위임된 세분화된 관리#

plans-img Enterprise 플랜 에서 사용 가능

deployment-img Cloud자체 호스팅 배포

Mattermost는 특정 세분화된 권한과 시스템 콘솔 접근 권한을 가진 시스템 관리 역할의 생성과 맞춤 설정을 지원합니다. 이를 통해 대규모 조직의 상위 관리자는 특정 관리자 역할을 통해 전문화된 관리 및 행정 업무를 위임하고 분산시킬 수 있습니다.

이러한 관리자 역할은 시스템 콘솔의 특정 영역과 관련 API 엔드포인트에 세분화된 접근을 허용합니다. 이 역할을 통해 사용자는 전체 시스템 관리 영역에 접근하지 않고도 일부 관리 작업을 수행할 수 있습니다. 이 시스템 역할은 사용자의 원래 역할이나 권한 스킴에서 설정된 권한을 절대 대체하지 않습니다.

경고

시스템 콘솔 페이지에서 역할이 접근 불가 또는 읽기 전용 으로 설정되어 있더라도, 어떤 시스템 콘솔 페이지에서든 편집 가능 권한을 부여하면 기본 구성 엔드포인트(PUT /api/v4/config/patch)에 접근할 수 있습니다. 즉, 한 영역에서 쓰기 권한이 있는 사용자는 모든 영역의 구성 값을 수정할 수 있습니다. 관리자는 편집 가능 권한을 신중하게 부여해야 합니다.

사용 가능한 역할#

시스템 관리자는 시스템 콘솔에서 다음과 같은 위임 세분화 관리 역할을 구성할 수 있습니다. 각 역할에는 기본 권한이 설정되어 있으며, 필요에 따라 조정할 수 있습니다.

  • 시스템 관리자: 이 역할은 다양한 관리 영역에서 읽기/쓰기 권한을 가질 수 있도록 설정할 수 있습니다.

  • 사용자 관리자: 이 역할은 모든 사용자 관리 영역과 인증에 대해 읽기/쓰기 권한을 가질 수 있도록 설정할 수 있습니다.

  • 커스텀 그룹 관리자 이 역할은 커스텀 사용자 그룹 생성, 편집, 복원, 삭제 권한을 가집니다. 이 역할은 시스템 콘솔 > 권한 > 스킴 편집 > 커스텀 그룹 에서 모든 멤버 에 대한 커스텀 그룹 권한이 제거된 경우, 개별 사용자에게 커스텀 그룹 관리 권한을 부여하는 데 사용할 수 있습니다.

  • 뷰어: 뷰어 역할은 시스템 콘솔의 모든 영역을 볼 수 있으며, 필요에 따라 쓰기 권한도 설정할 수 있습니다.

사용자에게 시스템 역할이 할당되면, 해당 역할에 따라 시스템 콘솔과 관련 API 엔드포인트에 접근할 수 있습니다. 각 역할마다 기본 권한이 다르며, 사용자가 접근하거나 볼 수 있는 영역은 할당된 역할에 따라 달라집니다.

아래 표는 각 역할의 기본 권한을 나열합니다. 관리자는 조직의 요구에 맞게 이 설정을 신중하게 검토하고 구성해야 합니다. 특히 권한 쓰기 접근 권한은 위임 세분화 관리자 역할을 제외한 모든 역할의 권한을 수정할 수 있으므로 주의해서 부여해야 합니다.

시스템 역할

읽기/쓰기 접근

읽기 전용 접근

시스템 관리자

  • 사용자 관리 - 그룹 - 팀 - 채널 - 권한

  • 환경

  • 사이트 구성

  • 통합

  • 에디션/라이선스

  • 보고서

  • 인증

  • 플러그인

사용자 관리자

  • 사용자 관리 - 그룹 - 팀 - 채널

  • (사용자 관리) 권한

  • 인증

커스텀 그룹 관리자

커스텀 사용자 그룹

해당 없음

뷰어

해당 없음

  • 시스템 콘솔 내의 모든 페이지

관리자 역할 할당#

역할을 할당하는 방법은 두 가지가 있습니다:

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 에서

  2. mmctl 도구 사용. 로컬 또는 원격으로 수행할 수 있습니다.

원하는 작업

시스템 콘솔 사용

mmctl 사용

역할 할당

시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 > 할당된 사용자 로 이동

mmctl permissions role assign [role_name] [username...]

