3.5.1 YAMLファイルでの管理ロールの指定

管理者ロールを作成し、アイデンティティ・プロバイダのユーザーに割り当てます。管理ロールを作成したら、管理ロールの名前でYAMLファイルを更新します。

管理者は、MicroTxコンソールおよびMicroTx REST APIを使用して、すべてのトランザクションを表示および管理できます。その他のユーザーは、自分が開始した分散トランザクションのみを管理および表示できます。他のユーザーが開始したトランザクションは表示できません。
  1. アイデンティティ・プロバイダで管理者ロールを作成します。

    ロールの名前を書き留めます。これをvalues.yamlファイルのtmmConfiguration.identityProvider.adminUserRolesプロパティの値として指定する必要があります。

  2. ユーザーに管理者ロールを割り当てます。
    管理者ロールの作成およびユーザーへの割当ての詳細は、ご使用のアイデンティティ・プロバイダのドキュメントを参照してください。
  3. JWTアクセス・トークンから管理者ロールへのパスを書き留めます。この値は、values.yamlファイルのadminUserRolesPathプロパティに指定することになります。
    • 次のサンプル・コード・スニペットは、Oracle IDCSのJWTアクセス・トークンのロール・パスを示しています。Oracle IDCSのJWTトークンの場合、ロールはuserAppRolesの下にあります。次に示すサンプルに基づくと、values.yamlファイルのadminUserRolesPathプロパティの値はuserAppRolesです。
      "userAppRoles": [
          "Identity Domain Administrator"
        ]
    • 次のサンプルは、Keycloakのアクセス・トークンのロール・パスを示しています。次に示すサンプルに基づくと、values.yamlファイルのadminUserRolesPathプロパティの値はrealm_access, rolesです。

      # Admin role path in the JWT token from root.
          # Ex: For keycloak payload, roles are present under realm_access
          # {
          #   "realm_access": {
          #     "roles": [
          #       "admin"
          #     ]
          #   }
          # }