Loading

トピック

カスタムロールを使用したロールベースアクセス制御 (RBAC)

Enterprise+ (または権限管理アドオンを使用する Enterprise) をご利用の組織で利用可能です。

カスタム役割を使用したロールベースアクセス制御 (RBAC) により、組織は組織レベルのカスタムユーザー役割を作成および管理できます。これにより、ユーザーが Asana で実行できる操作を一元的に管理できます。特権管理者は、特定の権限セットを持つ役割を定義し、これらの役割をユーザーに割り当てることができます。これにより、組織はセキュリティとコンプライアンスの要件を満たし、ユーザーが Asana で作業する方法を標準化できます。

関連記事

RBAC のメリット

  1. 一元的な管理: 管理者コンソールから組織レベルの権限を管理できます。
  2. セキュリティとコンプライアンスの強化: 詳細な役割の権限管理により、セキュリティとコンプライアンスの要件を満たせます。
  3. 標準化されたワークフロー: 役割ごとに適切なアクセスレベルを定義することで、組織全体で標準化された働き方を実現できます。
  4. 管理者の負担軽減:指定された管理者ユーザーにユーザー管理を委任し、サポートされている IDP と連携して役割の割り当てを自動化することで、管理者のワークフローを簡素化できます。

RBAC の仕組み

RBAC では、権限は個々のユーザーではなく役割に関連付けられます。これにより、組織全体のアクセス管理が容易になります。

ユーザーの役割

  • 標準ロール: Asana には、設定不可の固有の権限と設定可能な権限の両方を持つ標準ロールが用意されています。カスタムの役割は標準の役割に基づいており、設定不可の権限と設定可能な権限のデフォルトを継承します。
    • 特権管理者: これは、ユーザーの管理を含む Asana 組織に対する完全な管理権限を持つトップレベルの管理者ロールです。この役割の権限は変更できず、この役割に基づいてカスタム役割を作成することはできません。
    • 管理者: 組織の管理者は、管理者コンソールにアクセスでき、チームやメンバーの管理を含む管理者設定にアクセスでき、ドメイン設定に関する限定的な管理権限を取得します。特権管理者は、この役割のユーザー管理権限を調整できます。これには、管理者またはカスタム管理者の役割に役割管理を委任することも含まれます。
    • メンバー: これは、社内のメールアドレス (例: @yourcompany.com) を持つユーザーのデフォルトの役割です。メンバーは、Asana 組織内でコラボレーションを行うための標準的なアクセス権を持ちます。
    • ゲスト: これは、外部のメールアドレス (例: @yourclient.com) を持つユーザーのデフォルトの役割です。ゲストは、メインの組織外のユーザーとのコラボレーションを目的としており、付与される権限は限定されています。外部ユーザーに割り当てられるのは、ゲストの役割またはゲストの役割に基づくカスタムの役割のみです。同様に、内部ユーザーにゲストの役割を割り当てることはできません。
  • カスタム役割:特権管理者は、標準の役割に基づいてカスタムのユーザー役割を作成し、設定可能な権限を変更できます。

RBAC (ロールベースアクセス制御) の権限

ユーザーが Asana で実行できるアクション (作成、削除、アカウント権限など) を管理できます。詳しくは、権限の概要に関する記事をご覧ください。

RBAC を始める

以下の手順に従って、組織の役割と権限を設定してください。

ステップ 1: RBAC 設定にアクセスする

管理者コンソールの「役割の管理」ページから、すべてのユーザーの役割を 1 か所で確認および設定できます。

  1. Asana で管理者コンソールに移動します。
  2. 左側のナビゲーションバーの「メンバー」セクションにある「役割を管理」タブをクリックします。
  3. 組織の役割の一覧と、役割の説明や各役割のメンバー一覧など、役割に関する基本情報が表示されます。
  4. 最初は標準の役割のみが表示されます。カスタム役割を作成すると、このページからも表示できるようになります。RBAC settings