사용자에게 시스템 관리자 역할 부여

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 시스템 관리자 역할을 선택합니다.

  2. 할당된 사용자 아래에서 사용자 추가 를 선택합니다.

  3. 사용자 이름을 검색하고 선택한 후, 추가 를 선택하여 해당 사용자에게 시스템 관리자 역할을 부여합니다.

mmctl permissions role assign system_manager user-name

두 사용자에게 사용자 관리자 역할 부여

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 사용자 관리자 역할을 선택합니다.

  2. 할당된 사용자 아래에서 사용자 추가 를 선택합니다.

  3. 두 사용자를 검색하고 선택한 후, 추가 를 선택하여 해당 사용자들에게 사용자 관리자 역할을 부여합니다.

mmctl permissions role assign system_user_manager user-name1 user-name2

사용자에게 뷰어 역할 부여

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 뷰어 역할을 선택합니다.

  2. 할당된 사용자 아래에서 사용자 추가 를 선택합니다.

  3. 사용자 이름을 검색하고 선택한 후, 추가 를 선택하여 해당 사용자에게 뷰어 역할을 부여합니다.

mmctl permissions role assign system_read_only_admin user-name

두 사용자에게 커스텀 그룹 관리자 역할 부여

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 커스텀 그룹 관리자 역할을 선택합니다.

  2. 할당된 사용자 아래에서 사용자 추가 를 선택합니다.

  3. 두 사용자를 검색하고 선택한 후, 추가 를 선택하여 해당 사용자들에게 커스텀 그룹 관리자 역할을 부여합니다.

  4. 기본적으로 모든 사용자는 커스텀 사용자 그룹을 생성할 수 있는 권한을 가집니다. 사용자에게 커스텀 그룹 관리자 역할을 할당할 때는 시스템 콘솔 > 사용자 관리 > 권한 > 스킴 편집 으로 이동하여 모든 멤버 아래에서 생성, 멤버 관리, 편집, 삭제 를 포함한 모든 커스텀 그룹 권한을 수동으로 제거해야 합니다.

mmctl permissions role assign system_custom_group_admin user-name1 user-name2

단일 사용자로부터 시스템 관리자 역할 제거

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 시스템 관리자 역할을 선택합니다.

  2. 할당된 사용자 아래에서 사용자를 검색한 후 제거 를 선택합니다.

mmctl permissions role unassign system_manager bob-smith

관리자 역할의 권한 편집(고급)#

시스템 관리자는 커스텀 그룹 관리자 역할을 제외한 모든 시스템 역할에 대해 시스템 콘솔의 다른 영역에 대한 읽기/쓰기 접근 권한을 부여하거나 제거할 수 있습니다(기본 접근 권한 포함).

역할을 할당하는 방법은 두 가지가 있습니다:

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 에서

  2. mmctl 도구 사용. 로컬 또는 원격으로 수행할 수 있습니다.

원하는 작업

시스템 콘솔 사용

mmctl 사용

역할 권한 편집

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 시스템 관리자, 사용자 관리자 또는 뷰어 역할을 선택합니다.

  2. 각 권한 세트에 대해 접근 수준을 편집 가능, 읽기 전용 또는 접근 불가 로 선택합니다.

참고

권한 하위 섹션을 서로 다른 접근 수준으로 설정하면 권한 접근 수준이 혼합 접근 으로 표시됩니다.

mmctl permissions add [role_name] [permission...] mmctl permissions reset system_read_only_admin

사용자 관리자 역할이 있는 모든 사용자에게 시스템 콘솔의 인증 섹션에 대한 쓰기 접근 권한 부여

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 사용자 관리자 역할을 선택합니다.

  2. 권한 > 인증 아래에서 편집 가능 을 선택한 후 저장 을 선택합니다.

mmctl permissions add system_user_manager sysconsole_write_authentication

사용자 관리자 역할이 있는 모든 사용자에게 시스템 콘솔의 인증 섹션에 대한 읽기 전용 접근 권한 부여

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 사용자 관리자 역할을 선택합니다.

  2. 권한 > 인증 아래에서 읽기 전용 을 선택한 후 저장 을 선택합니다.

mmctl permissions remove system_user_manager sysconsole_read_authentication

사용자 관리자 역할이 있는 모든 사용자에게 시스템 콘솔의 인증 섹션에 대한 쓰기 접근 권한 제거

  1. 시스템 콘솔 > 사용자 관리 > 위임 세분화 관리 로 이동한 후 사용자 관리자 역할을 선택합니다.

