適用される必要があります。
次の図は、管理者およびその他のユーザーが持つ権限と、組織内での彼らの役割を示しています。

制限事項
RBACは、以下のNetScaler ADM機能では完全にサポートされていません。
- Analytics - RBACはAnalyticsモジュールでは完全にサポートされていません。RBACのサポートはインスタンスレベルに限定されており、Web Insight、SSL Insight、Gateway Insight、HDX™ Insight、およびWAF Security ViolationsのAnalyticsモジュールではアプリケーションレベルでは適用されません。例:
例 1: インスタンスベースのRBAC(サポート対象)
いくつかのインスタンスを割り当てられた管理者は、Web Insight > Instancesの下でそれらのインスタンスのみを表示でき、Web Insight > Applicationsの下で対応する仮想サーバーのみを表示できます。これは、RBACがインスタンスレベルでサポートされているためです。
例 2: アプリケーションベースのRBAC(サポート対象外)
いくつかのアプリケーションを割り当てられた管理者は、Web Insight > Applicationsの下ですべての仮想サーバーを表示できますが、それらにアクセスすることはできません。これは、RBACがアプリケーションレベルでサポートされていないためです。
-
StyleBooks – RBACはStyleBooksでは完全にサポートされていません。
-
NetScaler ADMでは、StyleBooksと構成パックは別個のリソースと見なされます。アクセス権限(表示、編集、またはその両方)は、StyleBookと構成パックに対して個別に、または同時に提供できます。構成パックに対する表示または編集の権限は、構成パックの詳細を取得し、構成パックを作成するために不可欠なStyleBooksの表示をユーザーに暗黙的に許可します。
-
特定のStyleBookまたは構成パックに対するアクセス権限はサポートされていません 例:インスタンスにすでに構成パックがある場合、ユーザーはそのインスタンスへのアクセス権がなくても、ターゲットNetScalerインスタンス上の構成を変更できます。
-
-
Orchestration - RBACはOrchestrationではサポートされていません。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.