IBM Cloud Identity and Access Management (IAM)의 IBM Cloud Pak for Data 서비스 액세스 역할에 따라 사용자가 IBM Knowledge Catalog 및 watsonx.ai Studio에서 수행할 수 있는 작업 권한이 결정됩니다.
계정 관리자는 IBM Cloud 계정에 사용자를 추가하고, IBM Cloud Pak for Data 서비스에 대한 IAM 서비스 액세스 역할을 할당하여 IBM Knowledge Catalog 및 watsonx.ai Studio에 대한 액세스 권한을 부여합니다.
사전 정의된 역할 중 하나를 지정하거나 사용자 정의 역할을 작성하여 지정할 수 있습니다.
자세한 정보를 보려면 해당 섹션으로 이동하십시오.
- 필수 권한
액세스 권한을 관리하려면 다음 사용자 관리 역할 중 하나가 있어야 합니다:
- 편집자
- 관리자
사용자 정의 역할을 작성, 업데이트 또는 삭제하려면 다음 계정 역할이 있어야 합니다.
- 관리자
사전 정의된 역할
역할은 사용자 또는 액세스 그룹에 있는 권한을 정의합니다.
역할의 기본 권한 세트가 비즈니스 요구와 일치하지 않는 경우 새 역할을 작성할 수 있습니다. 자세한 정보는 사용자 정의 역할 작성을 참조하십시오. 기본 역할은 편집할 수 없습니다.
각 권한에 대한 정의는 권한에서 제공됩니다. 사전 정의된 역할에는 현재 사용되지 않는 권한이 포함될 수 있습니다.
역할 | 권한 | 설명 |
---|---|---|
관리자 | 카탈로그 보호 관리*거버넌스 관리*거버넌스 관리*글로벌 검색 및 태그 지정 검색 사용하여 리소스 찾기*IAM 서비스 액세스 보기*거버넌스 아티팩트 관리*이슈 세부 정보로 품질 품질 자산 카탈로그 자산 계보 관리 |
이 역할은 IBM Knowledge Catalog 또는 watsonx.ai Studio를 설정 및 관리하고 다음 작업을 수행하는 사람에게 할당합니다. - 이 역할을 가진 watsonx.ai Studio 사용자는 모든 프로젝트에 관리자로 참여할 수 있으며 계정의 모든 활성 프로젝트를 볼 수 있습니다. - 이 역할을 가진 IBM Knowledge Catalog 사용자는 조직, 워크플로우 및 통제 아티팩트의 가져오기에 대한 의사결정을 내려야 합니다. 이는 사용자가 작성할 태스크 및 카탈로그를 수행할 수 있습니다. 관리자 역할에는 다음 권한을 제외하고 다른 역할에 부여된 모든 권한이 포함됩니다. 보고 관리 |
보고 관리자 | 보고 관리 | 카탈로그의 자산에 대한 보고서를 생성해야 하는 사용자에게 이 역할을 지정하십시오. 참고: 이 역할을 가진 사용자는 기존 프로젝트, 카탈로그 및 카테고리의 멤버십 또는 액세스 권한에 관계없이 모든 프로젝트, 카탈로그 또는 카테고리에서 외부 데이터베이스로 모든 메타데이터를 전송할 수 있습니다. 이 권한 부여된 역할을 주의하여 지정하십시오. |
CloudPak 데이터 스튜어드 | 액세스 카탈로그 통제 아티팩트 액세스 데이터 보호 규칙 관리 프로젝트에 카탈로그 자산 추가 |
통제 아티팩트를 작성하여 통제 프레임워크 구현 태스크를 수행해야 하는 사용자에게 이 역할을 지정하십시오. 메타데이터 가져오기, 메타데이터 강화, 데이터 품질 분석을 수행하고 카탈로그에 데이터 자산을 공개하여 데이터를 큐레이트합니다. |
CloudPak 데이터 엔지니어 | 통제 아티팩트 액세스 데이터 보호 규칙 관리 |
연결을 작성한 후 데이터 자산을 준비하고 카탈로그에 공개하는 사용자에게 이 역할을 지정하십시오. |
CloudPak 데이터 과학자 | 액세스 카탈로그 통제 아티팩트 액세스 프로젝트에 카탈로그 자산 추가 |
카탈로그에서 데이터 자산을 찾은 후 데이터를 사용하여 프로젝트에서 모델을 훈련 태스크를 수행해야 하는 사용자에게 이 역할을 지정하십시오. 카탈로그에서 모델을 문서화하고 관리합니다. |