  2. 권한 > 인증 아래에서 접근 불가 를 선택한 후 저장 을 선택합니다.

mmctl permissions remove system_user_manager sysconsole_write_authentication

역할을 기본 권한 세트로 재설정

이는 mmctl 도구를 통해서만 완료됩니다.

mmctl permissions reset [role_name] 예를 들어, system_read_only_admin 역할의 권한을 재설정하려면: mmctl permissions reset system_read_only_admin

관리자 역할 및 권한#

역할#

  • system_manager

  • system_user_manager

  • system_custom_group_admin

  • system_read_only_admin

권한#

시스템 콘솔 섹션

권한

정보

  • PERMISSION_SYSCONSOLE_READ_ABOUT_EDITION_AND_LICENSE

  • PERMISSION_SYSCONSOLE_WRITE_ABOUT_EDITION_AND_LICENSE

보고서

사이트 통계
  • PERMISSION_SYSCONSOLE_READ_REPORTING_SITE_STATISTICS

  • PERMISSION_SYSCONSOLE_WRITE_REPORTING_SITE_STATISTICS

팀 통계
  • PERMISSION_SYSCONSOLE_READ_REPORTING_TEAM_STATISTICS

  • PERMISSION_SYSCONSOLE_WRITE_REPORTING_TEAM_STATISTICS

서버 로그
  • PERMISSION_SYSCONSOLE_READ_REPORTING_SERVER_LOGS

  • PERMISSION_SYSCONSOLE_WRITE_REPORTING_SERVER_LOGS

사용자 관리

사용자
  • PERMISSION_SYSCONSOLE_READ_USERMANAGEMENT_USERS

  • PERMISSION_SYSCONSOLE_WRITE_USERMANAGEMENT_USERS

그룹
  • PERMISSION_SYSCONSOLE_READ_USERMANAGEMENT_GROUPS

  • PERMISSION_SYSCONSOLE_WRITE_USERMANAGEMENT_GROUPS

  • PERMISSION_SYSCONSOLE_READ_USERMANAGEMENT_TEAMS

  • PERMISSION_SYSCONSOLE_WRITE_USERMANAGEMENT_TEAMS

채널
  • PERMISSION_SYSCONSOLE_READ_USERMANAGEMENT_CHANNELS

  • PERMISSION_SYSCONSOLE_WRITE_USERMANAGEMENT_CHANNELS

권한
  • PERMISSION_SYSCONSOLE_READ_USERMANAGEMENT_PERMISSIONS

  • PERMISSION_SYSCONSOLE_WRITE_USERMANAGEMENT_PERMISSIONS

환경

웹 서버
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_WEB_SERVER

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_WEB_SERVER

데이터베이스
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_DATABASE

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_DATABASE

Elasticsearch
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_ELASTICSEARCH

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_ELASTICSEARCH

파일 저장소
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_FILE_STORAGE

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_FILE_STORAGE

이미지 프록시
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_IMAGE_PROXY

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_IMAGE_PROXY

SMTP
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_SMTP

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_SMTP

푸시 알림 서버
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_PUSH_NOTIFICATION_SERVER

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_PUSH_NOTIFICATION_SERVER

고가용성
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_HIGH_AVAILABILITY

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_HIGH_AVAILABILITY

속도 제한
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_RATE_LIMITING

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_RATE_LIMITING

로깅
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_LOGGING

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_LOGGING

세션 길이
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_SESSION_LENGTHS

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_SESSION_LENGTHS

성능 모니터링
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_PERFORMANCE_MONITORING

