역할 기반 액세스 제어
역할 기반 액세스 제어(RBAC)를 사용하면 Panther에서 세분화된 사용자 액세스 권한을 구성할 수 있습니다.
역할은 구성 가능한 권한 집합이며 각 사용자는 하나의 역할에 할당됩니다. 제공된 기본 역할을 사용하거나 필요에 맞게 사용자 지정하거나 새 역할을 생성할 수 있습니다. 특정 권한에 대해, 당신은 접근 가능한 로그 유형을 제한할 수 있습니다. 권한이 없는 역할을 생성하는 것도 가능합니다.
역할은 Panther 콘솔 또는 Panther REST API 또는 GraphQL API.
Panther 사용자 역할
기본 Panther 역할
Panther를 처음 배포하면 다음 세 가지 역할이 자동으로 생성됩니다:
관리자이 역할은 기존 모든 사용자에게 자동으로 할당되며 모든 사용 가능한 권한을 가집니다.
분석가이 역할은 모든 클라우드 보안 및 로그 분석 기능을 사용할 수 있지만 설정을 수정할 수는 없습니다.
분석가(읽기 전용)이 역할은 리소스와 경고 및 Python 코드를 볼 수 있지만 아무 것도 변경할 수 없습니다.
다음에 대한 중요한 세부사항: 관리자 역할:
해당
관리자역할을 가진 사용자는 스스로를 비-관리자역할로 강등할 수 없습니다. 오직 다른관리자사용자만 대신 그들의 역할을 강등시킬 수 있습니다.다음
관리자역할을 가진 사용자만 다른관리자역할을 가진 사용자를 삭제할 수 있습니다. 자기 삭제는 지원되지 않습니다.적어도 하나의 비밀번호 기반 사용자는
관리자역할을 가져야 합니다.만약 싱글 사인온(SSO) 강제 적용 이 활성화되어 있는 경우, 적어도 하나의 IdP 관리 사용자는 또한
관리자역할을 가져야 하며, 추가로 적어도 하나의 비밀번호 기반 사용자가관리자역할을 가져야 합니다.

역할 사용자 지정
다음 권한을 가진 역할에 할당된 사용자는 사용자 관리 권한(또는 UserModify, API를 통해 생성된 경우)을 통해 다른 모든 역할을 사용자 지정할 수 있습니다.
생성할 수 있는 역할 수에는 제한이 없습니다.
역할 이름을 변경할 수 있지만 모든 역할은 고유한 이름을 가져야 합니다.
다음을 수행할 수 있습니다 역할에 대한 권한을 변경할 수 있습니다, 하지만 적어도 한 명의 사용자는 사용자 관리/
UserModify권한이 있어야 합니다.현재 해당 역할에 할당된 사용자가 없을 경우 역할을 삭제할 수 있습니다.

특정 로그 유형에 대한 제한을 가진 역할을 사용자 지정하는 방법은 로그 유형별 RBAC 섹션으로 진행하세요.
역할 권한 업데이트
역할과 연결된 권한을 업데이트하려면:
Panther 콘솔의 오른쪽 상단에서 톱니바퀴 아이콘을 클릭한 다음 > 사용자 역할.
업데이트하려는 역할 타일의 오른쪽 상단에서 점 세 개 아이콘을 클릭한 다음 > 편집을 클릭하고.

권한 세트에 원하는 변경 사항을 적용합니다.
클릭 역할 업데이트.
새 역할 생성
콘솔에서 새 역할을 생성하려면 아래 지침을 따르십시오. 또는 Panther GraphQL API 또는 REST API.
를 사용하여 새 역할을 생성할 수 있습니다. Panther 콘솔의 오른쪽 상단에서 톱니바퀴 아이콘을 클릭한 다음 사용자 역할.
클릭 새로 만들기.
다음 이름 필드에 역할에 대한 설명 이름을 입력합니다.
이 역할에 부여하려는 각 권한에 대해 체크박스를 선택하십시오.
현재 일부 권한은 로그 유형 필터링을 지원합니다. (자세한 내용은 로그 유형별 RBAC 를 참조하십시오.) 로그 유형 제한을 지원하는 권한을 선택한 경우 다음 옵션 중 하나를 선택하십시오:
로그에 대한 전체 액세스
선택한 로그 유형에 대한 액세스 허용
선택한 로그 유형에 대한 액세스 거부

