前のトピック: 前提条件の確認次のトピック: Safex スクリプトを使用した CA Executive Insight アプリケーション アクセス ポリシーの作成


CA Executive Insight アプリケーション アクセス ポリシーの作成

ユーザを作成し、そのユーザを CA Executive Insight のさまざまなビジネス サービスやカテゴリに割り当てることができます。

次の手順に従ってください:

  1. CA EEM を開き、[アプリケーション]リストから[ExecutiveInsightForSA]を選択し、管理者としてログインします。

    [CA EEM]ホーム ページが表示されます。

  2. [アクセス ポリシーの管理]をクリックします。

    [ポリシー]ページが表示されます。

  3. [明示的な許可]タブをクリックして許可ポリシーを表示するか、または[明示的な否認]をクリックしてポリシーを拒否します。
  4. [アクセス ポリシー]クラス(管理、ビジネス サービス、カテゴリ)を選択して、対応するポリシーを表示/追加/更新/削除します。
  5. 作成するポリシーのタイプを選択します。

    [すべて追加]アイコン 明示的な許可の場合(緑色はユーザ権限を許可することを示します)

    [すべて追加]アイコン 明示的な拒否の場合(赤色はユーザ権限を拒否することを示します)

    [新規アクセス ポリシー]フォームが開きます。

  6. [名前]、[タイプ]などの[全般]フィールドの値をすべて指定します。
  7. [ID]セクションで以下の手順に従います。
    1. [タイプ]リストから[ユーザ]または[グループ]を選択します。
    2. [ID の検索]ボタンをクリックします。

      [ID の検索]フィールドが表示されます。

    3. [検索]をクリックします。

      [ユーザ]または[グループ]のリストが表示されます。

      注: CA EEM にユーザとグループをすでに定義していることが前提となります。 定義していない場合は、最初に作成する必要があります。

    4. ユーザまたはユーザ グループを選択し、矢印ボタンを使用して[選択された ID]列に入力します。
    5. ユーザを指定したら、[リソースの追加]フィールドにビジネス サービスやカテゴリ名などのアプリケーション リソースを入力できるようになります。 ポリシーに追加するリソースごとにプラス(+)ボタンをクリックします。 ポリシーをすべてのリソースに適用する場合は、フィールドを空白のままにしておくことができます。

    注: ポリシー内でリソース名として指定されるビジネス サービスが階層構造の場合、その名前まで到達するすべてのパスを指定します。 パス内の複数のノードは、コロンで区切ります。 「リソース名として指定されているビジネス サービスの考慮事項」を参照してください。

    注: リソースの名前は、CA Executive Insight 内での定義と完全に一致する必要があります。

    注: 管理クラス ポリシーにはリソース名は不要です。

  8. [アクション]チェック ボックスをオンにして、「読み取り」や「完全」などの適切なアクションを選択します。
  9. これで、定義済みのビジネス サービスやカテゴリに対する指定のユーザ アクセス、並びに特定のカテゴリ、ビジネス サービス、管理権限に属しているインジケータへのユーザ アクセスが、ポリシーによって与えられます([明示的に拒否]ポリシー タイプを使用した場合は拒否されます)。
  10. [保存]を選択します。

    アクセス ポリシーが作成されます。

注: 新しいカテゴリまたはビジネス サービスが追加、削除、または更新された場合、CA Executive Insight は CA EEM を自動的に更新できません。 必要に応じて、CA EEM を使用して対応するアクセス ポリシーを作成します。

リソース名として指定されているビジネス サービスの考慮事項

リソース名としてビジネス サービスを指定し、ポリシーが階層構造の場合、その名前まで到達するすべてのパスを指定します。 パス内の複数のノードは、コロンで区切ります。 たとえば、以下のビジネス サービス名は、Android-Service、Android-Main、および Android_DSN-2 の 3 つの階層ノードで構成されます。

Android-Service:Android-Main:Android-DNS-2 

Android-Service:Android-Main:Android-DNS-2 サービスへのアクセスを許可または拒否するには、そのビジネス インジケータのフル パス Android-Service:Android-Main:Android-DNS-2 を EEM アクセス ポリシーでリソース名として使用する必要があります。 また、モバイル デバイス上の下位レベルのノードを表示し、ビジネス サービスを階層メニューで表示するには、上位レベルのすべてのノードをアクセス ポリシーにリソース名としてリストする必要があります。上記の例では、これは Android-Service および Android-Service:Android-Main になります。

アクセス ポリシー内にこれらのリソース名をすべて列挙することはリソースへの負荷が大きくなるため、[リソース名を正規表現として扱う]フラグを使用することをお勧めします。 たとえば、「Android*」という単一のリソース名を使用してフラグを有効にしていれば、リソース名として 3 つの完全ノード名を列挙した場合と同様の結果を得ることができます。

上記の例では、ビジネス サービス ノードの階層構造をノード名に使用すると想定しています。 その他の場合でも、リソース名を正規表現で使用することによって、アクセス ポリシーの作成作業が容易になります。たとえば、財務データにアクセスする以下のビジネス サービスをユーザ グループに対して拒否するとします。

NorthAmerica:FinancialService:CA
NorthAmerica:FinancialService:MA
NorthAmerica:FinancialService:NY

ユーザ グループをリソース名で明示的に拒否するアクセス ポリシーは、以下の例と正規表現のフラグを使用することで作成できます。

^ NorthAmerica: FinancialService

ビジネス インジケータ許可での特殊な考慮事項

[ビジネス インジケータ]アクセス許可は、カテゴリまたはビジネス サービス内のメンバシップに基づいて実行されます。 

許可されるためには、ビジネス インジケータは以下の 1 つ以上の条件を満たしている必要があります。 

注: カテゴリまたはビジネス サービスへのアクセスを明示的に拒否した場合でも、必ずしも含まれているすべてのビジネス インジケータへのアクセスを拒否したことにはなりません。 同じビジネス インジケータが他のグループ(カテゴリまたはビジネス サービスのいずれか)にも属していて、それらの 1 つがユーザにアクセス許可を明示的に与えていれば、ユーザはこのインジケータへのアクセスが許可されていることになります。