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_PERFORMANCE_MONITORING

개발자
  • PERMISSION_SYSCONSOLE_READ_ENVIRONMENT_DEVELOPER

  • PERMISSION_SYSCONSOLE_WRITE_ENVIRONMENT_DEVELOPER

사이트 구성

사용자 지정
  • PERMISSION_SYSCONSOLE_READ_SITE_CUSTOMIZATION

  • PERMISSION_SYSCONSOLE_WRITE_SITE_CUSTOMIZATION

현지화
  • PERMISSION_SYSCONSOLE_READ_SITE_LOCALIZATION

  • PERMISSION_SYSCONSOLE_WRITE_SITE_LOCALIZATION

사용자 및 팀
  • PERMISSION_SYSCONSOLE_READ_SITE_USERS_AND_TEAMS

  • PERMISSION_SYSCONSOLE_WRITE_SITE_USERS_AND_TEAMS

알림
  • PERMISSION_SYSCONSOLE_READ_SITE_NOTIFICATIONS

  • PERMISSION_SYSCONSOLE_WRITE_SITE_NOTIFICATIONS

공지사항 배너
  • PERMISSION_SYSCONSOLE_READ_SITE_ANNOUNCEMENT_BANNER

  • PERMISSION_SYSCONSOLE_WRITE_SITE_ANNOUNCEMENT_BANNER

이모지
  • PERMISSION_SYSCONSOLE_READ_SITE_EMOJI

  • PERMISSION_SYSCONSOLE_WRITE_SITE_EMOJI

게시물
  • PERMISSION_SYSCONSOLE_READ_SITE_POSTS

  • PERMISSION_SYSCONSOLE_WRITE_SITE_POSTS

파일 공유 및 다운로드
  • PERMISSION_SYSCONSOLE_READ_SITE_FILE_SHARING_AND_DOWNLOADS

  • PERMISSION_SYSCONSOLE_WRITE_SITE_FILE_SHARING_AND_DOWNLOADS

공개 링크
  • PERMISSION_SYSCONSOLE_READ_SITE_PUBLIC_LINKS

  • PERMISSION_SYSCONSOLE_WRITE_SITE_PUBLIC_LINKS

공지사항
  • PERMISSION_SYSCONSOLE_READ_SITE_NOTICES

  • PERMISSION_SYSCONSOLE_WRITE_SITE_NOTICES

인증

가입
  • PERMISSION_SYSCONSOLE_READ_AUTHENTICATION_SIGNUP

  • PERMISSION_SYSCONSOLE_WRITE_AUTHENTICATION_SIGNUP

이메일
  • PERMISSION_SYSCONSOLE_READ_AUTHENTICATION_EMAIL

  • PERMISSION_SYSCONSOLE_WRITE_AUTHENTICATION_EMAIL

비밀번호
  • PERMISSION_SYSCONSOLE_READ_AUTHENTICATION_PASSWORD

  • PERMISSION_SYSCONSOLE_WRITE_AUTHENTICATION_PASSWORD

MFA
  • PERMISSION_SYSCONSOLE_READ_AUTHENTICATION_MFA

  • PERMISSION_SYSCONSOLE_WRITE_AUTHENTICATION_MFA

AD/LDAP
  • PERMISSION_SYSCONSOLE_READ_AUTHENTICATION_MFA

  • PERMISSION_SYSCONSOLE_WRITE_AUTHENTICATION_MFA

SAML 2.0
  • PERMISSION_SYSCONSOLE_READ_AUTHENTICATION_SAML

  • PERMISSION_SYSCONSOLE_WRITE_AUTHENTICATION_SAML

OpenID Connect
  • PERMISSION_SYSCONSOLE_READ_AUTHENTICATION_OPENID

  • PERMISSION_SYSCONSOLE_WRITE_AUTHENTICATION_OPENID

게스트 액세스
  • PERMISSION_SYSCONSOLE_READ_AUTHENTICATION_GUEST_ACCESS

  • PERMISSION_SYSCONSOLE_WRITE_AUTHENTICATION_GUEST_ACCESS

플러그인

  • PERMISSION_SYSCONSOLE_READ_PLUGINS

  • PERMISSION_SYSCONSOLE_WRITE_PLUGINS

통합

통합 관리
