어카운트(Multicloud Defense 테넌트)
어카운트 정보는 관리자가 다음 기능을 생성하고 편집하는 데 사용됩니다.
로 이동합니다.
본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 일부 지역에서 본 콘텐츠의 현지 언어 번역을 제공할 수 있습니다. 이러한 번역은 정보 제공의 목적으로만 제공되며, 불일치가 있는 경우 본 콘텐츠의 영어 버전이 우선합니다.
어카운트 정보는 관리자가 다음 기능을 생성하고 편집하는 데 사용됩니다.
로 이동합니다.
Security Cloud Control에는 읽기 전용, 편집 전용, 구축 전용, 관리자, 슈퍼 관리자 등 다양한 사용자 역할이 있습니다. 사용자 역할은 각 테넌트의 각 사용자에 대해 구성됩니다. Security Cloud Control 사용자가 둘 이상의 테넌트에 액세스할 수 있는 경우, 사용자 ID는 동일하지만 테넌트마다 역할이 다를 수 있습니다. 사용자는 한 테넌트에 대해서는 읽기 전용 역할을, 다른 테넌트에서는 슈퍼 관리자 역할을 가질 수 있습니다. 인터페이스 또는 설명서에서 읽기 전용 사용자, Admin 사용자 또는 Super Admin 사용자를 언급하는 경우 특정 테넌트에 대한 사용자의 권한 수준을 의미합니다.
역할은 Multicloud Defense 포털을 통해 Multicloud Defense 테넌트에 액세스할 때 사용자가 수행할 수 있는 작업에서 중요한 역할을 합니다. 역할은 사용자에게 권한 집합을 부여하는 권한입니다.
다음 세 가지 역할을 사용할 수 있습니다.
슈퍼 관리자(admin_super)
편집 전용 관리자(admin_rw)
읽기 전용 관리자(admin_read-only)
두 가지 권한 정의는 다음과 같습니다.
수정 - 읽기, 쓰기, 편집 및 삭제
읽기 - 읽기 전용
다음 표에는 각 역할과 관련된 각 설정에 대한 권한이 요약되어 있습니다.
|
설정 |
슈퍼 관리자(admin_super) |
편집 전용(admin_rw) |
읽기 전용(admin_read-only) |
|---|---|---|---|
|
관리 |
|||
|
사용자 |
수정 |
수정(슈퍼 관리자 제외) |
읽기 |
|
MFA 활성/비활성 |
수정 |
수정(슈퍼 관리자 제외) |
읽기 |
|
MFA 재설정 |
수정 |
수정(슈퍼 관리자 제외) |
읽기 |
|
API 키 |
수정 |
수정 |
읽기 |
|
역할 |
읽기 |
읽기 |
읽기 |
|
어카운트 / 애플리케이션 태그 |
수정 |
수정 |
읽기 |
|
어카운트 - 이메일 도메인 |
수정 |
읽기 |
읽기 |
|
시스템 |
읽기 |
읽기 |
읽기 |
|
미터링 |
읽기 |
읽기 |
읽기 |
|
알림 프로파일 |
|||
|
서비스 |
수정 |
수정 |
읽기 |
|
알림 |
수정 |
수정 |
읽기 |
Multicloud Defense 테넌트 내 사용자 1명만 슈퍼 관리자 역할을 할당할 수 있습니다. 이 사용자는 어카운트의 소유자로 간주되며 AWS 어카운트 또는 Linux 루트 어카운트의 소유자와 동의어입니다. 다른 모든 사용자에게는 읽기/쓰기 관리자 또는 읽기 전용 관리자 역할이 할당되어야 합니다.
슈퍼 관리자 역할은 Multicloud Defense에 의해 할당되며 Multicloud Defense 테넌트 생성 시 생성된 첫 번째 사용자에게 부여됩니다. 슈퍼 관리자 사용자를 변경해야 하는 경우 Multicloud Defense 지원팀에 문의하십시오.