만약 당신이 선택한 로그 유형에 대한 액세스 허용 또는 선택한 로그 유형에 대한 액세스 거부에서, 로그 유형 선택 드롭다운을 선택했다면, 사용자가 접근을 허용하거나 접근을 제한해야 하는 개별 로그 유형을 선택하십시오.
다음의 아래에 나열된 제한 사항을 반드시 읽어 로그 유형별 RBAC 기능의 현재 제한을 이해하십시오.
로그 유형 선택은 주어진 역할에서 로그 유형 제한을 지원하는 모든 권한 전반에 걸쳐 동기화된다는 점을 기억하십시오.
클릭 역할 생성.
변경 사항이 Panther의 모든 서비스에 전파되는 데 최대 1분까지 걸릴 수 있습니다.
이제 해당 역할을 Panther에 온보딩하는 사용자에게 할당할 수 있습니다.
로그 유형별 RBAC
이 기능은 Snowflake Enterprise Edition을 사용하는 모든 고객에게 제공되지만, Panther가 먼저 귀하의 인스턴스에서 이 기능을 활성화해야 합니다. 사용에 관심이 있으면 계정 팀에 문의하십시오.
클라우드 연결된 Snowflake 계정에 대한 전제 조건
만약 당신이 Cloud Connected Snowflake 인스턴스를 사용 중이라면, 로그 유형별 RBAC를 활성화하려면 다음이 충족되어야 합니다:
비공개 리포지토리에 접근하는 데 사용되는 개인 액세스 토큰 Snowflake 에디션 은 Enterprise 이상이어야 합니다.
설정은
pantheraccountadmin사용자 계정이 귀하의 Snowflake 인스턴스에서 활성화되어 있어야 합니다. 아직 활성화되지 않은 경우, 다음의 지침을 따르십시오: Snowflake의 사용자 활성화 문서.
특정 역할에 대한 로그 유형 제한 방법
새 역할을 생성하고 로그 접근을 제한하거나 기존 역할의 권한을 변경하여 로그 접근을 제한할 수 있습니다. 다음을 참조하십시오: 새 역할 생성 지침4단계를 주의해서 확인하십시오.
검색을 위한 로그 유형별 RBAC
다음을 사용할 수 있습니다 로그 쿼리 실행 권한은 Panther의 검색 도구에서 역할의 로그 유형 접근을 제한합니다. 다음을 포함하여: 데이터 탐색기 와 검색.
데이터 익스플로러에서는 사용자가 접근할 수 있는 로그 유형에 해당하는 테이블만 데이터 익스플로러 필터 목록과 SQL 편집기의 예측 텍스트에 표시됩니다.
콘솔의 다른 영역(예: 로그 소스의 스키마 뷰)에서 데이터 익스플로러로 이동할 때, 채워진 SQL 쿼리가 사용자가 접근할 수 없는 로그 소스의 테이블을 참조하면 쿼리를 실행할 때 오류가 발생합니다.
검색에서는 제한된 로그 유형에 대한 데이터베이스 테이블이 테이블 필터.
경고에 대한 로그 유형별 RBAC
다음을 사용할 수 있습니다 경고 보기 와 경고 관리 권한은 경고에 대한 역할의 접근을 로그 유형에 따라 제한할 수 있습니다. 이러한 권한 중 하나를 선택하면 액세스를 허용하거나 제한할 로그 유형을 선택하라는 메시지가 표시됩니다.
선택된 경고 보기 와 경고 관리 에 대한 접근 가능한 로그 유형 집합은 로그 쿼리 실행 권한과 동기화됩니다. 하나의 역할은 서로 다른 로그 유형 제한을 가진 두 개의 권한을 가질 수 없습니다.
모든 위에 나열된 검색을 위한 로그 유형별 RBAC 제한 사항은 경고 제한을 제외하고 적용됩니다., 적용—경고 제한을 제외합니다.
Last updated
Was this helpful?

