役割と権限について

注:この記事では、すべてのPendoのお客様がPendoユーザーの役割と権限をコントロールするための新機能について説明します。旧バージョンのユーザーの役割については、ユーザー役割の記事ユーザー役割のマトリックスの記事をご参照ください。

概要

Pendoのインサイトとガイダンス(Insights and Guidance)において、ユーザーがどのフィーチャーにアクセスできるかを制御するのが、ユーザーの役割と権限設定です。ユーザーは、複数のアプリを利用していても、アプリごとに異なる役割を適用できます。役割の設定により、ガイドの作成、編集、公開、ページやフィーチャーのタグ付け、分析ツール、共有、設定など、細かなアクセス件の付与が可能になります。

 

要件

  • Pendoの管理者(Admin)は、ユーザー役割を変更したり、カスタム役割(Custom Role)を作成したりすることができます
  • ProおよびEnterpriseの場合は、カスタム役割(Custom Role)を利用できます

管理者権限(Admin Permission)とユーザー権限(User Permission)

ユーザーには管理者権限(Admin Permission)またはユーザー権限(User permissions)を設定できます。管理者(Admin)ユーザーは、サブスクリプション全体へのフルアクセスが可能です。ユーザーは、閲覧者(Viewer)としてサブスクリプション全体を基本的に閲覧することができますが、レポートやセグメントの閲覧に関してはサブスクリプションレベルおよびアプリレベルでより細かな設定を行えます。

subpermissions.png

 

subroles.png

 

ユーザーのデフォルトの役割

アプリケーション権限は、各アプリケーション用のPendoのガイドや分析機能へのユーザーのアクセスを管理します。複数の役割を割り当てて、ユーザーに適切な権限を与えることができます。たとえば、あるユーザーにはガイドパブリッシャー(Guide Publisher)とアナリスト(Analyst)の役割を割り当てて、ガイドのコンテンツや分析についてのタグを管理してもらうことができます。ユーザーは、複数のアプリの登録がある場合、アプリケーションごとに異なる役割を持つことができます。1つのアプリでのみガイドを作成する必要があるユーザーは、そのアプリではガイド作成者(Guide Creator)、他のアプリでは閲覧者(Viewer)となることができます。閲覧者(Viewer)は、全ユーザーとアプリに自動的に割り当てられるデフォルトの役割です。この役割は削除できません。

apppermissions.png

 

approles.png

注:閲覧者(Viewer)は、デフォルトで全アプリとそのユーザーに適用されます。この役割の割り当てを解除することはできません。役割や権限設定を使ってデータの可視性を制限することはできません。全ユーザーは、サブスクリプションに含まれるすべてのデータを見ることができます。

 

カスタムのユーザー役割

カスタム役割(Custom Role)では、サブスクリプションの管理者が、Pendoが提供するデフォルトの役割に加えて、独自の権限セットを新しいユーザー役割として保存することができます。Pendoのさまざまな機能へのアクセスをより細かく制御する追加権限もあります。たとえばカスタム役割(Custom Role)を使い始めの頃は、ユーザーを簡単にプロビジョニングできるようにチーム用のカスタム役割(Custom Role)を作成したり、特定の機能に意図的にアクセスするようにPendo製品の分野別に役割を作成したりするのがおすすめです。

RPAppPermCustomRoles.png

注:カスタム役割(Custom Role)にアクセスできるのは、ProおよびEnterpriseのお客様です。

 

ユーザーに役割を割り当てる方法

Pendoの管理者ユーザーは、新規ユーザーの作成時や既存ユーザーの編集時に役割を割り当てることができます。管理者は自分の役割を編集することができないため、サブスクリプション内の他の管理者がサポートする必要があります。

サブスクリプションのユーザーは、「設定(Settings)」>「ユーザー(Users)」で管理します。

navusers.png

 

1. 既存のユーザーをユーザーリストから選択するか、新しいユーザーを招待します。

userlist.png

 

2. 必要に応じてユーザーの詳細を入力します。

userdetails.png

 

