-
-
-
役割ベースのアクセス制御
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
役割ベースのアクセス制御
NetScaler ADMには、企業内の個々のユーザーの役割に基づいてアクセス権限を付与できる、きめ細かな役割ベースのアクセス制御(RBAC)が用意されています。ここでは、アクセスとはファイルの表示、作成、変更、削除などの特定のタスクを実行する能力のことです。役割は、社内でのユーザーの権限と責任に従って定義されます。たとえば、1 人のユーザーがすべてのネットワーク操作の実行を許可し、別のユーザーがアプリケーションのトラフィックフローを監視し、設定テンプレートの作成を支援することができます。
役割はポリシーで決定されます。ポリシーを作成した後に役割を作成し、各役割を1つまたは複数のポリシーにバインドし、役割をユーザーに割り当てます。役割は、ユーザーのグループに割り当てることもできます。
グループとは、共通の権限を持つユーザーの集まりです。たとえば、特定のデータセンターを管理している複数のユーザーを1つのグループに割り当てることができます。ロールは、特定の条件に基づいてユーザーまたはグループに付与される ID です。NetScaler ADM では、役割とポリシーの作成はNetScaler ADC RBAC機能に固有です。役割とポリシーは、企業のニーズが進展するにつれて簡単に作成、変更、または終了できます。各ユーザーの権限を個別に更新する必要はありません。
役割は機能ベースまたはリソースベースにすることができます。たとえば、SSL/セキュリティ管理者とアプリケーション管理者を考えてみましょう。SSL/セキュリティ管理者は、SSL 証明書の管理および監視機能への完全なアクセス権を持っている必要がありますが、システム管理操作には読み取り専用アクセス権が必要です。アプリケーション管理者は、スコープ内のリソースにのみアクセスできる必要があります。
例:
ADCグループ長であるクリスは、組織内のNetScaler ADM スーパー管理者です。Chris は、セキュリティ管理者、アプリケーション管理者、ネットワーク管理者の 3 つの管理者ロールを作成します。
セキュリティ管理者の David は、SSL 証明書の管理と監視のための完全なアクセス権を持っているだけでなく、システム管理操作のための読み取り専用アクセス権を持っている必要があります。
アプリケーション管理者のスティーブは、特定のアプリケーションと特定の構成テンプレートのみのアクセスが必要です。
ネットワーク管理者のグレッグは、システムとネットワーク管理へのアクセスが必要です。
また、Chris は、ローカルまたは外部であるかどうかにかかわらず、すべてのユーザーに対して RBAC を提供する必要があります。
NetScaler ADMユーザーは、ローカルで認証することも、外部サーバー(RADIUS/LDAP/TACACS)を使用して認証することもできます。RBAC設定は、採用される認証方法に関わらずすべてのユーザーに適用可能でなければなりません。
下図に、各種の管理者とほかのユーザーが持つ権限と社内での役割を示します。
制限事項
RBACは、次のNetScaler ADM機能では完全にはサポートされていません。
- Analytics -RBAC は、分析モジュールでは完全にサポートされていません。RBAC のサポートはインスタンスレベルに制限されており、Web Insight、SSL Insight、Gateway Insight、HDX Insight、WAF セキュリティ違反の各分析モジュールでは、アプリケーションレベルでは適用されません。次に例を示します:
例 1: インスタンスベースの RBAC (サポート)
RBACはインスタンスレベルでサポートされているため、いくつかのインスタンスを割り当てられた管理者は、 Web Insight >Instanceでそれらのインスタンスのみを表示でき**、 **Web Insight > Applicationsで対応する仮想サーバーのみを見ることができます。
例 2: アプリケーションベースの RBAC (サポート対象外)
いくつかのアプリケーションを割り当てられている管理者は、[ Web Insight ] > [アプリケーション] ですべての仮想サーバーを表示できますが、 RBACはアプリケーションレベルではサポートされていないため 、アクセスできません。
-
StyleBook — RBACはStyleBook では完全にはサポートされていません。
-
NetScaler ADM では、StyleBookとコンフィグパックは個別のリソースとみなされます。StyleBookと構成パックには、表示、編集、またはその両方のアクセス権を、個別に、または同時に提供できます。構成パックの表示または編集権限により、ユーザーはStyleBooksを閲覧することが暗黙的に許可されます。これは、構成パックの詳細を取得して構成パックを作成するために不可欠です。
-
特定のStyleBookまたは構成パックへのアクセス権限はサポート
されていません。 例:インスタンスに構成パックが既に存在する場合、ユーザーは、そのインスタンスにアクセスできなくても、ターゲットNetScalerインスタンスの構成を変更できます。
-
-
オーケストレーション -RBAC はオーケストレーションではサポートされていません。
共有
共有
この記事の概要
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.