통제 아티팩트 관리자 | 통제 아티팩트 관리 | 다음 태스크를 수행해야 하는 사용자에게 이 역할을 지정하십시오. 모든 카테고리의 모든 통제 아티팩트 보기 및 편집 협업자 및 카테고리 권한 변경을 포함하여 카테고리 편집 통제 아티팩트에 대한 모든 API 호출 실행 규칙 규칙 및 규칙 설정 설정 설정 |
CloudPak 데이터 품질 분석가 | 문제 세부사항으로 드릴 다운 데이터 품질 규칙 실행 데이터 품질 자산 관리 |
데이터 품질 분석을 설정 및 실행하고 분석 결과를 평가해야 하는 사용자에게 이 역할을 지정하십시오. |
CloudPak 데이터 소스 관리자 | 데이터 소스 정의를 만들고 계정 전체의 모든 연결 목록 보기 | 데이터 소스 정의를 만들어야 하는 사람에게 이 역할을 할당하세요. |
CloudPak 데이터 소스 생성기 | 데이터 원본 정의 만들기 | 데이터 소스 정의를 만들어야 하는 사람에게 이 역할을 할당하세요. |
정책 결정 운영자 | 정책 결정 평가 | 다른 사용자를 대신하여 데이터 액세스 요청을 평가하는 사람에게 이 역할을 할당하세요. |
리니지 관리자 | Access data lineage Manage data lineage Create data source definitions |
계보 메타데이터를 가져오고 가져온 계보를 관리해야 하는 사람에게 이 역할을 할당하세요. |
권한
다음 표에는 각 권한과 연관된 조치가 설명되어 있습니다.
권한 | 조치 |
---|---|
카탈로그 액세스 (cp4d.catalog.access) |
카탈로그에서 협업자가 되십시오. 액세스할 수 있는 카탈로그에서 자산을 보십시오. 카탈로그 협업자 역할에 따라 카탈로그에서 다른 조치를 완료하십시오. 프로젝트 작성 또는 결합 |
프로젝트에 카탈로그 자산 추가 (cp4d.catalog-assets-to-projects.add) |
카탈로그에서 프로젝트로 자산 추가 |
통제 아티팩트 액세스 (cp4d.governance-artifacts.access) |
카테고리의 협업자가 될 수 있습니다. 액세스할 수 있는 카테고리 보기 액세스할 수 있는 카테고리의 공개된 통제 아티팩트 보기 카테고리 협업자 역할에 따라 카테고리의 다른 조치 완료: 카테고리 추가, 편집, 삭제, 가져오기 또는 내보내기 카테고리의 협업자 관리 초안 통제 아티팩트 보기 추가, 편집, 삭제, 가져오기, 또는 통제 아티팩트 내보내기 |
통제 아티팩트 관리 (cp4d.glossary.admin) |
모든 카테고리의 모든 통제 아티팩트 보기 및 편집 협업자 및 카테고리 권한 변경을 포함하여 카테고리 편집 통제 아티팩트에 대한 모든 API 호출 실행 |
데이터 소스 정의 cp4d.data-source-definitions.create) |
- 데이터 원본 정의 만들기 |
데이터 소스 정의를 생성하고 cp4d.data-source-definitions.manage)의 모든 연결 목록을 확인합니다 |
- 데이터 소스 정의를 만들고 계정 전체의 모든 연결 목록 보기 |
문제 세부사항으로 드릴 다운 (cp4d.data-quality.drill-down) |
- 실행 기록 또는 데이터 품질 페이지에서 데이터 품질 규칙의 출력 테이블에 액세스하여 데이터 품질 문제를 일으키는 데이터 행을 확인합니다 |
정책 결정 평가하기 (cp4d.governance-policy-decision.evaluate) |
- 통합 사용자의 경우 등록된 플랫폼 사용자를 대신하여 데이터 액세스 요청을 평가합니다. |
데이터 품질 규칙 실행 (cp4d.data-quality.measure) |
데이터 품질 규칙 실행 |
카탈로그 cp4d.catalog.manage) |
- 카탈로그 관리 페이지에서 카탈로그 생성 및 모든 카탈로그 목록 - 이 권한이 있는 사용자는 카탈로그에서 관리자 역할이 있는 경우 카탈로그를 삭제할 수 있습니다 |
데이터 보호 규칙 관리 (cp4d.data-protection-rules.manage) |
