ユーザーとロール

ユーザーのアクセスは、ユーザーの種類とユーザー ロールで統制されます。 管理ユーザーには、Analytics Exchange 全体のフル アクセス権があります。一方で、非管理ユーザーには、コレクションとフォルダー レベルのアクセスを制御するアプリケーション レベルのアクセス権があります。

ユーザーの種類

AX Server ユーザーの種類は 2 つあります。

  • スーパー管理者: インストール中に ACL Analytics Exchange Tomcat Service Account(TomEE サービス)として割り当てられる
    メモ

    スーパー管理者のみが AX Server Configuration Web アプリケーションにアクセスできますが、スーパー管理者は AX Client にアクセスできません。

  • ユーザー: インストール後に AX Server に追加される

    スーパー管理者と管理者ロールのあるユーザーが、ユーザーを AX Server に割り当てることが可能です。

ユーザー ロール

スーパー管理者を例外として、AX Server の全ユーザーには次のロールの 1 つ以上が割り当てられます。

  • 管理者 管理者ロール
    メモ:

    スーパー管理者が追加するユーザーは、新しいユーザーが AX Client にアクセスできるように、自動的にこのロールを付与されます。

  • ユーザーCore Client アクセス ロール
  • ゲートウェイWeb Client アクセス ロール

AX Server の各ロールの詳細については、ユーザーのセキュリティを参照してください。

Web Client アクセス ライセンス供与

AX Web Client へのアクセスを許可する際、組織の AX Server ライセンスに応じて、次の 4 つのシナリオのいずれかが起こり得ます。

  • アクティブなすべてのユーザーに、AX Web Client へのアクセスが自動的に許可される
  • アクティブなすべてのユーザーに、AX Web Client へのアクセスを許可できる
  • 限られた数のアクティブなユーザーのみに、AX Web Client へのアクセスを許可することができる
  • お使いの AX Server インストールに AX Web Client が含まれていない

ライセンスに AX Web Client へのアクセス許可が含まれていない場合、またはすべてのライセンスが使用中の場合は、ユーザーに Web Client アクセス ロールを割り当てることはできません。

監査項目のアクセス許可

Core Client アクセス ロールおよび Web Client アクセス ロールが割り当てられているユーザーには、どの作業ディレクトリ監査項目やライブラリ監査項目を操作できるかを制御する、アプリケーション レベルのアクセス許可がさらに割り当てられます。

各コレクションおよびフォルダーには指定する個別のアクセス許可があります。

  • "読み取り専用" アクセス許可を付与する 対象のユーザー
  • "完全なアクセス許可" を付与する対象のユーザー
メモ:

管理者ロールが割り当てられているユーザーには、すべての監査項目への "完全なアクセス許可" が付与されます。

監査項目のアクセス許可の詳細については、を参照してください。

AX Server におけるアクセス許可およびロールの変更ログ

AX Server では、すべてのアクセス許可およびロールの変更が追跡されて、データベースのuserpermissionlog テーブルに書き込まれます。

このテーブルを使用することで、次のアクションに関する情報を問い合わせることができます。

  • 新規ユーザーの追加
  • ユーザーの削除
  • ユーザー ロールの変更
  • 監査項目のアクセス許可の変更
  • 監査項目のアクセス許可の継承

userpermissionchangelog テーブル

データ型 NULL を許容するか? 説明
logId
  • bigserial(Oracle)
  • biserial(PostgreSQL)
N レコードの自動増分プライマリーキー。
メモ

transactionid 値が同じレコードに昇順のlogId 値が含まれていない場合は、 テーブルに対して手動削除が行われなかったかどうかをデータベース ログで確認します。

transactionid
  • NVARCHAR2(40)(Oracle)
  • text(PostgreSQL)
N レコード作成を行ったユーザー アクションの一意の識別子。
ヒント:

ユーザー インターフェイスでの単一のアクションで、このテーブルに複数のレコードを作成できます。 レコードを transactionid 別にグループ化することで、単一のユーザー アクションによるすべてのアクセス許可変更を検索できます。

userid
  • NVARCHAR2(100)(Oracle)
  • text(PostgreSQL)
N アクションの結果、ロールまたはアクセス許可が変更されたユーザーのユーザー ID。
username
  • NVARCHAR2(2000)(Oracle)
  • text(PostgreSQL)
N アクションの結果、ロールまたはアクセス許可が変更されたユーザーのユーザー名。
audititemid
  • NVARCHAR2(40)(Oracle)
  • uuid(PostgreSQL)
Y ユーザーのアクセス許可の変更によって影響される監査項目の識別子。 ロールが変更されると Null になる。
permissiontype
  • NVARCHAR2(2000)(Oracle)
  • text(PostgreSQL)
Y レコードのユーザーアクセス許可タイプ。
action
  • NVARCHAR2(2000)(Oracle)
  • text(PostgreSQL)
N 変更を行うユーザーが実行するアクション。
changebyuserid
  • NVARCHAR2(100)(Oracle)
  • text(PostgreSQL)
Y アクセス許可を変更したユーザーのユーザー ID。
changedbyusername
  • NVARCHAR2(2000)(Oracle)
  • text(PostgreSQL)
N アクセス許可を変更したユーザーのユーザー名。
changetime
  • timestamp(Oracle)
  • timestamp(PostgreSQL)
N レコード変更のタイムスタンプ。
application
  • NVARCHAR2(32)(Oracle)
  • text(PostgreSQL)
N 変更を行ったアプリケーション。
  • ACLConfig:AX Server Configuration
  • RestV1:AX の Rest API
  • AXClient:AX Client
  • N/A: コレクション復元ジョブ