注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
サイドバーの Platform Settings セクションで Groups を選択します。ダッシュボードビューで詳細を表示するグループを選択します。
選択したグループについてさまざまな情報を表示できます:
ユーザーが表示できるのは、そのグループの組織で "グループメンバーシップの表示" の許可を持つグループのみです。この許可は 設定 > プラットフォーム設定 > 組織 から、対象となる組織を選択し、 組織の権限 の 管理 を選択することで付与できます。これにより、ユーザーとグループのリストと検索ボックスが表示されます。追加されたユーザーとグループについては、ドロップダウンボックスをクリックすると グループメンバーシップの表示 を選択するオプションが表示されます。
グループのメンバーシップ有効期限はベータ状態であり、ユーザーのエンロールメントでは利用できない場合があります。この機能を有効にしたい場合は、Palantir サポートにお問い合わせください。
特定のグループで メンバーシップを管理
できる場合は、新たなメンバーシップが一時的であることを要求できます。これは、以下のグループプロパティを設定することで行います:
これらのプロパティは、いずれかまたは両方を同時に設定することができます。両方が設定されている場合、最新の許可される有効期限は、2つのプロパティの中で最も制約が厳しいものになります。
さらに、メンバーシップを管理
の権限を持つ場合は、メンバーシップ有効期限日のプロパティが設定された一時的なメンバーをグループに追加できます。これらの一時的なメンバーは、最新の有効期限
または 最大期間
のプロパティが設定されていないグループに追加できます。
最新の有効期限
または 最大期間
のプロパティを持つグループに対するメンバーシップの要求を結果とする アクセスリクエスト は、最大の有効期限により制約されます。
Details タブの隣にある Project access を選択して、選択したグループのプロジェクトアクセスの詳細を表示します。
Project access ビューでは、グループ管理者がグループがアクセスできるすべてのプロジェクトとグループに付与された特定のプロジェクトロールを見ることができます。このビューは、ユーザーをグループに追加したり削除したりする際にどのようにアクセスが変更されるかを確認するのに特に役立ちます。
Show inherited permissions トグルはデフォルトで on
になっており、すべてのネストしたグループを横断してグループがアクセスできるプロジェクトを探します。このトグルを off
にすると、リストにはグループが直接適用されたプロジェクトのみが表示されます。
メンバーシップを管理
の権限を持つユーザーは、グループの名前を変更できます。ユーザーがグループの名前を変更すると、以下のアクションが自動的に発生します:
ユーザーが表示するための各プロジェクトの連絡先詳細を指定できます。これはプロジェクトまたはプロジェクト内のエンドースされたファイルの連絡先となります。連絡先詳細は、グループを選択してプロジェクトに指定され、プロジェクトとその中のすべてのエンドースされたデータセットに表示されます。
プロジェクトの連絡先詳細を設定するには、まずグループに連絡先詳細があることを確認します。これを行うには、グループを選択し、ページの Contact details セクションで Manage を選択します。連絡先詳細の管理には、グループの変更権限を持っていることが必要です。グループが Foundry Issues 経由で連絡を取るべきか、またはメールで連絡を取るべきかを定義できます。
連絡先情報が保存されると、特定のプロジェクトの連絡先としてこのグループを設定できます。プロジェクトに移動するには、サイドバーの Projects and files を経由し、 Actions メニューで Edit project contact を選択し、希望するグループを選択します。選択したいグループが表示されない場合は、まずそれに連絡先詳細が設定されていることを確認してください。
Actions ドロップダウンを選択し、View graph を選択してネストしたグループの視覚化を表示します。グラフのノードを選択して、そのメンバーグループすべてをロードします。
Group details ダッシュボードから Group Permissions ビューにアクセスします。Manage 権限を持つユーザーは、このセクションを使用して、個々のユーザーではなくグループにアクセス権限を付与でき、これにより権限がより透明で監査可能になります。
グループの権限を付与することは、特にプロジェクトの権限を割り当てる際に有用で、管理者は上述のプロジェクトアクセスタブを介してグループがアクセスできるプロジェクトを確認できます。Viewer、Editor、Ownerという各デフォルトロールのそれぞれに対して少なくとも3つのグループを持つプロジェクトの設定を推奨します。プロジェクトのデフォルトロールは Discoverer に設定すべきです。
Restricted View を作成する際に グループ名 をポリシー項目の1つとして使用する場合は、グループ名に合致するようにグループのレルムを指定する必要があります。Platform Settings > Groups インターフェースでグループのレルムを確認し、Restricted View ルールエディターの下部でレルム名を変更できます。
管理者は通常、Control Panel で外部レルムプロバイダー(SSO、SAMLレルム、ADFSなど)を設定します。必要に応じて、Foundry の Platform Settings には ID プロバイダーの内部実装が含まれています。この内部 ID プロバイダーは、外部の認証システムが適していないシナリオで使用できます。
外部レルムは、ADFS のような外部システムから直接派生したグループです。Platform Settings の設定では、ID プロバイダーが割り当てられるレルムを定義します。
Foundry では外部レルムを変更することはできず、読み取り専用の状態で存在します。外部システムでのみ実行できる操作には、名前の変更、グループへのユーザーの追加、属性の変更、新しいグループの作成などがあります。外部レルムのグループは、Foundry でのほとんどの認証および認可関連の機能に最適です。これには以下が含まれます: * 任意および強制的なコントロールの割り当て、および * プラットフォームへのバイナリアクセスの有効化(例えば、特定のグループに所属するユーザーセットの許可または拒否)。
外部レルムのグループは読み取り専用の状態であるため、ユーザーは Foundry で外部レルムのグループに参加するためのアクセスをリクエストすることはできません。しかし、Control Panel では、ユーザーが外部レルムのグループへのアクセスをリクエストしようとしたときに受け取るメッセージを設定できます。Control Panel > Authentication > Your SSO > SAML > Manage > Attribute mapping > External group management に移動して、外部レルム用のカスタムメッセージとURLを設定します。カスタムメッセージとURLは、外部レルムと同じレルムのユーザーだけが見ることができます。以下は、管理者が内部の Jira インスタンスへのメッセージとリンクを追加した例です。
カスタムメッセージが設定されると、その外部レルムのすべてのグループを表示するときに Platform Settings でこのメッセージを見ることができます。
ユーザーは、このグループにロールを付与するプロジェクトへのアクセスをリクエストしようとするときにメッセージを見ることができます。
最後に、ログイン時の組織割り当てに外部レルムのグループを使用できます。多くの場合、顧客の SSO 経由で得られる情報が、ログイン時にユーザーを異なる組織にトリアージする入力となります。
すべての外部レルムのグループには組織が割り当てられている必要があります。組織が割り当てられていない場合、グループはその組織に関係なくすべてのユーザーに見えるようになります。
Foundry で作成されたグループは内部レルムに割り当てられます。
内部レルムのグループは Foundry 内で変更できます。 Groups インターフェースで実行できる操作には、名前の変更、グループへのユーザーの追加、属性の変更、新しいグループの作成などがあります。内部レルムのグループは、Foundry レベルの機能へのアクセスを許可するのに最適で、例えば、サービスユーザーアカウントを内部レルムのグループにバンドルしてホワイトリスト化またはブラックリスト化する目的(例えば、サービスユーザーアカウントをユーザーアカウントの有効期限ルールから除外する)。
外部レルムのグループが使用されている場合、ユーザーを直接内部レルムのグループに割り当てることは避けてください。代わりに、ユーザーが追加/削除される外部レルムのグループを内部レルムのグループ内にネストするべきです。