Skip to main content
Data Infrastructure Insights
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

사용자 계정 및 역할

기여자 netapp-alavoie dgracenetapp

Data Infrastructure Insights 계정 소유자, 관리자, 사용자, 게스트 등 최대 4개의 사용자 계정 역할을 제공합니다. 아래 표에 나와 있는 대로 각 계정에는 특정 권한 수준이 지정됩니다. 사용자는 다음 중 하나입니다."초대됨" Data Infrastructure Insights 에 특정 역할을 할당하거나 다음을 통해 로그인할 수 있습니다."Single Sign-On(SSO) 인증" 기본 역할이 있습니다. SSO 인증은 Data Infrastructure Insights Premium Edition의 기능으로 제공됩니다.

권한 수준

사용자 계정을 만들거나 수정하려면 관리자 권한이 있는 계정을 사용합니다. 각 사용자 계정에는 다음 권한 수준에서 각 Data Infrastructure Insights 기능에 대한 역할이 할당됩니다.

역할 관찰 가능성 워크로드 보안 보고 관리자

계정 소유자

관리자와 동일

관리자와 동일

관리자와 동일

관리자와 동일하며 SSO 인증 및 ID 연합 구성을 관리합니다. 추가 소유자를 할당할 수도 있습니다.

관리자

모든 관찰 기능을 수행할 수 있으며, 데이터 수집기를 관리할 수도 있습니다.

알림, 포렌식, 데이터 수집기, 자동 응답 정책, 보안을 위한 API 토큰 등 모든 보안 기능을 수행할 수 있습니다. 관리자는 다른 사용자를 초대할 수도 있지만 보안 역할만 할당할 수 있습니다.

보고 API 토큰 관리를 포함한 모든 사용자/작성자 기능은 물론, 보고서 구성, 보고 작업의 종료 및 다시 시작과 같은 모든 관리 작업을 수행할 수 있습니다. 관리자는 다른 사용자를 초대할 수 있지만 보고 역할만 할당할 수 있습니다.

다른 사용자를 초대할 수 있지만 관찰 역할만 할당할 수 있습니다. SSO 구성을 볼 수는 있지만 수정할 수는 없습니다. API 액세스 토큰을 생성하고 관리할 수 있습니다. 감사 정보를 볼 수 있습니다. 구독 정보, 사용량, 내역을 볼 수 있습니다. 글로벌 알림 및 구독 알림 수신자 목록을 관리할 수 있습니다.

사용자

대시보드, 쿼리, 알림, 주석, 주석 규칙, 애플리케이션을 보고 수정할 수 있으며, 장치 확인을 관리할 수 있습니다.

알림을 보고 관리하고 포렌식을 볼 수 있습니다. 사용자 역할은 알림 상태를 변경하고, 메모를 추가하고, 수동으로 스냅샷을 찍고, 사용자 액세스를 제한할 수 있습니다.

모든 게스트/소비자 기능을 수행할 수 있으며 보고서와 대시보드를 만들고 관리할 수 있습니다.

사용할 수 없음

손님

자산 페이지, 대시보드, 알림에 대한 읽기 전용 액세스 권한이 있으며 쿼리를 보고 실행할 수 있습니다.

알림과 포렌식을 볼 수 있습니다. 게스트 역할은 알림 상태를 변경하거나, 메모를 추가하거나, 수동으로 스냅샷을 찍거나, 사용자 액세스를 제한할 수 없습니다.

보고서를 보고, 일정을 잡고, 실행할 수 있으며, 언어와 시간대 등의 개인 기본 설정을 지정할 수 있습니다. 게스트/소비자는 보고서를 작성하거나 관리 작업을 수행할 수 없습니다.

사용할 수 없음

가장 좋은 방법은 관리자 권한을 가진 사용자 수를 제한하는 것입니다. 계정의 최대 개수는 사용자 또는 게스트 계정이어야 합니다.

사용자 역할 Data Infrastructure Insights 권한

다음 표는 각 사용자 역할에 부여된 Data Infrastructure Insights 권한을 보여줍니다.

