ユーザーが拡張テーブルの作成、読み取り、書き込みの権限を持っているかどうかを判断する方法Issue ServiceNow は、アクセス制御リスト (ACL) ルール (アクセス制御ルールとも呼ばれます) を使用して、ユーザーがアクセスできるデータとアクセス方法を制御します。ACL ルールにより、ユーザーは Web サービスなどの API プロトコルを使用してレコードを更新できます。ユーザーが拡張テーブルの作成、読み取り、書き込みに必要な権限を持っていない場合、関連リストに [新規] ボタンや [編集] ボタンが表示されないなど、予期しない問題が生じる可能性があります。 手順 問題の原因が書き込みアクセスか作成アクセスかを確認するには、このセッションのセキュリティデバッグをオンにします。 セキュリティルールのデバッグモジュールでは、フォームの各フィールドにデバッグアイコンを配置します。 アイコンをポイントすると、関連する要素にデバッグメッセージがあるかどうかを確認できます。アイコンをクリックすると、読み取りと書き込みのアクセスの詳細が表示されます。セキュリティルールのデバッグモジュールは、ACL を使用してレコードとフィールドへのアクセスをコントロールする場合に非常に便利です。 注: ACL ルールを作成または編集するには、特権を security_admin ロールに昇格させる必要があります。代理操作を使用すると、ACL ルールのデバッグが簡単になります。ACL デバッグを有効にした後、別のユーザーとして操作を行い、そのユーザーがどの ACL ルールに合格/不合格したかを確認できます。 ACL ルールによって、[新規] ボタンと [編集] ボタンが関連リストに表示されなくなっていることを確認するには、次の手順に従います。 [システムセキュリティ] > [セキュリティルールのデバッグ] に移動して、ACL ルールデバッグを有効にします。 影響を受けているユーザーとして問題を再現します。フォームの一番下までスクロールして、ACL ルールの出力メッセージを表示します。 出力メッセージには、ACL ルール名、必要な権限、評価結果 (合格または不合格) が一覧表示されます。 デバッグ出力を確認し、テーブル名を検索してセキュリティルールの出力を見つけます。 この例では、[task_sla] テーブルを調査しているため、「task_sla」を検索します。ルールが失敗したことを示す赤色のテキストのセキュリティデバッグの出力が多数見つかります。したがって、このユーザーには、選択したテーブルのレコードを作成、書き込み、または削除する権限がないことがわかります。 注:フィールドまたはテーブルへの書き込みアクセスを変更するには、製品ドキュメントの「アクセス制御ルールの使用」および「コンテキスト依存セキュリティ」を参照してください。