  • PERMISSION_SYSCONSOLE_READ_INTEGRATIONS_INTEGRATION_MANAGEMENT

  • PERMISSION_SYSCONSOLE_WRITE_INTEGRATIONS_INTEGRATION_MANAGEMENT

봇 계정
  • PERMISSION_SYSCONSOLE_READ_INTEGRATIONS_BOT_ACCOUNTS

  • PERMISSION_SYSCONSOLE_WRITE_INTEGRATIONS_BOT_ACCOUNTS

GIF (베타)
  • PERMISSION_SYSCONSOLE_READ_INTEGRATIONS_GIF

  • PERMISSION_SYSCONSOLE_WRITE_INTEGRATIONS_GIF

CORS
  • PERMISSION_SYSCONSOLE_READ_INTEGRATIONS_CORS

  • PERMISSION_SYSCONSOLE_WRITE_INTEGRATIONS_CORS

규정 준수

데이터 보존 정책
  • PERMISSION_SYSCONSOLE_READ_COMPLIANCE_DATA_RETENTION_POLICY

  • PERMISSION_SYSCONSOLE_WRITE_COMPLIANCE_DATA_RETENTION_POLICY

규정 준수 내보내기
  • PERMISSION_SYSCONSOLE_READ_COMPLIANCE_COMPLIANCE_EXPORT

  • PERMISSION_SYSCONSOLE_WRITE_COMPLIANCE_COMPLIANCE_EXPORT

규정 준수 모니터링
  • PERMISSION_SYSCONSOLE_READ_COMPLIANCE_COMPLIANCE_MONITORING

  • PERMISSION_SYSCONSOLE_WRITE_COMPLIANCE_COMPLIANCE_MONITORING

사용자 정의 서비스 약관
  • PERMISSION_SYSCONSOLE_READ_COMPLIANCE_CUSTOM_TERMS_OF_SERVICE

  • PERMISSION_SYSCONSOLE_WRITE_COMPLIANCE_CUSTOM_TERMS_OF_SERVICE

실험적

기능
  • PERMISSION_SYSCONSOLE_READ_EXPERIMENTAL_FEATURES

  • PERMISSION_SYSCONSOLE_WRITE_EXPERIMENTAL_FEATURES

기능 플래그
  • PERMISSION_SYSCONSOLE_READ_EXPERIMENTAL_FEATURE_FLAGS

  • PERMISSION_SYSCONSOLE_WRITE_EXPERIMENTAL_FEATURE_FLAGS

Bleve
  • PERMISSION_SYSCONSOLE_READ_EXPERIMENTAL_BLEVE

  • PERMISSION_SYSCONSOLE_WRITE_EXPERIMENTAL_BLEVE

자주 묻는 질문#

사용자 관리자나 시스템 관리자가 관리자의 이메일이나 비밀번호를 모르게 재설정할 수 있나요?#

이러한 역할의 기본 권한으로는 불가능합니다. 관리자의 비밀번호나 이메일 주소를 재설정할 수 있는 권한은 시스템 관리자로 제한됩니다.

사용자 관리자나 시스템 관리자가 구성 파일에 접근할 수 있나요?#

네. 하지만 그들은 자신의 권한에 따라 실제 값을 읽고 수정할 수 있는 접근 권한만 가집니다. 적절한 읽기 권한이 없는 경우 기본 키 값이 표시됩니다.

관리자 역할의 모든 작업이 기록되나요?#

모든 관리자가 수행한 모든 변경 사항이 감사 로그에 포함됩니다.

시스템 관리자가 자신의 권한을 변경하거나 역할을 승격할 수 있나요?#

아니요. 시스템 관리자는 자신의 역할을 승격할 수 없으며, 다른 구성원의 역할도 승격할 수 없습니다.

새로운 역할 중 어느 것도 비공개 채널에 강제로 참여할 수 있나요?#

현재는 가능하지만, 향후에는 비공개 채널에 진입한다는 알림을 표시하도록 개선할 예정입니다. 또한 비공개 채널에 접근할 수 있는 권한을 제거하는 기능도 추가할 계획입니다.

새로운 역할을 생성하거나 기존 역할을 복제할 수 있나요?#

아니요, 하지만 이 기능에 대한 피드백을 적극적으로 수집하고 있습니다.

LDAP 필터를 사용하여 이러한 역할을 할당할 수 있나요?#

아니요, 하지만 향후 개선 사항으로 이 기능을 고려하고 있습니다.

역할의 이름을 변경할 수 있나요?#

이는 향후 개발을 위해 고려 중입니다.

시스템 관리자나 사용자 관리자가 다른 관리자나 매니저를 강등하거나 비활성화할 수 있나요?#

시스템 관리자나 사용자 관리자는 다른 시스템 관리자나 사용자 관리자를 강등하거나 비활성화할 수 있지만, 시스템 관리자는 강등하거나 비활성화할 수 없습니다.

시스템 관리자나 사용자 관리자가 관리자 역할을 할당하거나 해제할 수 있나요?#

시스템 관리자만 시스템 역할을 편집할 수 있습니다.