이전 항목: 필수 구성 요소 검토다음 항목: Safex 스크립트를 사용하여 CA Executive Insight 응용 프로그램 액세스 정책 생성


CA Executive Insight 응용 프로그램 액세스 정책 생성

사용자를 만든 다음 여러 CA Executive Insight 비즈니스 서비스 또는 범주에 할당할 수 있습니다.

다음 단계를 수행하십시오.

  1. CA EEM을 열고 응용 프로그램 목록에서 ExecutiveInsightForSA를 선택한 다음 관리자로 로그인합니다.

    CA EEM 홈 페이지가 열립니다.

  2. "Manage Access Policies"(액세스 정책 관리)를 클릭합니다.

    "Policies"(정책) 페이지가 열립니다.

  3. "Explicit Grants"(명시적 부여) 탭에서 부여 정책을 보거나 "Explicit Deny"(명시적 거부) 탭에서 거부 정책을 봅니다.
  4. 액세스 정책 클래스(Administration(관리), BusinessServices(비즈니스 서비스) 또는 Category(범주))를 선택하고 해당 정책을 확인/추가/업데이트/삭제합니다.
  5. 생성할 정책 유형을 선택합니다.

    모두 추가 아이콘 명시적 부여의 경우(초록색은 사용자에게 권한을 허용함을 나타냄)

    모두 추가 아이콘 명시적 거부의 경우(빨간색은 사용자에게 권한을 거부함을 나타냄)

    "New Access Policy"(새 액세스 정책) 양식이 열립니다.

  6. 모든 "General"(일반) 필드 값(예: 이름, 유형 등)을 지정합니다.
  7. ID 섹션에서 다음을 수행합니다.
    1. "Type"(유형) 목록에서 "User"(사용자) 또는 "Group"(그룹)을 선택합니다.
    2. "Search Identities"(ID 검색) 단추를 클릭합니다.

      "Search Identities"(ID 검색) 필드가 표시됩니다.

    3. "Search"(검색)를 클릭합니다.

      사용자 또는 그룹 목록이 표시됩니다.

      참고: 여기서는 CA EEM에서 사용자 및 그룹을 이미 정의했다고 가정합니다. 정의하지 않았을 경우 먼저 생성해야 합니다.

    4. 사용자 또는 사용자 그룹을 선택하고 화살표 단추를 사용하여 'Selected Identities'(선택한 아이덴티티) 열을 채웁니다.
    5. 사용자를 지정한 후에는 "Add resource"(리소스 추가) 필드 내에서 비즈니스 서비스 또는 범주 이름 같은 응용 프로그램 리소스를 입력합니다. 정책에 추가하는 모든 리소스에 대해 더하기(+) 단추를 클릭합니다. 정책이 모든 리소스에 적용되는 경우 필드를 비워 둘 수 있습니다.

      참고: 정책에서 리소스 이름으로 지정할 비즈니스 서비스가 계층 구조일 경우 이 이름에 대한 전체 경로를 제공하십시오. 경로에서 다른 노드는 콜론 문자를 사용하여 구분하십시오. 아래에서 비즈니스 서비스를 리소스 이름으로 지정하는 경우의 고려 사항을 참조하십시오.

      참고: 리소스 이름은 CA Executive Insight에 정의된 이름과 정확하게 일치해야 합니다.

      참고: 관리 클래스 정책에는 리소스 이름이 필요하지 않습니다.

  8. 작업 확인란을 사용하여 "Read"(읽기) 또는 "Full"(모든 권한)과 같은 적절한 작업을 선택합니다.
  9. 이제 정책이 정의된 비즈니스 서비스 또는 범주에 대한 액세스 권한뿐 아니라 특정 범주나 비즈니스 서비스 또는 관리자 권한(정책이 관리 클래스에 연결된 경우)에 속하는 표시기에 대한 액세스 권한도 지정한 사용자에게 제공(명시적 거부 정책의 경우 거부)합니다.
  10. "Save"(저장)를 선택합니다.

    액세스 정책이 생성됩니다.

참고: CA Executive Insight는 새 범주 또는 비즈니스 서비스가 추가, 삭제 또는 업데이트될 때 CA EEM을 자동으로 업데이트할 수 없습니다. 필요한 경우 CA EEM을 사용하여 해당 액세스 정책을 생성하십시오.

비즈니스 서비스를 리소스 이름으로 지정하는 경우의 고려 사항

비즈니스 서비스를 리소스 이름으로 지정하고 정책이 계층 구조일 경우 이 이름에 대한 전체 경로를 제공하십시오. 경로에서 다른 노드는 콜론 문자를 사용하여 구분하십시오. 예를 들어, 다음 비즈니스 서비스 이름은 Android-Service, Android-Main, Android_DSN-2의 3개의 계층적 노드로 구성됩니다.

Android-Service:Android-Main:Android-DNS-2 

Android-Service:Android-Main:Android-DNS-2 서비스와 해당 비즈니스 표시기에 대한 액세스를 부여 또는 거부하려면 전체 경로 Android-Service:Android-Main:Android-DNS-2가 EEM 액세스 정책에서 리소스 이름으로 사용되어야 합니다. 비즈니스 서비스를 계층적 메뉴에 표시하는 동시에 모바일 장치에서 더 낮은 수준의 노드를 보려면 모든 상위 수준 노드도 액세스 정책 리소스 이름으로 나열되어야 합니다. 위 예제에서 이 이름은 Android-Service와 Android-Service:Android-Main입니다. 

이러한 모든 리소스 이름을 액세스 정책에 나열하는 것은 리소스를 많이 소모하므로 "Treat resource names as regular expressions"(리소스 이름을 정규식으로 처리) 플래그를 사용할 수 있습니다. 예를 들어 단일 리소스 이름 'Android*'를 사용하고 플래그를 설정하면 세 개의 전체 노드 이름을 리소스 이름으로 나열할 때와 동일한 결과를 얻을 수 있습니다.

위의 예제에서는 비즈니스 서비스 노드 계층 구조가 노드 이름에 반영되었다고 가정합니다. 그렇지 않은 경우라도 리소스 이름을 정규식으로 사용하면 더 편리하게 액세스 정책 생성 작업을 수행할 수 있습니다. 예를 들어, 다음 비즈니스 서비스의 경우 사용자 그룹의 재무 데이터 액세스가 거부됩니다.

NorthAmerica:FinancialService:CA
NorthAmerica:FinancialService:MA
NorthAmerica:FinancialService:NY

리소스 이름을 사용하여 사용자 그룹에 대해 명시적 거부 액세스 정책을 적용하려는 경우 다음 예제를 사용하면 정규식 플래그를 생성하여 해당 작업을 수행할 수 있습니다.

^ NorthAmerica: FinancialService

비즈니스 표시기 권한 부여를 위한 특별 고려 사항

비즈니스 표시기 액세스 권한 부여는 범주 또는 비즈니스 서비스의 구성원 자격을 기준으로 수행됩니다. 

권한을 부여받으려면 비즈니스 표시기가 다음 조건 중 하나 이상을  만족해야 합니다.

참고: 범주 또는 비즈니스 서비스에 대한 액세스가 명시적으로 거부된 경우라도 모든 포함된 비즈니스 표시기에 대한 액세스가 거부되는 것은 아닙니다. 동일한 비즈니스 표시기가 다른 그룹(범주 또는 비즈니스 서비스)에도 속하고 그중 하나에 대한 액세스가 사용자에게 명시적으로 부여된 경우 해당 사용자는 이 표시기를 계속 액세스할 수 있습니다.