특징

관리자/계정 소유자

사용자

손님

인수 단위: 추가/수정/삭제

와이

N

N

알림*: 생성/수정/삭제

와이

와이

N

알림*: 보기

와이

와이

와이

주석 규칙: 생성/실행/수정/삭제

와이

와이

N

주석: 생성/수정/할당/보기/제거/삭제

와이

와이

N

API 액세스*: 생성/이름 변경/비활성화/철회

와이

N

N

응용 프로그램: 생성/보기/수정/삭제

와이

와이

N

자산 페이지: 수정

와이

와이

N

자산 페이지: 보기

와이

와이

와이

감사: 보기

와이

N

N

클라우드 비용

와이

N

N

보안

와이

N

N

대시보드: 생성/수정/삭제

와이

와이

N

대시보드: 보기

와이

와이

와이

데이터 수집기: 추가/수정/투표/삭제

와이

N

N

알림: 보기

와이

와이

와이

알림: 수정

와이

N

N

쿼리: 생성/수정/삭제

와이

와이

N

쿼리: 보기/실행

와이

와이

와이

장치 해상도

와이

와이

N

보고서*: 보기/실행

와이

와이

와이

보고서*: 생성/수정/삭제/예약

와이

와이

N

구독: 보기/수정

와이

N

N

사용자 관리: 초대/추가/수정/비활성화

와이

N

N

*프리미엄 에디션이 필요합니다

사용자를 초대하여 계정 만들기

새로운 사용자 계정은 NetApp Console 통해 생성됩니다. 사용자는 이메일을 통해 전송된 초대에 응답할 수 있지만, 사용자에게 콘솔 계정이 없는 경우 초대를 수락하려면 가입해야 합니다.

시작하기 전에
  • 사용자 이름은 초대장의 이메일 주소입니다.

  • 할당할 사용자 역할을 이해하세요.

  • 비밀번호는 사용자가 가입 과정에서 정의합니다.

단계
  1. Data Infrastructure Insights 에 로그인하세요

  2. 메뉴에서 *관리자 > 사용자 관리*를 클릭하세요.

    사용자 관리 화면이 표시됩니다. 화면에는 시스템의 모든 계정 목록이 포함되어 있습니다.

  3. *+ 사용자*를 클릭하세요

    사용자 초대 화면이 표시됩니다.

  4. 초대장을 받으려면 이메일 주소를 하나 이상 입력하세요.

    참고: 여러 주소를 입력하면 모두 동일한 역할로 생성됩니다. 여러 사용자에게 동일한 역할만 설정할 수 있습니다.

  5. Data Infrastructure Insights 의 각 기능에 대한 사용자 역할을 선택하세요.

    참고 선택할 수 있는 기능과 역할은 특정 관리자 역할에서 액세스할 수 있는 기능에 따라 달라집니다. 예를 들어, 보고에 대한 관리자 역할만 있는 경우, 보고에서 사용자에게 모든 역할을 할당할 수 있지만, 관찰성이나 보안에 대한 역할을 할당할 수는 없습니다.

    사용자 역할 선택

  6. *초대*를 클릭하세요

    초대장이 사용자에게 전송됩니다. 사용자는 초대를 수락하기까지 14일이 걸립니다. 사용자가 초대를 수락하면 NetApp Cloud Portal로 이동하게 되며, 초대장에 있는 이메일 주소를 사용하여 가입하게 됩니다. 해당 이메일 주소로 기존 계정이 있는 경우 간단히 로그인하여 Data Infrastructure Insights 환경에 액세스할 수 있습니다.

기존 사용자 역할 수정

기존 사용자의 역할을 수정하려면(예: *보조 계정 소유자*로 추가) 다음 단계를 따르세요.

  1. *관리자 > 사용자 관리*를 클릭합니다. 화면에는 시스템의 모든 계정 목록이 표시됩니다.

  2. 변경하려는 계정의 사용자 이름을 클릭합니다.

  3. 필요에 따라 각 Data Infrastructure Insights 기능 세트에서 사용자 역할을 수정합니다.

  4. _변경 사항 저장_을 클릭하세요.

보조 계정 소유자를 지정하려면

다른 사용자에게 계정 소유자 역할을 할당하려면 Observability의 계정 소유자로 로그인해야 합니다.

  1. *관리자 > 사용자 관리*를 클릭합니다.

  2. 변경하려는 계정의 사용자 이름을 클릭합니다.

  3. 사용자 대화 상자에서 *소유자로 지정*을 클릭합니다.

