きめ細かいアクセス制御のベスト プラクティス

ユーザーにデータセット全体へのアクセス権を付与することなく、会話データの特定の部分へのアクセス権を付与できます。このきめ細かいアクセス制御は、承認済みビューを使用する場合に可能です。次の推奨事項には、承認済みビューを使用してきめ細かいアクセス制御を実装するためのベスト プラクティスが含まれています。

承認済みビューのスコープを設定する

承認済みビューのスコープを適切に設定すると、ユーザーは必要なデータにのみアクセスできるようになります。ビューのスコープ設定では、各承認済みビューが公開するデータを慎重に定義します。適切にスコープ設定されたビューでは、必要なデータのみにアクセスが制限されますが、適切にスコープ設定されていないビューでは、意図したよりも多くのデータが公開される可能性があります。

  • データを慎重にフィルタする: フィルタ式を使用して、各承認済みビューで公開する正確なデータを定義します。フィルタがユーザーのニーズを満たすのに十分なほど具体的であることを確認します。
  • エージェント固有のビューに agent_id を使用する: エージェントの承認済みビューを作成する場合は、agent_id フィールドを使用して会話をフィルタします。これにより、各エージェントは自分の会話にのみアクセスできるようになります。
    • たとえば、Carol という名前のエージェントのフィルタ式は agent_id = "agent-carol" になります。
  • 管理者固有のビューに agent_id を使用する: 管理者用の承認済みビューを作成する場合は、agent_id フィールドを使用して、それぞれのチームの会話をフィルタします。
    • たとえば、エージェントの Carol と Dave を担当するマネージャーは、フィルタ式 agent_id = "agent-carol" or agent_id = "agent-dave" を使用できます。
  • 空のフィルタを避ける: 空のフィルタまたは "" を使用すると、アクセスが無制限になります。

組織に承認済みビュー セットを使用する

承認済みビュー セットを使用すると、関連する承認済みビューを整理して管理できます。関連するビューをセットにグループ化すると、複数のビューへのアクセス権を一度に付与するプロセスが簡素化されます。

承認済みビューをセットにグループ化する際のガイドラインは次のとおりです。

  • 関連するビューをグループ化する: 承認済みビューセットを使用して、関連するロールの承認済みビューをグループ化します。
    • たとえば、manager-views という承認済みビューセットを作成して、管理者のすべての承認済みビューをグループ化できます。
  • 承認済みビューセット レベルでアクセス権を付与する: 個々の承認済みビューにロールを付与するのではなく、承認済みビューセットにロールを付与します。
    • たとえば、エージェントのすべての承認済みビューを含む agent-views 承認済みビュー セットに roles/contactcenterinsights.viewer ロールを付与します。

プロジェクトへのアクセス権を付与する

ユーザーがコンソールを使用してプロジェクト リソースを操作するには、プロジェクト アクセス権の付与が前提条件となります。

  • すべての承認済みユーザーに roles/browser を付与する: このロールにより、ユーザーはプロジェクトとそのリソースを表示できます。これは、コンソールを使用するための前提条件です。

最小権限の原則

最小権限の原則は、ユーザーがタスクの実行に必要な権限のみを持つようにするセキュリティのベスト プラクティスです。この原則は、データとリソースへの不正アクセスを防ぐのに役立ちます。

最小権限の原則を適用する際のガイドラインは次のとおりです。

  • 必要な最小限の権限を付与する: ユーザーがタスクを実行するために必要な権限のみを付与します。アクセス権を広範囲に付与することは避けてください。
  • 事前定義ロールを使用する: roles/contactcenterinsights.editorroles/contactcenterinsights.viewer を使用して、承認済みビューに対するプロジェクト レベルの権限を付与します。特定の承認済みビューのユーザーに、それらのビューを介してアクセス権を付与するには、roles/contactcenterinsights.authorizedEditorroles/contactcenterinsights.authorizedViewer を使用します。
  • 承認済みビューのセット権限のプロジェクト レベルでの付与を避ける: 承認済みビューのセット権限をプロジェクト レベルで付与すると、ユーザーはすべての承認済みビューのセットにアクセスできるようになります。代わりに、特定の承認済みビューセットにこれらのロールを付与します。
  • 承認済みビューにプロジェクト レベルのアクセス権を付与する際は、最小権限の原則を使用します。承認済みビューに必要な最小限の権限のみを付与します。ユーザーの権限は、プロジェクトに対する承認済みビューの権限を超えることはできません。例: 承認済みビュー view-123roles/contactcenterinsights.viewer があり、ユーザーが承認済み view-123 に対して roles/contactcenterinsights.authorizedEditor を持っている場合、ビューの権限によって最終的な権限が制限されるため、ユーザーは何も編集できません。
  • 承認済みビューにアクセス権を付与する際は、最小権限の原則を使用します。承認済みビューには、最小限の権限のみを付与します。たとえば、ユーザーが特定のチームのデータのみを表示する必要がある場合は、そのチームに設定された承認済みビューセットに対する roles/contactcenterinsights.authorizedViewer ロールを付与します。
    • 承認済みビューセットにロールを付与すると、複数のビューの権限を一度に管理できます。これにより、権限の管理の複雑さが軽減され、ユーザーは必要なデータにのみアクセスできるようになります。
    • たとえば、マネージャーはチーム用に設定された承認済みビューで roles/contactcenterinsights.authorizedEditor ロールを持ち、エージェントは自分の会話用に設定された承認済みビューで roles/contactcenterinsights.authorizedViewer ロールを持つことができます。

