- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- Administrator's Guide
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
대부분의 조직에서 규제 준수나 개인 정보 보호를 위해 로그에 스크러빙을 하거나 액세스를 제어해야 하는 민감한 정보를 포함하는 경우가 많습니다. BRAC(역할 기반 액세스 제어)를 사용하면 특정 로그와 기능에 권한이 있는 인원만 액세스할 수 있도록 하여 사용자 액세스 권한을 효율적으로 관리할 수 있습니다. 이 가이드에서는 Datadog에서 BRAC을 설정하는 상세한 방법을 설명합니다. 특히 커스텀 역할을 생성하고 권한을 적절히 할당하는 방법을 중점적으로 살펴봅니다.
이 가이드에서는 다음 주제를 다룹니다.
ACME 팀의 경우 팀이 여러 개 있는 조직이고, 트러블슈팅과 감사를 위해 ACME 로그를 처리합니다. ACME 팀 내에는 주로 두 개의 카테고리가 있습니다.
이 설정을 권한을 하나의 역할로 통합하거나 세부적으로 액세스를 통제하기 위해 여러 역할을 생성하여 조직의 필요에 맞게 설정할 수 있습니다. 여기에 안내된 원칙을 조직 내 다른 팀에 맞게 적용할 수 있습니다.
Datadog에서는 권한을 추가할 수 있습니다. 여러 팀에 속해 있는 사용자는 할당된 역할 전체에서 권한을 조합하여 사용할 수 있습니다.
Datadog Admin은 다른 팀의 로그에 영향을 미치지 않으면서 로그를 관리할 수 있도록 ACME 팀원에게 안전한 환경을 구성할 수 있습니다. 이 가이드에서는 ACME 사용자의 로그 액세스를 제한하도록 역할과 권한을 설정하는 단계별 방법을 설명합니다. 필요할 경우 ACME Admin이 Datadog Admin의 역할을 하도록 설정할 수도 있습니다.
먼저 team:acme
태그가 있는 수신 ACME 로그는 Datadog를 통과하는 로그의 카테고리를 구분하는 데 도움을 줍니다. 예를 들어, Docker 로그를 수집할 경우 Docker 레이블을 태그로 사용해 team:acme
태그를 적용할 수 있습니다.
태깅에 관한 종합적인 개요를 보려면 태그 시작하기를 참고하세요.
이 가이드에 안내된 작업을 하려면 Datadog Admin 권한이 있어야 합니다. 내 사용자 계정에서 역할을 생성하고, 사용를 할당하며, Log Pipelines, Log Indexes, Log Archives를 관리할 수 있는지 확인하세요. 권한에 관한 자세한 내용은 Datadog 역할 권한을 참고하세요.
사용자 목록으로 이동해 모든 권한이 있는지 확인하세요. 이 권한들이 누락된 경우 현재 Datadog Admin에게 문의하여 요청하세요.
Datadog API를 사용하고자 하는 경우, Admin 사용자에게 API 키와 앱 키를 받아야 합니다. API 키와 앱 키는 조직 설정에서 생성할 수 있습니다. 앱 키가 필요한 사용자와 연결되어 있는지 확인해야 합니다. 자세한 정보는 API 및 앱 키를 참고하세요.
이 가이드에서 <DATADOG_API_KEY>
와 <DATADOG_APP_KEY>
를 각각 내 Datadog API 키와 애플리케이션 키로 변경하세요. CURL
이 있는 터미널도 필요합니다.
참고: 이 섹션은 BRAC 설정을 할 때 Datadog API를 사용할 경우에만 필요합니다.
Datadog API를 사용하고자 하는 경우, 권한 API를 사용해 모든 기존 권한을 받으세요. 권한에 맞는 역할을 부여하는 작업에는 권한 ID가 필요합니다. 참고: 권한 ID는 선택한 Datadog 사이트 ()에 따라 변합니다.
curl -X GET "https://app.datadoghq.com/api/v2/permissions" -H "Content-Type: application/json" -H "DD-API-KEY: <DATADOG_API_KEY>" -H "DD-APPLICATION-KEY: <DATADOG_APP_KEY>"
이 섹션에서는 ACME Admin
과 ACME User
의 역할을 생성하는 방법을 설명합니다. 역할을 생성하고 기본 로그 권한을 부여하고 사용자에게 역할을 부여하는 방법을 살펴봅니다.