ステップ 2: カスタム役割を作成する

カスタム役割は、ユーザーまたはユーザーグループが Asana で持つべき権限をより正確に管理する必要がある場合に作成します。

  1. 役割の管理」タブの右上にある「役割を作成」をクリックします。
  2. カスタム役割の名前と説明を入力します (例:「プロジェクトマネージャー」「マーケティングチームメンバー」)。 
    1. ヒント: 具体的な名前とわかりやすい説明を付けることで、役割の数が増えた場合や、他の管理者に役割の管理を委任する場合に役立ちます。
  3. 新しいカスタム役割のベースとなる標準的な役割を選択します。これにより、その役割で使用できる権限 (設定可能なものと設定不可能なもの) と、その役割に割り当てられるユーザーのタイプ (社内ユーザーか社外ユーザー) が決まります。
  4. この役割に付与する権限を設定します。
  5. 「役割を作成」をクリックします。
  6. これで、この役割にユーザーを割り当てる準備が整いました。

Create role

ステップ 3: 役割を変更する

組織のニーズが変わるたびに、役割を変更する必要があります。

  1. 役割の管理」タブから変更する役割を選択します。
  2. 役割を編集」ページで、現在その役割に関連付けられている権限を確認します。
  3. 必要に応じて、役割の詳細と権限を編集します。
  4. 変更を保存します。
  5. 更新された権限設定は、その役割を持つすべてのユーザーに適用されます。

Edit role

ステップ 4: 役割の割り当て

ユーザーにユーザーの役割を割り当てることで、ユーザーまたはユーザーグループが Asana で持つ権限を管理できます。

  1. 管理者コンソールで、左側のナビゲーションバーにある「メンバーを管理」をクリックします。
  2. 新しい役割を割り当てるユーザーを見つけます。
  3. 役割」ドロップダウンをクリックします。
  4. 割り当てる新しい役割を選択します。
    1. ヒント: IDP 連携を通じてメンバーの役割の割り当てを一括で管理する方法について詳しくはこちらをご覧ください。IdP を通じて役割を管理している場合、IdP がユーザーの役割の信頼できる情報源となり、管理者コンソールで行った変更よりも優先されます。
      1. Okta で Asana の役割を設定する方法をご紹介します。
      2. Microsoft Entra IDで Asana の役割を設定する方法をご紹介します。
ヒント iconヒント

CSV によるユーザーインポートを使用すると、役割を一括で割り当てられます。詳しくはこちらをご覧ください

Roles

ステップ 5: デフォルトの役割を設定する

役割のデフォルト設定では、Asana に参加したときに新規ユーザーに割り当てられる役割を設定できます。 

  1. 管理者コンソールで、左側のナビゲーションバーにある「セキュリティ」をクリックます。 
  2. 「役割のデフォルト設定」を見つけます。 
  3. 社内ユーザーと社外ユーザーのデフォルトの役割を選択します。 
 

ヒント: デフォルトの役割は、ユーザーが組織に参加するために登録した場合、他のユーザーから招待された場合、および役割が自動的に割り当てられる稀なケースに適用されます。デフォルトの役割を選択し、デフォルトでユーザーに付与する権限を設定します。ユーザーの役割は、管理者コンソールの「メンバー」タブからいつでも調整できます。

Role defaults

FAQ (よくある質問)

役割の管理 

誰が役割を作成、管理、割り当てることができますか?

デフォルトでは、特権管理者のみが役割を作成および管理できます。標準の管理者役割 (および管理者に基づくカスタム役割) を持つユーザーは、既存のユーザー役割にユーザーを割り当てることができますが、新しいカスタム役割を作成したり、役割の権限を変更したりすることはできません。特権管理者は、管理者ユーザーの管理権限を管理して、役割の管理機能を付与したり、役割の割り当て機能を制限したりできます。 

標準の役割の権限は変更できますか?