  4. 변경 사항을 저장합니다.

계정 소유자 선택을 보여주는 사용자 변경 대화 상자

원하는 만큼 계정 소유자를 가질 수 있지만 가장 좋은 방법은 소유자 역할을 선택된 사람으로만 제한하는 것입니다.

사용자 삭제

관리자 역할이 있는 사용자는 사용자 이름을 클릭하고 대화 상자에서 _사용자 삭제_를 클릭하여 사용자(예: 더 이상 회사에 속하지 않은 사람)를 삭제할 수 있습니다. 사용자가 Data Infrastructure Insights 환경에서 제거됩니다.

사용자가 만든 대시보드, 쿼리 등은 사용자가 제거된 후에도 Data Infrastructure Insights 환경에서 계속 사용할 수 있습니다.

Single Sign-On(SSO) 및 ID 페더레이션

ID 연합이란 무엇인가요?

ID 연합을 사용하면:

  • 인증은 기업 디렉토리의 고객 자격 증명과 다중 요소 인증(MFA)과 같은 자동화 정책을 사용하여 고객의 신원 관리 시스템에 위임됩니다.

  • 사용자는 모든 NetApp Console 서비스에 한 번만 로그인합니다(Single Sign On).

모든 클라우드 서비스의 사용자 계정은 NetApp Console 에서 관리됩니다. 기본적으로 인증은 콘솔 로컬 사용자 프로필을 사용하여 수행됩니다. 해당 프로세스에 대한 간단한 개요는 다음과 같습니다.

로컬을 사용한 인증

그러나 일부 고객은 자체 ID 공급자를 사용하여 Data Infrastructure Insights 및 기타 NetApp Console 서비스에 대한 사용자를 인증하려고 합니다. ID 페더레이션을 사용하면 NetApp Console 계정은 회사 디렉토리의 자격 증명을 사용하여 인증됩니다.

다음은 해당 과정의 간단한 예입니다.

페더레이션을 사용한 인증

위 다이어그램에서 사용자가 Data Infrastructure Insights 에 액세스하면 해당 사용자는 인증을 위해 고객의 ID 관리 시스템으로 이동됩니다. 계정이 인증되면 사용자는 Data Infrastructure Insights 테넌트 URL로 이동됩니다.

ID 페더레이션 활성화

콘솔은 Auth0를 사용하여 ID 페더레이션을 구현하고 ADFS(Active Directory Federation Services) 및 Microsoft Azure Active Directory(AD)와 같은 서비스와 통합합니다. ID 페더레이션을 구성하려면 다음을 참조하세요."연방 지침" .

참고 Data Infrastructure Insights 에서 SSO를 사용하려면 먼저 Identity Federation을 구성해야 합니다.

ID 페더레이션을 변경하면 Data Infrastructure Insights 뿐만 아니라 모든 NetApp Console 서비스에도 적용된다는 점을 이해하는 것이 중요합니다. 고객은 자신이 소유한 각 제품의 NetApp 팀과 이러한 변경 사항을 논의하여 사용 중인 구성이 ID 페더레이션과 호환되는지 또는 모든 계정에 조정이 필요한지 확인해야 합니다. 고객 역시 ID 연합으로의 변경 작업에 내부 SSO 팀을 참여시켜야 합니다.

또한 ID 페더레이션이 활성화되면 회사의 ID 공급자에 대한 변경 사항(예: SAML에서 Microsoft AD로의 전환)으로 인해 사용자 프로필을 업데이트하기 위한 문제 해결/변경/주의가 필요할 가능성이 높다는 점을 알아두는 것도 중요합니다.

이 문제나 기타 연방 문제에 대해서는 다음에서 지원 티켓을 열 수 있습니다. https://mysupport.netapp.com/site/help .

Single Sign-On(SSO) 사용자 자동 프로비저닝

관리자는 사용자를 초대하는 것 외에도 회사 도메인의 모든 사용자가 개별적으로 초대하지 않고도 Data Infrastructure Insights 에 액세스할 수 있도록 SSO(Single Sign-On) 사용자 자동 프로비저닝 기능을 활성화할 수 있습니다. SSO를 활성화하면 동일한 도메인 이메일 주소를 가진 모든 사용자가 회사 자격 증명을 사용하여 Data Infrastructure Insights 에 로그인할 수 있습니다.

