Управление командой и ролями
Renta использует модель Role-Based Access Control (RBAC) для управления доступом и безопасностью. Эта система позволяет организовать совместную работу над данными в изолированных средах, называемых Workspaces (рабочие пространства).
Workspaces (Рабочие пространства)
Workspace — это фундаментальная единица изоляции в Renta. Он функционирует как защищенный контейнер для вашей инфраструктуры данных.
Модель изоляции
Каждый workspace работает как полностью независимая среда. Ресурсы, созданные в одном пространстве, невидимы и недоступны из другого.
-
Изоляция данных. Источники (Sources), Назначения (Destinations) и Пайплайны (Pipelines) существуют только внутри своего родительского workspace.
-
Изоляция биллинга. У каждого workspace свой тарифный план и настройки оплаты.
-
Изоляция пользователей. Доступ предоставляется отдельно для каждого workspace. Роль Owner в "Workspace A" не дает никакого доступа к "Workspace B".
Резидентность данных (Data Residency)
При создании workspace вы должны выбрать Data Processing Location (Регион обработки данных). Эта настройка определяет физическое расположение облачной инфраструктуры, обрабатывающей ваши данные.
Неизменяемая настройка: Регион обработки данных является постоянным. Вы не можете изменить его после создания workspace. Чтобы сменить регион, необходимо создать новый workspace и мигрировать пайплайны.
-
Europe (EU). Соответствует требованиям GDPR. Данные не покидают пределы ЕС.
-
United States (US). Оптимизирован для источников и назначений, расположенных в США.
Роли и права доступа
Renta предоставляет две предустановленные системные роли. Доступ бинарен: пользователи являются либо администраторами (Owner), либо стандартными операторами (Member).
Матрица прав доступа
В таблице ниже подробно описаны возможности каждой роли.
| Возможность | Owner | Member |
|---|---|---|
| Администрирование Workspace | ||
| Управление настройками (Имя, Slug) | ✅ | ❌ |
| Удаление Workspace | ✅ | ❌ |
| Управление биллингом и тарифами | ✅ | ❌ |
| Управление пользователями | ||
| Приглашение новых участников | ✅ | ❌ |
| Удаление других участников | ✅ | ❌ |
| Покинуть Workspace | ✅ | ✅ |
| Изменение ролей участников | ✅ | ❌ |
| Работа с данными | ||
| Создание/Редактирование Sources | ✅ | ✅ |
| Создание/Редактирование Destinations | ✅ | ✅ |
| Создание/Редактирование Pipelines | ✅ | ✅ |
| Просмотр логов и метрик | ✅ | ✅ |
| Ресурсы разработчика | ||
| Управление API ключами | ✅ | ❌ |
| Доступ к настройкам разработчика | ✅ | ❌ |
Описание ролей
В следующей таблице приведено описание возможностей каждой роли и типичные сценарии использования.
Owner (Владелец)
Роль Owner фактически является "Администратором Workspace". Владельцы имеют неограниченный доступ ко всем аспектам рабочего пространства.
-
Основная ответственность. Управление инфраструктурой, биллинг и безопасность команды.
-
Best practice. Назначайте эту роль Team Lead, DevOps-инженерам и руководителям проектов. Всегда имейте минимум двух Owners для резервирования доступа.
Member (Участник)
Роль Member предназначена для повседневной операционной работы. Участники могут создавать и обслуживать пайплайны, но не могут менять конфигурацию самого workspace или настройки безопасности.
-
Основная ответственность. Построение и мониторинг пайплайнов данных.
-
Best practice. Назначайте эту роль Data-инженерам, аналитикам и разработчикам.
Управление доступом
Управление членами команды включает в себя приглашение новых пользователей, обновление ролей по мере изменения обязанностей и отзыв доступа при необходимости.