ロール、グループ、コネクション保護。3つの仕組みを組み合わせて、チームに合った権限をシンプルに設計できます。


ワークスペース全体のロールと、コネクション・ノートブックなどのリソースロールを組み合わせて権限を管理。「誰が何をできるか」を柔軟に設計できます。

メンバーをグループにまとめて権限を一括付与。チームスペースで共有範囲を分けられ、メールドメインによる自動グループ割り当ても可能です。

データソースごとに公開範囲を設定。全員公開、特定チーム限定、管理者のみの3段階でアクセス範囲を柔軟にコントロールできます。

柔軟さと、管理者が見渡せる安心感を両立
CodatumのResource RBACは、リソース種別 ✕ ロール ✕ グループの組み合わせで権限を設計します
ワークスペース単位でMFAを強制し、IPアドレスによるアクセス制限も設定可能。認証とネットワークの両面からアクセスを保護できます。

メンバー管理、認証、コネクション操作、ノートブック編集などの操作を自動記録。履歴を検索して、誰がいつ何をしたかを確認できます。

信頼して使える基盤
安心して導入できるよう、信頼性と安全性を継続的に高めています
複数のデータソースを使うノートブックをチームに共有したい。ただし、一部のコネクションには権限がないメンバーもいる。
権限がないコネクションのSQLブロックだけがエラー表示になる。共有する側が「このブロックは隠す」といった操作をする必要はない。権限設計が正しければ、事故は起きない。
全社KPIは全員に見せたいが、人事DBは人事チームだけに限定したい。
全社DWHはワークスペース公開、人事DBはプライベートにして人事グループだけに開放。全社KPIレポートはビルド済みで全員に配信。部門データと全社データが、一つのワークスペースで共存する。
外部のコンサルタントに分析結果を共有したい。しかしDWHへの直接アクセスは渡せない。ただし、静的な画像やPDFでは自分で切り口を変えて深掘りしてもらえない。
ゲストロールで招待し、レポートだけを共有する。コネクション権限は不要だが、パラメータの変更やSQLからのデータ取り出しはレポート上で自由に行える。安全かつインタラクティブに、見せたい範囲だけを渡せる。
チームが拡大している。メンバーが入るたびに権限設定するのは手間がかかる。
許可メールドメインで自動参加、デフォルトグループで所属チームに自動割り当て。初日から適切なコネクションとチームスペースにアクセスできる状態が、設定なしで整う。