데이터 보호 규칙 작성, 편집 및 삭제 |
데이터 품질 자산 관리 (cp4d.data-quality-asset-types.access) |
데이터 품질 정의 및 규칙 작성, 편집 및 삭제 |
통제 카테고리 관리 (cp4d.governance-categories.manage) |
최상위 레벨 카테고리 작성 액세스 통제 아티팩트 아래에 나열된 모든 태스크 수행 |
용어집 관리 (cp4d.glossary.manage) |
최상위 레벨 카테고리 작성 통제 아티팩트 액세스 아래에 나열된 모든 태스크 수행 ZIP 파일로 통제 아티팩트 가져오기 및 내보내기 |
통제 워크플로우 관리 (cp4d.governance-workflow.manage) |
모든 사용자 태스크 보기 사용자 태스크 지정 해제 사용자에게 워크플로우 태스크 지정 통제 워크플로우 구성 작성, 편집 및 삭제 |
프로젝트 관리 (cp4d.project.manage) |
계정의 모든 프로젝트 보기 모든 프로젝트를 관리자로 결합 < |
보고 관리 (cp4d.wkc.reporting.manage) |
IBM Knowledge Catalog 데이터에 대한 보고 설정 참고: 이 역할을 가진 사용자는 기존 프로젝트, 카탈로그 및 카테고리의 멤버십 또는 액세스 권한에 관계없이 프로젝트, 카탈로그 또는 카테고리에서 외부 데이터베이스로 모든 메타데이터를 전송할 수 있습니다. 이 권한 부여된 역할을 주의하여 지정하십시오. |
데이터 계보 cp4d.data-lineage.manage) |
- 메타데이터 가져오기 작업 메타데이터 작업에서 프로젝트 또는 자산 게시*- 모니터 및 관리 보기*- 모니터 및 관리 페이지에서 리니지 리니지 리포지토리 보기*- 있는 모든 자산의 리니지 그래프 보기*- 외부 추가 또는 삭제*- 별칭 매핑 및 파일 시스템 매핑 리니지 활성화를 위한 Cloud Object Storage 선택 |
데이터 cp4d.data-lineage.access) 액세스 |
- 리니지 리포지토리 - 리포지토리에 있는 모든 에셋의 리니지 그래프 보기 |
액세스 지정
한 번의 초대로 한 명 이상의 사용자를 초대할 수 있습니다. 한 번 초대할 때 여러 명의 사용자를 초대하는 경우 각 사용자에게 동일한 액세스가 지정됩니다. 그러나 액세스 권한이 없는 계정으로 사용자를 초대하고 나중에 액세스를 지정할 수 있습니다.
- 관리 > 액세스 (IAM)로 이동하십시오. 그런 다음, IBM Cloud 콘솔에서 사용자를 선택하십시오.
- 사용자 초대를 클릭하십시오.
- 사용자의 이메일 주소를 지정하십시오. 한 번의 초대에서 두 명 이상의 사용자를 초대하는 경우에는 모든 사용자에게 동일한 액세스가 지정됩니다.
- 사용자에게 추가 액세스 권한 지정 섹션을 펼치십시오.
- IAM 서비스를 선택한 후 IBM Cloud Pak for Data를 액세스 유형으로 선택하십시오.
- 적용되는 모든 역할을 선택하십시오. 각 역할에 맵핑된 조치를 보려면 역할 이름 옆의 숫자를 클릭하십시오.
- 초대에 대한 액세스 지정을 저장하려면 추가를 클릭하십시오.
- 필요한 모든 액세스 지정을 추가한 후 초대를 클릭하십시오.
기존 사용자 및 액세스 그룹에 대한 액세스 관리
사용자 또는 액세스 그룹에 더 많은 액세스 권한을 지정하거나 기존 액세스를 편집하여 계정의 모든 멤버가 올바른 액세스 레벨을 갖도록 할 수 있습니다.
액세스 권한을 지정하려면 2단계: 사용자 및 액세스 그룹에 IBM Knowledge Catalog 역할 지정을 참조하십시오.
기존 정책을 편집하려면 다음을 수행하십시오.
- 역할 열에서 항목을 클릭하십시오.
- 추가할 내용을 선택하거나 정책에서 제거할 내용을 선택 취소하십시오.
- 변경사항을 저장하십시오.
액세스 정책을 제거하여 액세스를 제거할 수도 있습니다.
자세한 정보
상위 주제: IBM Knowledge Catalog설정