참고 _SSO 사용자 자동 프로비저닝_은 Data Infrastructure Insights Premium Edition에서 사용할 수 있으며, Data Infrastructure Insights 에서 활성화하려면 먼저 구성해야 합니다. SSO 사용자 자동 프로비저닝 구성에는 다음이 포함됩니다."아이덴티티 페더레이션" 위 섹션에 설명된 대로 NetApp Console 통해. 페더레이션을 통해 단일 로그인 사용자는 SAML(Security Assertion Markup Language 2.0) 및 OIDC(OpenID Connect)와 같은 개방형 표준을 사용하여 회사 디렉토리의 자격 증명을 사용하여 NetApp Console 계정에 액세스할 수 있습니다.

_SSO 사용자 자동 프로비저닝_을 구성하려면 관리자 > 사용자 관리 페이지에서 먼저 ID 페더레이션을 설정해야 합니다. 배너에서 페더레이션 설정 링크를 선택하여 콘솔 페더레이션으로 진행하세요. 구성이 완료되면 Data Infrastructure Insights 관리자가 SSO 사용자 로그인을 활성화할 수 있습니다. 관리자가 _SSO 사용자 자동 프로비저닝_을 활성화하면 모든 SSO 사용자에 대한 기본 역할(예: 게스트 또는 사용자)을 선택합니다. SSO를 통해 로그인하는 사용자는 해당 기본 역할을 갖게 됩니다.

페더레이션을 통한 사용자 관리

가끔 관리자가 단일 사용자를 기본 SSO 역할에서 승격시키고 싶어할 때가 있습니다(예: 해당 사용자를 관리자로 만들기 위해). 이 작업은 관리자 > 사용자 관리 페이지에서 사용자의 오른쪽 메뉴를 클릭하고 _역할 할당_을 선택하여 수행할 수 있습니다. 이런 방식으로 명시적인 역할이 할당된 사용자는 _SSO 사용자 자동 프로비저닝_이 나중에 비활성화되더라도 계속해서 Data Infrastructure Insights 에 액세스할 수 있습니다.

사용자에게 더 이상 상승된 역할이 필요하지 않으면 사용자 제거 메뉴를 클릭하면 됩니다. 해당 사용자는 목록에서 제거됩니다. _SSO 사용자 자동 프로비저닝_이 활성화된 경우 사용자는 기본 역할로 SSO를 통해 Data Infrastructure Insights 에 계속 로그인할 수 있습니다.

SSO 사용자 표시 체크박스를 선택 해제하여 SSO 사용자를 숨길 수 있습니다.

하지만 다음 중 하나라도 해당되는 경우에는 _SSO 사용자 자동 프로비저닝_을 활성화하지 마세요.

  • 귀하의 조직에는 두 개 이상의 Data Infrastructure Insights 테넌트가 있습니다.

  • 귀하의 조직에서는 페더레이션 도메인의 모든 사용자가 Data Infrastructure Insights 테넌트에 자동으로 액세스할 수 있는 수준을 원하지 않습니다. 현재로서는 이 옵션을 사용하여 그룹을 사용하여 역할 액세스를 제어할 수 있는 기능이 없습니다.

도메인별 액세스 제한

Data Infrastructure Insights 사용자가 지정한 도메인에만 접근하도록 제한할 수 있습니다. 관리자 > 사용자 관리 페이지에서 "도메인 제한"을 선택합니다.

도메인을 기본 도메인으로만 제한하거나, 기본 도메인과 지정한 추가 도메인을 함께 사용하거나, 제한 없음으로 제한합니다.

다음과 같은 선택 사항이 제공됩니다.

  • 제한 없음: Data Infrastructure Insights 도메인에 관계없이 모든 사용자가 액세스할 수 있습니다.

  • 기본 도메인에 대한 액세스 제한: 기본 도메인은 Data Infrastructure Insights 환경 계정 소유자가 사용하는 도메인입니다. 이러한 도메인은 항상 접근 가능합니다.

  • 기본값과 지정한 도메인으로 액세스를 제한합니다. 기본 도메인 외에도 Data Infrastructure Insights 환경에 액세스할 수 있는 모든 도메인을 나열하세요.

도메인 제한 툴팁