CIS のアクセス権限の管理
アカウント内の各ユーザーの IBM Cloud® Internet Services サービス・インスタンスに対するアクセス権限は、IBM Cloud Identity and Access Management (IAM) によって制御されます。 アカウントの CIS サービスにアクセスするすべてのユーザーに、IAM 役割を定義したアクセス・ポリシーを割り当てる必要があります。 ポリシーは、選択したサービスまたはインスタンスのコンテキスト内でユーザーが実行できるアクションを決定します。 許可されるアクションは、サービス上で実行できる操作として、IBM Cloud サービスによってカスタマイズされて定義されます。 その後、操作は IAM ユーザー役割にマップされます。
ポリシーでは、さまざまなレベルのアクセス権限を付与できます。 一部のアクセスには、以下のオプションが含まれます。
- アカウント内のすべてのサービス・インスタンスに対するアクセス権限
- アカウント内の個別のサービス・インスタンスに対するアクセス権限
アクセス・ポリシーの有効範囲を定義したら、ユーザーのアクセス権限のレベルを決定する役割を割り当てます。
CISを使用して VPC を構成する場合、VPC で CIS (許可リスト) を介してのみトラフィックを許可することにより、 DDoS 攻撃を防止できます。 Network ACL および「セキュリティー・グループ」を設定して、 CIS トラフィックを許可リストに登録します。
各役割によって許可される (CIS) サービス内のアクションを要約した、下記の表を参照してください。 CIS のプラットフォーム役割とサービス役割を『Internet Services』にリストしています。 アクセス権限を割り当てるために CLI または API を使用している場合は、サービス名にinternet-svcs
を使用します。
プラットフォーム管理役割により、ユーザーはプラットフォーム・レベルでサービス・リソースに対するタスクを実行できます。例えば、サービスに関するユーザー・アクセス権限の割り当てや、インスタンスの作成または削除などを実行できます。
IAM 役割について詳しくは、 IBM Cloud IAM 役割 を参照してください。
プラットフォーム管理ロール | アクションの説明 |
---|---|
マネージャー | インスタンス、ドメイン、および構成を作成および削除する。 |
リーダー | インスタンスおよびドメインに関する情報を表示する。 |
サービス構成リーダー | ガバナンス管理のためのサービス構成を読み取る。 |
ライター | 既存の構成を変更する。 |
コンソールでのユーザー役割の割り当てについては、リソースに対するアクセス権限の管理を参照してください。