はい。特権管理者は、組織のニーズに合わせて、標準ロールに関連付けられた設定可能な権限を変更できます。

「メンバー」を基にカスタム役割を作成し、後で「メンバー」の標準役割を更新した場合、カスタム役割も変更されますか?

 いいえ。カスタム役割の設定可能な権限は、作成後に独立します。標準的な役割の設定可能な権限を変更しても、それに基づいて作成された既存のカスタム役割に自動的に適用されることはありません。標準ロールに変更が加えられた後に作成された新しいカスタムロールは、標準ロールの現在の権限を開始時のデフォルトとして使用します。 

組織の用語に合わせて、標準ロールの名前を変更できますか?

いいえ、標準ロールの名前は変更できません。

標準の「特権管理者」の役割をカスタマイズできますか?

いいえ。特権管理者の役割の権限は固定されており、変更できません。

ディビジョンの管理者は、特定のディビジョン内の役割を管理できますか?

いいえ。現在、RBAC は組織でのみ利用可能で、役割の権限は組織レベルのユーザーに適用されます。 

役割の割り当て

新規の社内外ユーザーに割り当てられるデフォルトの役割を変更できますか?

はい。これは、管理者コンソールの「セキュリティ」タブの「デフォルトの役割」設定で行えます。さらに、役割レベルのデフォルトがあり、その役割を持つユーザーが招待した新規ユーザーの役割を設定します。権限のエスカレーションを避けるために、これらのデフォルト設定は慎重に使用することをおすすめします。

1 人のユーザ��に複数の役割を割り当てることはできますか?

いいえ。各ユーザーに割り当てられる役割は 1 つのみです。

ユーザーにはどのようなユーザーの役割が割り当てられますか?

Asana でユーザーに割り当てられる役割は、役割の割り当ては次の方法で行えます。

  • 既存ユーザーの場合: RBAC を使用したユーザーの役割管理に移行する際、ユーザーはデフォルトで既存のユーザーの役割 (特権管理者、管理者、メンバー、ゲスト) を保持します。その後、ユーザー管理権限を持つ特権管理者と管理者は、カスタム役割を追加したり、ユーザーに役割を割り当てたりできます。 
  • 新規ユーザーの場合、ユーザーに割り当てられる役割は、組織への参加方法によって異なります。
    • 招待されたユーザー: 
      • アプリ内招待: アプリから Asana に招待された場合、新規ユーザーに割り当てられる役割は、デフォルトのメンバーまたはゲストになります。
      • 管理者コンソール: 管理者コンソールからユーザーを招待する場合、特権管理者と、役割の割り当て権限を持つ管理者は、招待の際に新規ユーザーの役割を設定できます。 
       
     
  • 登録: 新規ユーザーがAsana.comから組織に参加する場合、組織全体のデフォルトの役割が割り当てられます。この役割は、標準のメンバーの役割として開始されますが、ドメイン全体の設定で変更できます。 
  • SCIM 連携: IdP を介して役割を管理している場合、IdP がユーザーの役割の信頼できる情報源となり、管理者コンソールでの変更を上書きします。詳しくは、Okta で Asana の役割を設定する方法をご覧ください。  
    
  • ユーザーが自動的に役割を割り当てられるシナリオには、それほど一般的ではないものもあります。
    • ドメインの移行: ドメインの移行が発生した場合、ソースドメインのユーザーには移行先ドメインの組織全体のデフォルトの役割が割り当てられます。確認済みの組織のメールアドレスの変更: 確認済みのメールアドレスが組織に追加または削除されると、既存ユーザーの役割タイプが外部 (ゲスト) ユーザーから内部ユーザーに、またはその逆に変更される場合があります。このような場合、影響を受けるユーザーには、新しい役割タイプに対応する組織のデフォルトの役割が割り当てられます。 
     
 
  • ヒント: 新規ユーザーが最初から適切なレベルのアクセス権を持つようにすることで、組織の安全性を確保するために、役割のデフォルトを管理しましょう。

ユーザーが複数のユーザーから招待を受けた場合、どの役割が割り当てられますか?

