<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Документация Proto Observability Platform – роли</title>
    <link>/docs/tags/%D1%80%D0%BE%D0%BB%D0%B8/</link>
    <description>Recent content in роли on Документация Proto Observability Platform</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>ru</language>
    
	  <atom:link href="/docs/tags/%D1%80%D0%BE%D0%BB%D0%B8/index.xml" rel="self" type="application/rss+xml" />
    
    
      
        
      
    
    
    <item>
      <title>Guides: Администрирование RBAC</title>
      <link>/docs/guides/rbac_admin/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      
      <guid>/docs/guides/rbac_admin/</guid>
      <description>
        
        
        &lt;p&gt;На этой странице:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#%D0%B2%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5&#34;&gt;Введение&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D0%B8&#34;&gt;Пользователи&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#%D1%80%D0%BE%D0%BB%D0%B8&#34;&gt;Роли&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#%D0%BF%D1%80%D0%B0%D0%B2%D0%B0-%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0&#34;&gt;Права доступа&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#%D1%80%D0%B5%D1%81%D1%83%D1%80%D1%81%D0%BD%D0%BE-%D0%BE%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5-%D0%BF%D1%80%D0%B0%D0%B2%D0%B0&#34;&gt;Ресурсно-ограниченные права&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#%D0%BE%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D0%B5-%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0-%D0%BA-%D1%81%D0%B8%D0%B3%D0%BD%D0%B0%D0%BB%D0%B0%D0%BC-%D0%BF%D0%BE-%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0%D0%BC&#34;&gt;Ограничение доступа к сигналам по сервисам&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#%D0%B2%D0%BD%D0%B5%D1%88%D0%BD%D0%B8%D0%B5-%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B&#34;&gt;Внешние группы&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#%D0%BF%D1%80%D0%B8%D0%B2%D1%8F%D0%B7%D0%BA%D0%B0-%D0%B3%D1%80%D1%83%D0%BF%D0%BF-ldap-oidc&#34;&gt;Привязка групп LDAP/OIDC&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#%D0%B6%D1%83%D1%80%D0%BD%D0%B0%D0%BB-%D0%B0%D1%83%D0%B4%D0%B8%D1%82%D0%B0&#34;&gt;Журнал аудита&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;введение&#34;&gt;Введение&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Администрирование RBAC&lt;/strong&gt; — раздел платформы Proto Observability для расширенного управления доступом на основе ролей (Role-Based Access Control). Раздел предоставляет единый интерфейс для:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Управления пользователями&lt;/strong&gt; — приглашение, активация/деактивация, назначение ролей, сброс пароля&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Управления ролями&lt;/strong&gt; — создание пользовательских ролей, редактирование существующих&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Настройки прав доступа&lt;/strong&gt; — матрица разрешений по типам ресурсов и действиям&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Привязки внешних групп&lt;/strong&gt; — сопоставление групп из внешних провайдеров (LDAP/OIDC) с ролями платформы&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Аудита&lt;/strong&gt; — просмотр журнала всех действий, связанных с управлением доступом&lt;/li&gt;
&lt;/ul&gt;


&lt;div class=&#34;alert alert-info&#34; role=&#34;alert&#34;&gt;
&lt;h4 class=&#34;alert-heading&#34;&gt;Версия&lt;/h4&gt;

    Данный функционал доступен начиная с версии 200.

&lt;/div&gt;



&lt;div class=&#34;alert alert-warning&#34; role=&#34;alert&#34;&gt;
&lt;h4 class=&#34;alert-heading&#34;&gt;Доступ&lt;/h4&gt;

    Раздел «Администрирование RBAC» доступен только пользователям с правами администратора. Если раздел не отображается в меню, обратитесь к администратору платформы.