3. サブスクリプションレベルの役割と権限を選択します。

subpermissions.png

  • 管理者権限(Admin Permission) - すべての機能と設定を含む、サブスクリプション全体へアクセスできます
  • ユーザー権限(User Permission) - アプリケーションごとの役割設定が可能です。全員で共有するか個人のセグメントやレポートのみを共有するかをトグルで切り替えられます

 

4. ユーザー権限(User Permission)を選択した場合は、各アプリの役割を選択します。役割を複数のアプリに同時に割り当てることで、すばやく適用することができます。

役割を割り当てるアプリを選択します。ひとつのアプリを選択すると、そのアプリだけの役割を調整できます。複数のアプリを選択すると、すべてのアプリの役割を同時に調整できます。

RPSelectApp.png

 

選択したアプリに適用したい、またはそのアプリにおいて解除したい役割をクリックします。役割は複数適用することができます。デフォルトでは閲覧者(Viewer)が適用されており、それを解除することはできません。

ユーザーに複数の役割を与えると、それらの役割に割り当てられているすべての権限が与えられます。ある役割では許可され、別の役割では拒否されているアクセス権限も、それら両方の役割が与えられていた場合、拒否されていたアクセスも許可されますのでご注意ください。

RPApplyRole.png

 

5. 適用された役割を確認します。

selectedapppermissions.png

 

6. 既存ユーザーの場合はユーザーの保存(Save User)を、新しいユーザーの場合はユーザーの招待(Invite User)をクリックして変更を保存します。

SaveUser.png    InviteUser.png

 

カスタム役割(Custom Role)の作成

ユーザー設定のカスタム役割(Custom Role)タブでカスタム役割を管理します。カスタム役割(Custom Role)は、Proおよび Enterpriseの管理者(Admin)ユーザーのみが使用できます。

RPCustomRolestab.png

 

1. +カスタム役割の作成(+ Create Custom Role)をクリックして、新しいカスタム役割を作成します。

RPCreateCustomRole.png

 

2. カスタム役割の詳細を入力します。

RPCustomRoleDetails.png

 

3. 製品のエリアごとに権限を選択します。新しい役割に必要な権限を組み合わせることができます。新しいユーザーを設定する際、カスタムまたはデフォルトの役割を複数同時に割り当てることができます。これにより、ユーザーを効率よくプロビジョニングできます。たとえば、チーム単位で役割を作成してチームメンバーには一律でその役割を割り当てたり、あるいは製品エリアレベルでより細かくアクセスを制御し、ユーザーに複数の役割を割り当てたりすることで、ユーザーごとに細かくアクセス管理ができます。

RPSelectCustomPermissions.png

権限の設定は、ガイダンス(Guidance)、NPS、リソースセンター(Resource Center)、タグ付けと製品の設定(Tagging & Product Setup)において利用できます。全ユーザーは、ダッシュボード(Dashboard)、製品(Product)、人(People)、行動(Behavior)、ガイド(Guides)において閲覧者(Viewer)権限を持っており、レポートの作成や分析結果の閲覧が可能です。

 

4. カスタム役割の保存(Save Custom Role)をクリックすると、新しい役割がカスタム役割(Custom Role)に追加され、ユーザー権限(User Permission)で役割を適用する際に割り当てられるようになります。

SaveCustomRole.png

 

カスタム役割(Custom Role)で選べる権限一覧

カスタム役割(Custom Role)では、これらの権限を自由に組み合わせて使用することができます。ユーザーに複数の役割を与えると、その役割に割り当てられているすべての権限が与えられます。ある役割では許可され、別の役割では拒否されているアクセス権限も、それら両方の役割が与えられていた場合、拒否されていたアクセスも許可されます。

R_PCustomRolesList.png

 

よくある質問

私は管理者です。自分の権限を編集することはできますか?

管理者は自分の権限を編集できません。サブスクリプションの別の管理者による操作が必要です。これは、役割を割り当てる上でのベストプラクティスであり、サブスクリプション内の唯一の管理者が、誤って自分の管理者役割を解除してしまうことを防ぎます。