ユーザーが複数のユーザーから招待を受けた場合、招待を受け入れる前に、最初の招待からの役割が割り当てられます。ユーザーが管理者コンソールから管理者によって招待された場合、管理者によって割り当てられたこの役割が他の招待者の役割よりも優先されます。特権管理者または役割の割り当て権限を持つ管理者は、保留中の招待を確認し、管理者コンソールでユーザーの役割を変更できます。

ユーザーの役割が変更された場合、ユーザーに自動的に通知されますか?

いいえ、ユーザーに役割や権限の変更について自動的に通知されることはありません。 

ユーザーは Asana アプリで自分の役割を確認したり、役割の変更をリクエストしたりできますか?

いいえ。ユーザーは自分のユーザーの役割を確認できません。また、現時点では Asana を通じて権限のアップグレードをリクエストする方法はありません。ユーザーエクスペリエンスは、権限によって異なります。機能が完全に非表示になる場合もあれば、無効化された状態で表示される場合もあります。

組織設定

組織のデフォルト設定はユーザーの役割にどのように影響しますか?

組織のデフォルト設定は、RBAC を介して役割レベルでカスタマイズできる権限の一部に適用されます。これらの設定は、管理者コンソールの「セキュリティ」タブと「アプリ設定」タブからアクセスできます。これには次のものが含まれます。

  • ゲストの招待と信頼できるドメインの設定 
  • ファイルのアップロード 
  • モバイルアプリへのファイルのダウンロード 
  • Personal Access Token の使用 
  • アプリの使用

組織のデフォルト設定を使用して組織レベルで権限が無効化または変更された場合、これは役割の権限を上書きし、役割レベルで設定できなくなります。役割レベルで設定を行うには、組織のデフォルト設定を有効にする必要があります。

以前、組織の設定を使用してドメインの権限を変更しました。RBAC の使用を開始しても、これらのデフォルト設定はそのまま維持されますか?

はい。RBAC の使用を開始しても、ドメインで既に設定されている権限設定はそのまま維持され、RBAC の役割の権限に反映されます。つまり、標準ロールのデフォルト設定は、各ロールの Asana のデフォルト設定とは異なる場合があります。 

全体的な権限のフレームワーク

ユーザーの役割は、Asana でのプロジェクトやその他のワークオブジェクトの権限とどのように関連していますか?

RBAC のユーザーロールと権限は、Asana インスタンス全体におけるユーザーの機能を決定します。一方、オブジェクトアクセスレベルの権限は、特定の Asana オブジェクトに対するユーザーの機能を決定します。Asana の権限システムは、さまざまなアクセス制御のユースケースに対応します。 

次の表は、RBAC のユーザーの役割とオブジェクトのアクセスレベルを比較したものです。 

比較

RBAC ユーザーの役割  

 

オブジェクトアクセスレベル

役割を割り当てるのは誰か?

組織の特権管理者

オブジェクト管理者

役割の管理場所

組織の管理者コンソール 

 

オブジェクトの「共有」モーダルまたは設定

役割の権限のスコープは?

組織全体、すべてのオブジェクトに適用

単一のオブジェクトに適用

権限の例

  • Asana へのゲストの招待 

     
  • Asana であらゆるものを削除する

  • チームの作成

  • オブジェクトのメンバーシップを管理する

  • オブジェクトを削除する 

     
  • オブジェクトの設定を管理する 

     
  
   

ユーザーのライセンスと役割の関係

ライセンスと役割は互いに独立していますが、どちらもユーザーが最終的に Asana でできることに影響します。 

  • ユーザーが Asana の機能にアクセスできるかどうかは、ライセンスによって決まります。 
  • Asana でのユーザーの権限は、その役割によって定義されます。 
 

Asana でアクションを実行するには、ユーザーは十分なライセンスと役割の両方を必要とします。 

たとえば、Acme 社の組織で 2 人のユーザーに「プロジェクトマネージャー」というカスタムユーザーの役割が割り当てられているとします。この役割には「会社の目標を作成」権限が付与されています。

  • ユーザー A は Enterprise のフルライセンスを持っているため、会社の目標を作成できます。 
  • ユーザー B は閲覧限定ライセンスを持っているため、ライセンスの種類によって制限されているため、会社の目標を作成できません。ユーザー B が自分の役割で許可されているすべ��のアクションを実行するには、ライセンスをアップグレードする必要があります。

トラブルシューティングのヒント

適切な役割を持っているにもかかわらず、ユーザーがアクションを実行できない

  1. アクションがオブジェクトレベルで制限されているかどうかを確認する
  2. 割り当てられた役割に対して権限が有効になっていることを確認する
  3. ユーザーが適切なライセンスを持っていることを確認する

AI の権限

RBAC 内の Asana の AI 権限を使用すると、管理者は役割ごとに AI 機能の展開を管理できます。

現在、管理者は RBAC 内で 4 つの AI 関連の権限を管理できます。

Asana AI:トップレベルの Asana AI 権限を無効にすると、特定の役割のメンバーに対するサブ権限 (コア AI、プロアクティブ AI など) が無効になります。

  1. コア AI:このサブパーミッションを使用すると、特定の役割のメンバーに対し、オンデマンドのコンテンツ作成、要約、分析を行うための主要な Asana AI 機能 (スマートチャット、スマートサマリー、スマートエディターなど) を使用することを許可できます。
  2. プロアクティブ AI:このサブ権限を使用すると、特定の役割のメンバーは、ユーザーによる直接の指示なしに積極的にコンテンツを生成する Asana AI 機能 (目標やプロジェクトに関するプロアクティブな要約など) を使用できます。
  3. AI オートメーション:このサブ権限を持つ特定の役割のメンバーは、生成 AI (AI スタジオなど) を使用してルールやオートメーションを作成および変更できます。無効にすると、この役割のメンバーが所有する AI オートメーションは実行されません。

役割ベースの AI 権限は、組織全体の設定とどのように連携しますか?

組織全体の AI 設定では、組織内のすべてのユーザーに対して Asana AI を有効または無効にできます。一方、RBAC AI 権限では、特定の役割のメンバーに対してのみ同様の選択肢を有効にできます。組織全体の AI 設定は、管理者コンソールの「Asana AI」セクションにあります。組織全体の AI 設定は、RBAC 内の AI 権限よりも優先されます。つまり、ユーザーが AI 機能にアクセスするには、まず組織全体でそれらの機能を有効にする必要があります。Asana AI を全体的に無効にしている場合、役割固有の権限に関係なく、ドメイン内で誰も Asana AI を使用できません。

既存の役割の AI 権限のデフォルト設定は?

デフォルトでは、すべての標準およびカスタムの役割に対して、すべての AI 権限が有効になっています。これらの権限を無効にしてアクセスを制限するには、役割を編集する必要があります。ユーザーが AI の権限を持っているにもかかわらず、組織が AI を無効にしている場合、ユーザーは AI 機能を使用できません。

役割の AI 権限が無効になっている場合、ユーザーには何が表示されますか?

ユーザーの役割に AI の権限が含まれていない場合、その機能のエントリポイントが表示されないか、機能が無効になっているように表示されます。これは、管理者によってアクセスが制限されていることを示しています。

これらのコントロールにより、ユーザーは AI をまったく使用できなくなりますか?

いいえ。これらのコントロールは、ユーザーをAIから完全に保護することを意図したものではありません。たとえば、AI RBAC の権限を持たないユーザーでも、他のユーザーが作成し、所有している AI スタジオのルールをトリガーできる場合があります。組織の AI を無効にする場合は、組織全体の設定を使用してください。

    Note iconノート

    この記事は AI によって翻訳されています。

    翻訳に関するフィードバックを送る。
    読み込み中
    Asana でのロールベースアクセス制御 (RBAC): カスタム役割を使用したユーザー権限の管理