&lt;/div&gt;

&lt;p&gt;&lt;strong&gt;Как открыть&lt;/strong&gt;: перейдите в раздел &lt;strong&gt;Администрирование RBAC&lt;/strong&gt; в основном меню навигации платформы.&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id=&#34;пользователи&#34;&gt;Пользователи&lt;/h2&gt;
&lt;p&gt;Вкладка «Пользователи» отображает таблицу всех зарегистрированных пользователей платформы.&lt;/p&gt;
&lt;!-- TODO: screenshot --&gt;
&lt;p&gt;&lt;strong&gt;Столбцы таблицы:&lt;/strong&gt;&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Столбец&lt;/th&gt;
&lt;th&gt;Описание&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Имя&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Имя пользователя&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Email&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Адрес электронной почты&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Роли&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Назначенные роли (отображаются в виде тегов)&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Последний вход&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Дата и время последней авторизации&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;&lt;strong&gt;Возможности:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Поиск&lt;/strong&gt; — фильтрация списка по имени или email&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Фильтр по роли&lt;/strong&gt; — отображение только пользователей с выбранной ролью&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Пригласить пользователя&lt;/strong&gt; — кнопка для отправки приглашения новому пользователю&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Операции с пользователем&lt;/strong&gt; (доступны через столбец действий):&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Операция&lt;/th&gt;
&lt;th&gt;Описание&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Управление ролями&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Назначение или отзыв ролей пользователя&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Редактирование&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Изменение данных пользователя&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Сброс пароля&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Установка нового временного пароля&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Включить / Отключить&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Активация или деактивация учетной записи&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id=&#34;роли&#34;&gt;Роли&lt;/h2&gt;
&lt;p&gt;Вкладка «Роли» содержит список всех ролей, доступных в платформе.&lt;/p&gt;
&lt;!-- TODO: screenshot --&gt;
&lt;p&gt;Роли делятся на два типа:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Системные роли&lt;/strong&gt; — предустановленные роли платформы (например, «Администратор», «Пользователь»). Системные роли отмечены специальным индикатором и не могут быть удалены.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Пользовательские роли&lt;/strong&gt; — созданные администратором роли для специфических сценариев доступа.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Доступные операции:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Создание роли&lt;/strong&gt; — укажите имя и описание для новой роли&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Редактирование роли&lt;/strong&gt; — изменение имени и описания существующей роли&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Просмотр деталей&lt;/strong&gt; — подробная информация о роли и связанных разрешениях&lt;/li&gt;
&lt;/ul&gt;
&lt;hr&gt;
&lt;h2 id=&#34;права-доступа&#34;&gt;Права доступа&lt;/h2&gt;
&lt;p&gt;Вкладка «Права доступа» отображает матрицу разрешений — какие действия разрешены каждой роли для каждого типа ресурсов.&lt;/p&gt;
&lt;!-- TODO: screenshot --&gt;
&lt;p&gt;&lt;strong&gt;Структура матрицы:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Строки&lt;/strong&gt; — типы ресурсов платформы (дашборды, алерты, сервисы, настройки и другие)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Столбцы&lt;/strong&gt; — роли&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Ячейки&lt;/strong&gt; — действия, разрешенные для данной комбинации роли и типа ресурса (просмотр, создание, редактирование, удаление, администрирование)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Администратор может настроить разрешения для пользовательских ролей, изменяя значения в ячейках матрицы.&lt;/p&gt;


&lt;div class=&#34;alert alert-info&#34; role=&#34;alert&#34;&gt;
&lt;h4 class=&#34;alert-heading&#34;&gt;Системные роли&lt;/h4&gt;

    Разрешения системных ролей не могут быть изменены. Для настройки специфических прав создайте пользовательскую роль.

&lt;/div&gt;

&lt;h3 id=&#34;ресурсно-ограниченные-права&#34;&gt;Ресурсно-ограниченные права&lt;/h3&gt;
&lt;p&gt;Начиная с версии 200, права доступа можно выдавать не только на уровне типа ресурса, но и на &lt;strong&gt;конкретные экземпляры ресурсов&lt;/strong&gt;. Это особенно полезно в больших организациях, где разные команды отвечают за разные сервисы и им не нужен доступ к чужим данным.&lt;/p&gt;
&lt;!-- TODO: screenshot --&gt;
&lt;p&gt;&lt;strong&gt;Поддерживаемые типы ресурсов для ограничения по экземпляру:&lt;/strong&gt;&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Тип ресурса&lt;/th&gt;
&lt;th&gt;Пример ограничения&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;code&gt;service&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;Доступ только к сервису &lt;code&gt;payment_bank&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;code&gt;bt&lt;/code&gt; (бизнес-транзакция)&lt;/td&gt;
&lt;td&gt;Просмотр только конкретных ключевых бизнес-транзакций&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;code&gt;slo&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;Редактирование только SLO определённой команды&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;code&gt;dashboard&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;Редактирование только выделенных дашбордов&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;&lt;strong&gt;Как настроить:&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Откройте редактирование роли на вкладке &lt;strong&gt;Роли&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;В секции прав доступа выберите тип ресурса и действия (просмотр, редактирование и т.д.).&lt;/li&gt;
&lt;li&gt;Вместо подстановочного значения &lt;code&gt;*&lt;/code&gt; (все ресурсы) укажите идентификаторы или имена конкретных ресурсов.&lt;/li&gt;
&lt;li&gt;Сохраните изменения.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Пользователи с этой ролью получат доступ только к указанным экземплярам. Если для типа ресурса не задано ни одного ограничения, применяется правило «нет доступа».&lt;/p&gt;