わかりやすい表示名を使用する

わかりやすい表示名を使用すると、承認済みビューとセットを簡単に理解して管理できます。意味のある名前を使用すると、各リソースの目的をすばやく特定できます。

わかりやすい表示名を使用するためのガイドラインは次のとおりです。

  • わかりやすい表示名を使用する: 承認済みビューと承認済みビューセットを作成するときは、ビューまたはセットの目的が明確にわかる説明的な表示名を使用します。これにより、リソースの理解と管理が容易になります。
    • たとえば、view1 ではなく、「Manager Team A Conversations」や「Agent Carol's Conversations」などの表示名を使用します。
  • 一貫した命名規則に従う: 承認済みビューとセットに一貫した命名規則を確立します。これにより、リソースの検索と管理が容易になります。
    • たとえば、[Role] - [Team/Agent] などの規則を使用できます。

ユーザーあたりのビュー数を最小限に抑える

ユーザーあたりのビューの数を最小限に抑えることで、アクセス管理が簡素化され、ユーザーが必要なデータにのみアクセスできるようになります。

  • ユーザー アクセスを分離する: 異なるユーザー間で承認済みビューを共有しないようにします。これにより、各ユーザーは必要なデータにのみアクセスできるようになります。
    • 代わりに、1 人のユーザーのフィルタ式を OR と組み合わせて、1 つの承認済みビューにします。
    • これにより、ユーザーがビューを切り替える必要がなくなります。
  • ロールごとにユーザーごとに一意の承認済みビューを作成する: ユーザーごとにロールごとに一意の承認済みビューを作成します。これにより、各ユーザーに適切なレベルのアクセス権が付与されます。
    • たとえば、会話に対する管理者の編集権限と会話に対する管理者の閲覧権限用に、別々のビューを作成します。

派生識別子を指定する

派生識別子は、マッピングを保存しなくてもリソースを特定するのに役立ちます。これにより、承認済みビューの管理を簡素化できます。

  • 派生 ID を使用する: ロールと会話のグループから ID を派生させます。たとえば、特定のチームのマネージャー ロールの承認済みビューの ID は manager-team-a のようになります。これにより、追加の状態を保存しなくてもリソースを特定できます。
    • たとえば、チーム A を管理する Bob という名前のマネージャーの承認済みビューの ID は manager-bob-team-a のようになります。Carol というエージェントの承認済みビューの ID は agent-carol のようになります。

権限を定期的に見直して更新する

権限を定期的に確認して更新することで、ユーザーが必要なデータに適切なレベルでアクセスできるようになります。これにより、セキュリティとコンプライアンスを維持できます。

権限を更新する際は、次のガイドラインに沿って操作してください。

  • 不要なアクセス権を取り消す: 権限が不要になったユーザーから権限を削除します。
  • フィルタを更新する: 組織やビジネスニーズの変化を反映するために、必要に応じて承認済みビューのフィルタ式を更新します。

制限事項について

承認済みビューには、使用できる用途に関して特定の制限があります。アクセス制御戦略を設計する際は、これらの制限事項を理解することが重要です。

承認済みビューには次の制限があります。

  • 会話データを編集またはインポートできない: 承認済みビューを使用して会話データを編集またはインポートすることはできません。
  • トピック モデルのトレーニングやスコアカードの作成ができない: 承認済みビューを使用して、トピック モデルのトレーニングやスコアカードの作成を行うことはできません。