2.5. 単一ユーザーへのサービスアクセスの制限

単一ユーザーを含む新しいグループを作成し、そのグループにロールを追加できます。追加するロールは、単一ユーザーに許可するサービスアクセスパーミッションを提供します。他のユーザーをグループに追加すると、追加したユーザーは同じグループパーミッションを持ちます。

グループに追加するロールは、ユーザーアクセスで提供される事前定義済みロールリスト、組織の管理者によって作成されたカスタムロール、またはその両方の組み合わせから取得されます。

事前定義されたロールの詳細は、事前定義されたユーザーアクセスロール セクションを参照してください。

ユーザーを新規グループに追加すると、ユーザーは新しいグループの権限を取得し、所属する他のすべてのグループのパーミッションも継承します。新規グループのパーミッションは、既存のパーミッションに追加されます。

重要

この手順では、Default access グループを変更します。変更されると、Default access グループ名が Custom default access に変わります。Custom default access グループは、Red Hat によって Red Hat Hybrid Cloud Console から変更をプッシュしても更新されません。

ヒント

Default access グループを復元でき、Custom default access グループと変更を加えたすべての変更が削除されます。デフォルトアクセスグループの復元 を参照してください。

前提条件

  • 組織管理者権限を持つユーザーとして Red Hat Hybrid Cloud Console にログインしている。
  • 組織管理者でない場合は、User Access administrator のロールが割り当てられているグループのメンバーである。

手順

  1. Red Hat Hybrid Cloud Console > Settings > Identity & Access Management > User Access > Groups に移動します。Groups ページが表示されます。
  2. Default access グループからすべてのロールを削除します。

    Default access グループには組織の全ユーザーが属するため、Default access に単一のユーザーを追加または削除してアクセス制御を作成することはできません。すべてのロールを削除すると、ユーザーは Default access からロールパーミッションを継承しなくなります。

    1. グループ内のすべてのロールを選択するには、ロールリストの上にあるチェックボックスを選択します。
    2. その他のオプションアイコン (⋮) > Remove をクリックします。
    3. Remove roles をクリックして確認します。
  3. Default access グループに対する変更を保存します。名前が Custom default access に変わります。
  4. 許可されたアクセスパーミッションのユーザーおよびロールが含まれる新しいグループを作成します。

    たとえば、Vulnerability サービスに完全アクセスできるユーザーが含まれるグループ Security Admin を作成します。

    1. グループ Security Admin を作成します。
    2. Members リストからグループにユーザーを追加します。
    3. Vulnerability administrator ロールを追加します。

      このグループに追加する各ユーザーは、Vulnerability サービスに完全アクセスできます。

注記

組織管理者にアクセス権を付与する場合は、組織管理者ユーザーをグループに追加します。