&lt;div class=&#34;alert alert-info&#34; role=&#34;alert&#34;&gt;
&lt;h4 class=&#34;alert-heading&#34;&gt;Администраторы&lt;/h4&gt;

    Пользователям с ролью администратора (&lt;code&gt;{admin, *, *}&lt;/code&gt;) по-прежнему доступны все ресурсы платформы. Ресурсно-ограниченные права — инструмент тонкой настройки для обычных ролей.

&lt;/div&gt;

&lt;h3 id=&#34;ограничение-доступа-к-сигналам-по-сервисам&#34;&gt;Ограничение доступа к сигналам по сервисам&lt;/h3&gt;
&lt;p&gt;Права на тип ресурса &lt;code&gt;service&lt;/code&gt; автоматически применяются ко &lt;strong&gt;всем запросам данных&lt;/strong&gt;, которые выполняет пользователь в интерфейсе платформы. Платформа прозрачно добавляет фильтр по списку разрешённых сервисов к следующим источникам:&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Источник данных&lt;/th&gt;
&lt;th&gt;Способ применения&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;PromQL&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;В каждый запрос добавляется фильтр &lt;code&gt;{service=~&amp;quot;svc1|svc2|...&amp;quot;}&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;LogsQL&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;К запросу добавляется &lt;code&gt;extra_filter&lt;/code&gt; с разрешёнными именами сервисов&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;CubeJS (OLAP)&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;В JWT-токен CubeJS добавляется claim &lt;code&gt;allowed_services&lt;/code&gt;, который преобразуется в WHERE-условие через &lt;code&gt;queryRewrite&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Благодаря этому &lt;strong&gt;любой виджет&lt;/strong&gt; на дашборде, &lt;strong&gt;Traces Explorer&lt;/strong&gt;, &lt;strong&gt;Logs Explorer&lt;/strong&gt;, &lt;strong&gt;Браузер метрик&lt;/strong&gt; и &lt;strong&gt;SLO&lt;/strong&gt; показывают пользователю только данные его сервисов — даже если сам запрос написан без явного фильтра.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Поведение для разных категорий пользователей:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Администраторы&lt;/strong&gt; (правило &lt;code&gt;{admin, *, *}&lt;/code&gt;) — видят данные всех сервисов, фильтр не добавляется.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Пользователи с разрешённым списком сервисов&lt;/strong&gt; — видят данные только этих сервисов.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Пользователи без прав на сервисы&lt;/strong&gt; — получают пустой результат запроса (запрос выполняется, но не возвращает данных).&lt;/li&gt;
&lt;/ul&gt;


&lt;div class=&#34;alert alert-info&#34; role=&#34;alert&#34;&gt;
&lt;h4 class=&#34;alert-heading&#34;&gt;Отказ в доступе&lt;/h4&gt;

    Если у пользователя нет прав на ресурс целиком (например, нет ни одного разрешённого SLO), вместо пустого результата отображается локализованная панель «Доступ запрещён» с пояснением. Это работает для виджетов APDEX, таблиц KBT, правил обнаружения, SLO, сегментов, правил извлечения бизнес-контекста и других.

&lt;/div&gt;

&lt;hr&gt;
&lt;h2 id=&#34;внешние-группы&#34;&gt;Внешние группы&lt;/h2&gt;
&lt;p&gt;Вкладка «Внешние группы» позволяет настроить автоматическое назначение ролей платформы на основе групп из внешних провайдеров учетных записей (LDAP, OpenID Connect).&lt;/p&gt;
&lt;!-- TODO: screenshot --&gt;
&lt;p&gt;&lt;strong&gt;Принцип работы:&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;При входе пользователя через SSO (LDAP или OIDC) платформа определяет его группы во внешнем провайдере. Если для этих групп настроено сопоставление, пользователю автоматически назначаются соответствующие роли платформы.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Доступные операции:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Просмотр сопоставлений&lt;/strong&gt; — таблица существующих привязок «внешняя группа — роль платформы»&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Добавить сопоставление&lt;/strong&gt; — диалоговое окно для создания новой привязки: укажите имя внешней группы и выберите роль платформы&lt;/li&gt;
&lt;/ul&gt;


&lt;div class=&#34;alert alert-info&#34; role=&#34;alert&#34;&gt;
&lt;h4 class=&#34;alert-heading&#34;&gt;Настройка SSO&lt;/h4&gt;

    Для использования внешних групп необходимо предварительно настроить подключение SSO (LDAP или OIDC). Подробнее см. &lt;a href=&#34;../../setup/rbac/&#34;&gt;Настройка RBAC&lt;/a&gt;.

&lt;/div&gt;

&lt;h3 id=&#34;привязка-групп-ldapoidc&#34;&gt;Привязка групп LDAP/OIDC&lt;/h3&gt;
&lt;p&gt;В таблице сопоставлений каждая запись имеет источник (&lt;code&gt;source_type&lt;/code&gt;), который определяет, откуда ожидается имя группы:&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Источник&lt;/th&gt;
&lt;th&gt;Когда использовать&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;LDAP&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Для пользователей, аутентифицируемых через LDAP-каталог (Active Directory и т.п.)&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;OIDC&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Для пользователей, входящих через внешнего OIDC-провайдера&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Встроенный&lt;/strong&gt; (built-in)&lt;/td&gt;
&lt;td&gt;Предустановленные сопоставления для исторических имён групп — их нельзя удалить, только отключить&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;&lt;strong&gt;Настраиваемое имя claim для OIDC&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;По умолчанию платформа ожидает, что OIDC-провайдер передаёт список групп пользователя в claim &lt;code&gt;groups&lt;/code&gt;. Если ваш провайдер использует другое имя (например, &lt;code&gt;roles&lt;/code&gt;, &lt;code&gt;ldap_groups&lt;/code&gt;, &lt;code&gt;cognito:groups&lt;/code&gt;), его можно указать в настройках Keycloak — платформа корректно извлечёт группы из произвольного claim.&lt;/p&gt;
&lt;!-- TODO: confirm where exactly this is configured in UI --&gt;


&lt;div class=&#34;alert alert-info&#34; role=&#34;alert&#34;&gt;
&lt;h4 class=&#34;alert-heading&#34;&gt;Унаследованные сопоставления&lt;/h4&gt;

    При обновлении с предыдущих версий платформы исторические имена LDAP-групп автоматически сохраняются как встроенные (built-in) сопоставления. Это гарантирует, что существующие пользователи не потеряют доступ после миграции на v200.

&lt;/div&gt;

&lt;hr&gt;
&lt;h2 id=&#34;журнал-аудита&#34;&gt;Журнал аудита&lt;/h2&gt;
&lt;p&gt;Вкладка «Журнал аудита» предоставляет хронологический лог всех действий, связанных с управлением доступом в платформе.&lt;/p&gt;
&lt;!-- TODO: screenshot --&gt;
&lt;p&gt;&lt;strong&gt;Информация о каждом событии:&lt;/strong&gt;&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Поле&lt;/th&gt;
&lt;th&gt;Описание&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Дата и время&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Момент совершения действия&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Пользователь&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Кто выполнил действие&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Тип действия&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Категория операции (создание роли, назначение роли, изменение разрешений и т.д.)&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;Детали&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;Подробное описание выполненного действия&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Журнал аудита помогает отслеживать изменения в настройках доступа и выполнять требования по безопасности и комплаенсу.&lt;/p&gt;

      </description>
    </item>
    
  </channel>
</rss>