ACME Admin
과 ACME User
역할을 생성합니다.역할 생성과 관련한 자세한 정보는 액세스 컨트롤을 참고하세요.
ACME Admin
및 ACME User
역할을 생성합니다. 다음 예시에서 dcf7c550-99cb-11ea-93e6-376cebac897c
는 역할 ID입니다.curl -X POST "https://app.datadoghq.com/api/v2/roles" -H "Content-Type: application/json" -H "DD-API-KEY: <DATADOG_API_KEY>" -H "DD-APPLICATION-KEY: <DATADOG_APP_KEY>" -d '{"data": {"type": "roles","attributes": {"name": "ACME Admin"}}}'
[...]
"type": "roles",
"id": "dcf7c550-99cb-11ea-93e6-376cebac897c",
"attributes": { "name": "ACME Admin", [...] }
[...]
ACME Admin
또는 ACME User
역할을 할당합니다.제한 쿼리로 logs_read_data
권한을 사용해 ACME 팀원에게만 team:acme
로그 액세스 권한을 부여합니다.
ACME 사용자의 권한을 연장하는 방식으로 추가 로그 액세스 권한을 부여하지 않는 것이 좋습니다. 또 다른 역할에 동일한 team:acme
제한 쿼리를 적용하지 않는 것이 좋습니다. 대신 개별 액세스 필요에 따라 여러 역할을 할당하세요.
이 섹션에서는 다음에 관해 자세히 설명합니다.
team:acme
제한 쿼리 생성하기참고:각 역할에는 하나의 제한 쿼리만 있을 수 있습니다. 역할에 새 제한 쿼리를 연결하면 기존 쿼리에서 새 쿼리로 변경됩니다.
team:acme
제한 쿼리를 생성하고 ACME 역할에 적용합니다.logs_read_data
권한을 부여하세요. 이 권한의 해당 ID를 얻으려면 [권한 ID 얻기]((#obtaining-permission-ids) 섹션을 참고하세요.ACME Admin
과 ACME User
만 표시되어야 합니다.team:acme
제한 쿼리가 나타나야 합니다.ACME Admin
역할 권한을 부여하여 다른 팀에 영향을 미치지 않으면서 Log Piplines, Log Indexes, Log Archives 관리합니다.
그러면 다음을 할 수 있습니다.
ACME Admin
구성원(ACME Admin
구성원만)이 ACME 로그 에셋을 다룰 수 있습니다.ACME Admin
이나 ACME User
구성원이 다른 팀 에셋을 건드리지 않을 수 있습니다.ACME Admin
이나 ACME User
구성원이 상위 ‘Admin’ 구성에 영향을 미치지 않을 수 있습니다. 예를 들어, 에셋으로 유입되는 로그 종류, 예산 제한, 또는 로그 접근 제한 규칙에 영향을 미치지 않습니다.team:acme
로그용 파이프라인을 생성합니다. ACME Admin
역할에 logs_write_processors
권한을 부여합니다.
상세한 예산 제어를 위해 team:acme
로그의 인덱스를 생성합니다. ACME Admin
역할에 logs_write_exclusion_filters
권한을 부여합니다.
team:acme
로그의 아카이브를 하나, 또는 여러 개 생성합니다. ACME Admin
구성원에게 logs_read_archives
권한을 할당합니다. 리하이드레이션을 위해 ACME Admin
에 logs_write_historical_view
권한을 부여합니다.
team:acme
로그에 하나, 또는 여러 아카이브를 생성합니다. ACME Admin
구성원에게 읽기 아카이브 권한을 할당합니다.
추가 유용한 문서, 링크 및 기사: