- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
로그에 대한 RBAC 역할을 생성하면 해당 역할에 권한을 할당하거나 제거합니다.
Datadog 사이트에서 역할 업데이트]1를 통해 직접 역할에 권한을 할당하거나 제거할 수 있습니다.
Datadog 권한 API을 통해 직접 역할에 권한을 할당하거나 제거할 수 있습니다.
개별 권한에 대한 자세한 내용은 아래에서 확인하세요.
logs_generate_metrics
메트릭 생성 기능을 사용할 수 있는 권한을 부여합니다.
이 권한은 글로벌 기능으로 새로운 메트릭 생성과 기존 메트릭 편집 또는 삭제 모두를 활성화합니다.
logs_write_facets
역할에 패싯 생성, 편집 및 삭제를 사용할 수 있는 권한을 부여합니다.
이 권한은 글로벌 기능으로 새로운 패싯 생성과 기존 패싯 편집 또는 삭제 모두를 활성화합니다.
logs_modify_indexes
로그 인덱스를 생성하고 수정할 수 있는 권한을 역할에 부여합니다. 여기에는 다음이 포함됩니다.
이 권한은 글로벌 적용이 가능한 기능으로 새 인덱스 생성 및 기존 인덱스 편집 모두를 활성화합니다.
logs_write_exclusion_filters
인덱스 내에서 제외 필터를 만들거나 수정할 수 있는 권한을 역할에 부여합니다.
이 권한은 전역으로 할당하거나 인덱스의 하위 집합으로 제한할 수 있습니다.
인덱스의 하위 집합:
이 설정은 UI를 통해서만 지원됩니다.
logs_write_pipelines
역할에 로그 프로세싱 파이프라인을 만들고 수정할 수 있는 권한을 부여합니다. 여기에는 다음이 포함됩니다.
logs_write_processors
역할에 프로세서 및 중첩된 파이프라인을 생성, 편집 또는 삭제할 수 있는 권한을 부여합니다.
이 권한은 글로벌 할당하거나 파이프라인의 하위 집합으로 제한할 수 있습니다.
특정 파이프라인의 Edit
모달에서 역할을 할당합니다.
logs_write_processors
권한 API 에 대한 권한 ID 가져오기를 수행합니다.curl -X POST \
https://app.datadoghq.com/api/v2/roles/<ROLE_UUID>/permissions \
-H "Content-Type: application/json" \
-H "DD-API-KEY: <YOUR_DATADOG_API_KEY>" \
-H "DD-APPLICATION-KEY: <YOUR_DATADOG_APPLICATION_KEY>" \
-d '{
"id": "<PERMISSION_UUID>",
"type": "permissions"
}'
logs_write_archives
로그 아카이브를 생성, 편집 또는 삭제할 수 있는 권한을 부여합니다. 여기에는 다음이 포함됩니다.
이 권한은 글로벌 적용되며 새 아카이브 생성, 편집 및 기존 아카이브 삭제를 활성화합니다.
logs_read_archives
아카이브 설정의 세부 정보에 액세스할 수 있는 권한을 부여합니다. 로그 기록 보기 쓰기와 함께 이 권한은 아카이브에서 복원을 트리거할 수 있는 기능도 부여합니다.
이 권한은 아카이브의 하위 집합으로 범위를 지정할 수 있습니다. 제한이 없는 아카이브는 logs_read_archives
권한이 있는 역할에 속한 모든 사람이 액세스할 수 있습니다. 제한이 있는 아카이브는 등록된 역할 중 하나에 속한 사용자만 액세스할 수 있으며, 해당 역할에 logs_read_archives
권한이 있는 경우에만 액세스할 수 있습니다.
다음 예에서는 Guest
역할을 제외한 모든 역할에 logs_read_archive
권한이 있다고 가정합니다.
Guest
역할에 전용으로 속한 사용자를 제외한 모든 사용자가 액세스할 수 있습니다.Customer Support
에 속한 모든 사용자가 액세스할 수 있습니다.Customer Support
에 속해 있는 사용자는 Audit & Security
에도 속해 있지 않으면 보안 감사에 액세스할 수 없습니다.logs_write_historical_views
기록 보기를 작성하는 기능, 즉 로그 복원*을 트리거하는 기능을 부여합니다.
이 권한은 글로벌 권한입니다. 이 권한을 통해 사용자는 로그 아카이브 읽기 권한이 있는 아카이브에 대한 복원을 트리거할 수 있습니다.
위 예시에 대해 다음이 적용됩니다.
ADMIN
역할 멤버는 기록 보기 쓰기(복원) 권한과 해당 아카이브에 대한 아카이브 읽기 권한이 있으므로 Audit Archive
에서 복원할 수 있습니다.AUDIT
역할 멤버는 기록 보기 쓰기(복원) 권한이 없으므로 Audit Archive
에서 복원할 수 없습니다.PROD
역할 멤버는 아카이브 읽기 권한이 없으므로 Audit Archive
에서 복원할 수 없습니다.Audit Archive
에서 복원된 모든 로그에 team:audit
태그를 할당할 때는 team:audit
로그 읽기가 제한된 Audit
역할 회원만 복원된 콘텐츠에 액세스할 수 있도록 해야 합니다. 태그 및 복원 추가 방법에 대한 자세한 내용은 아카이브 설정 섹션을 참조하세요. 로그 아카이브 설정 섹션을 참조하세요.
Prod Archive
에서 복원한 service:ci-cd
로그의 경우 다음 사항에 유의하세요.
CI-CD
역할 멤버가 이 로그에 액세스할 수 있습니다.PROD
및 ADMIN
역할 구성원으로 제한되므로 CI-CD
역할 멤버는 이러한 로그에 액세스할 수 없습니다.logs_public_config_api
Datadog logs_public_config_api
권한을 제거했습니다.
다섯 가지 개별 권한으로 Datadog API 을 통해 로그 설정을 보고, 생성하고, 수정할 수 있는 기능을 제어합니다.
로그 데이터의 하위 집합에 대한 읽기 액세스 권한을 관리하려면 다음 권한을 부여하세요.
logs_read_data
로그 데이터에 대한 읽기 액세스입니다. 허용된 경우 logs_read_index_data
또는 제한 쿼리와 같은 다른 제한이 적용됩니다.
역할은 추가적으로 부여됩니다. 사용자가 여러 역할에 속해 있는 경우 액세스할 수 있는 데이터는 각 역할의 모든 권한을 합친 것입니다.
예:
service:sandbox
로 제한되고 다른 역할을 통해 env:prod
로 제한되는 경우 사용자는 env:prod
및 service:sandbox
로그에 모두 액세스할 수 있습니다.사용자가 제한 쿼리와 일치하는 로그를 더 이상 볼 수 없도록 제한하려면 데이터 액세스 페이지를 사용합니다.
이 보기에는 목록이 표시됩니다:
Restricted Access
섹션: 모든 제한 쿼리와 할당된 역할을 봅니다.Unrestricted Access
섹션: log_read_data
권한이 있는 모든 역할에 추가 제한이 없습니다,No Access
섹션: log_read_data
권한이 없는 모든 역할입니다.쿼리 필터를 정의하는 새 제한 쿼리를 생성합니다. 새 쿼리가 역할이 할당되지 않은 채로 제한 목록에 표시됩니다.
원하는 역할을 선택한 다음 의도한 제한 쿼리에 할당됩니다.
참고: 역할에는 제한을 하나 이상 지정할 수 없습니다. 즉, 제한 쿼리에 역할을 할당하면 이미 연결된 제한 쿼리와의 연결이 손실됩니다.
마찬가지로 동일한 ‘이동’ 상호작용을 사용하여 Unrestricted Access
역할에 권한을 부여하거나 반대로 No Access
역할로 전환할 수 있습니다.
데이터 액세스 페이지에는 최대 50개의 제한 쿼리와 섹션당 50개의 역할이 표시됩니다. 페이지에 표시할 수 있는 것보다 더 많은 역할과 제한 쿼리가 있는 경우 필터를 사용하여 이 보기 범위를 좁힙니다.
제한 쿼리 필터를 사용합니다.
역할 필터를 사용하세요.
사용자 필터를 사용하면 여러 역할에 속한 특정 사용자가 실제로 어떤 항목에 액세스할 수 있는지 편리하게 확인할 수 있습니다.
이러한 권한은 기본적으로 모든 사용자에게 글로벌 활성화되어 있습니다.
로그 데이터 읽기 권한은 이러한 레거시 권한 위에 추가됩니다. 예를 들어 사용자가 쿼리 service:api
로 제한되어 있다고 가정해 보겠습니다.
audit
및 errors
인덱스에 대해 인덱스 데이터 읽기 권한을 설정한 경우, 이 사용자는 해당 인덱스 내에서 service:api
로그만 볼 수 있습니다.service:api
로그만 볼 수 있습니다.logs_read_index_data
특정 수의 로그 인덱스에 대한 역할 읽기 액세스 권한을 부여합니다. 글로벌 설정하거나 로그 인덱스의 하위 집합으로 제한할 수 있습니다.
인덱스의 하위 집합에 이 권한을 범위 부여하려면 먼저 역할에서 logs_read_index_data
및 logs_modify_indexes
권한을 제거합니다. 그 뒤 다음을 수행합니다.
설정 페이지의 인덱스에 대한 액세스 권한을 이 역할에 부여합니다.
logs_write_processors
권한 API에 대한 권한 ID 가져오기를 수행합니다.curl -X POST \
https://app.datadoghq.com/api/v2/roles/<ROLE_UUID>/permissions \
-H "Content-Type: application/json" \
-H "DD-API-KEY: <YOUR_DATADOG_API_KEY>" \
-H "DD-APPLICATION-KEY: <YOUR_DATADOG_APPLICATION_KEY>" \
-d '{
"id": "<PERMISSION_UUID>",
"type": "permissions"
}'
logs_live_tail
역할에 라이브 테일 기능을 사용할 수 있는 권한을 부여합니다.
이 권한은 글로벌 권한으로, 로그 인덱스 데이터 읽기 권한에 관계없이 라이브 테일에 대한 액세스 권한을 부여합니다.
추가 유용한 문서, 링크 및 기사: