사용자가 각 개체에 대한 레코드를 만들고, 읽고, 편집하고, 삭제(CRED, Create Read Edit Delete)할 수 있는 기본 수준 액세스 권한을 지정한다.
특정 사용자로부터 전체 탭과 개체를 숨길 수 있으므로 해당 유형의 데이터가 존재하는지조차 알 수 없다.
Permission Sets와 Profiles에서 Object Access를 관리할 수 있다.
사용자가 개체의 특정 필드에 대한 값을 보고, 편집하고, 삭제할 수 있는지 여부를 제어한다. 민감한 필드를 보호할 수 있는 설정이다.
필드는 Profile에 따라 보이지 않거나 읽기전용으로 설정할 수 있다.
Org 내 Object를 사용하는데 사용자가 할 수 있는 작업을 결정하는 액세스 제어 기능
Profile은 모든 사용자에게 필수적으로 요구된다. Profile이 없으면 사용자를 가질 수 없다.
사용자에게 다양한 도구 및 기능에 대한 엑세스 권한을 부여하는 설정 및 권한 모음이다.
Permission Set은 Profile과 매우 유사하다. Profile에서 관리할 수 있는 것들을 Permission Set에서도 관리할 수 있다. 하지만 주요 차이점은 사용자가 Profile 하나만 가질 수 있지만, Permission Set은 여러 개 가질 수 있다는 것이다.
따라서 Profile을 정의하여 각 유형의 사용자가 필요한 최소한의 권한과 설정을 부여한 다음, Permission Set을 사용하여 추가적인 액세스 권한을 부여할 수 있다.
모든 유형의 사용자에게 필요한 최소한의 권한과 설정을 부여하도록 Profile을 정의한 다음, Permission Set을 사용하여 사용자의 기능적 액세스를 확장한다.
어느 Org에 기본적인 직무 기능을 수행하는 많은 사용자가 있을 때, 그들이 일을 수행할 수 있도록 모든 액세스 권한을 부여하는 하나의 Profile을 지정할 수 있다. 하지만 일부 사용자는 특별한 앱이나 기능에서 작업하고 있다. 이러한 일부 사용자를 위해서 Permission Set를 생성하고 할당할 수 있다.
일부 사용자는 일시적으로 특정 필드와 개체에 액세스해야할 필요가 있을 때, Permission Set를 생성하고 할당할 수 있다.
Permission Set 여러개를 Permission Set Group에 포함시킬 수 있다. Permission Set Group에는 해당 그룹에 속한 모든 Permission Set의 권한을 가진다.
Muted Permission Set는 Permission Set Group에 포함된 Permission Set를 비활성화하는 데 사용된다.
New
버튼을 클릭하고 New Muting Permission Set
의 라벨과 API 이름을 입력한 다음 Save
버튼을 클릭한다.사용자가 Salesforce에서 볼 수 있는 데이터를 정의하는 레코드 수준의 액세스 제어
여러 사용자를 함께 묶어 그룹화하고 해당 그룹에 대한 액세스 권한을 제어할 수 있는 기능
그룹에는 특정 프로필, 역할 또는 다른 사용자가 포함될 수 있다.
한 번에 여러 사용자에게 레코드, 필드 또는 기타 Salesforce 리소스에 대한 액세스 권한을 부여하는 프로세스를 단순화할 수 있다.
해당 Role에 속한 사용자가 해당 그룹에서 지정된 권한을 가질 수 있다.
또한, Public Group의 권한을 수정하면 해당 Role에 속한 모든 사용자들에게 권한이 적용된다.
사용자가 자신의 Profile에서 액세스 권한이 있는 각 객체에서 보고 편집할 수 있는 개별 레코드를 결정한다.
레코드에 대한 권한은 항상 개체 수준, 필드 수준 및 레코드 수준 권한의 조합에 따라 평가된다.
서로 다른 사용자 Group 간에 레코드 수준 공유를 제어하는 4가지 매커니즘이 있다.
각 사용자가 특정 개체의 레코드에 대해 갖는 액세스 수준을 정의한다.
OWD를 사용하여 데이터를 잠근 다음, Role Hierarchy / Sharing Rules / Manual Sharing을 사용하여 요구 사항에 맞게 권한을 제어한다.
OWD는 개체의 모든 레코드에 대한 기본 액세스 수준을 결정한다.
⭐ OWD는 Profile에서 부여된 것보다 더 많은 액세스 권한을 사용자에게 부여할 수 없다.
Campaign에서만 가능한 level
PriceBook에서만 가능한 level
OWD는 Org의 데이터 보안 수준을 결정하는 중요한 설정 중 하나이며, Org의 비즈니스 규칙 및 보안 요구 사항에 따라 적절한 수준으로 구성되어야 한다. 또한, OWD는 Org 내에서 레코드에 대한 액세스 권한을 제어하는 중요한 요소이므로, 신중하게 고려하여 구성해야 한다.
⭐Custom Object가 Standard Object와 Master-Detail 관계일 경우, OWD 설정은 'Controlled by Parent'가 되며, 변경할 수 없다.
Org 내에서 계층 구조를 형성하는 기능
사용자가 조직 내에서 어디에 위치하고 있는지를 나타내는데, 이를 통해 사용자의 데이터 액세스 권한을 관리할 수 있다.
예를 들어, 조직 내에서 상위 직원은 모든 하위 직원들이 볼 수 있는 데이터를 볼 수 있지만, 하위 직원들은 상위 직원이 볼 수 있는 데이터를 볼 수 없다. 이렇게 Role 계층 구조를 사용하여 데이터 보안을 강화할 수 있다.
사용자들은 반드시 Role을 가져야 하는 것은 아니다.
Top-level Role
은 Mid-level Role에 대한 액세스 권한을 가진다.Mid-level Role
과 Top-level Role
은 Low-level Role에 대한 액세스 권한을 가진다.Role hierarchy는 각 Role별로 다른 권한을 할당할 수 있으므로 Org의 비즈니스 규칙을 따르고, 보안을 유지하면서 데이터에 대한 액세스 권한을 효과적으로 관리할 수 있다.
RBAC는 대규모, 복잡하고 분산된 환경에서 사용자의 액세스 권한을 명확하고 간단하게 제어할 수 있도록 도와준다.
직원, 제3자 계약자 또는 기타 많은 근로자들이 일상 업무 수행을 위해 동일하거나 유사한 액세스 권한을 필요로 하기 때문에 조직 내에서 Role에 따라 사람들을 그룹화 하여 액세스 권한을 부여하는 것이 매우 간단하다.
권한을 제어하고 자동으로 부여하지 못한다면 Org에게 다양한 방식으로 비용이 발생할 수 있다.
이러한 문제점은 회사의 보안을 위협한다.
조직 내에서 정의된 사용자의 Role에 따라 비즈니스 네트워크의 일부에 대한 액세스 제한을 설정하는 것
⭐핵심은 사용자가 자신의 Role에 필요한 자원만 사용할 수 있도록 하는 것
데이터 공유 규칙을 정의하는 도구
특정 레코드를 다른 사용자나 그룹과 공유하도록 허용하며, 기존의 OWD나 Role hierarchy 규칙으로는 제어할 수 없는 데이터에 대한 액세스 권한을 제어할 수 있다.
Sharing Rule은 기존의 OWD나 Role hierarchy와 함께 사용되어 높은 수준의 데이터 보안을 제공한다. 이를 통해 Org는 데이터에 대한 액세스 권한을 세밀하게 제어할 수 있으며, 기업에서 필요한 보안 규정을 따를 수 있다.
수동으로 다른 사용자와 레코드를 공유할 수 있다.
특정 다른 사용자에게 특정 유형의 레코드에 대한 액세스 권한을 부여할 수 있다.
Roles는 사용자가 볼 수 있는 것을 결정하고,
Profiles는 사용자가 할 수 있는 것을 결정한다.
Roles | Profiles |
---|---|
사용자의 레코드 가시성 액세스 | 사용자의 레코드 CRED(create, read, edit, delete)에 대한 액세스 |
레코드 수준의 엑세스 | Object 또는 필드 수준의 액세스 |
계층 구조를 따르며, 계층 구조에 따라 데이터 가시성 권한이 부여된다 | 계층 구조를 따르지 않으며, 프로필을 기반으로 권한이 부여된다 |
항상 Profile에 의존적이다 | Role에 독립적일 수 있다 |
사용자에게 필수적으로 요구되지 않는다 | 사용자에게 필수적으로 요구된다 |
레코드와 필드에 대한 액세스만을 제어 | Object, 필드 수준의 보안, 페이지 레이아웃, 레코드 유형, 앱에 대한 엑세스를 제어 |
부하직원을 포함한 데이터에 대한 가시성 액세스 권한 | Profile을 기반으로 데이터 변경에 대한 액세스 권한 |
참고