IBM Cloud Docs
IBM Cloud チェックリスト

IBM Cloud チェックリスト

これらのオンボーディングチェックリストを使用して、 IBM Cloud® アカウントを作成および設定します。 このガイドは、アカウントのセットアップ、クラウド・リソースの保護、コストと請求の追跡、オンプレミス・クラウド接続のセットアップ、 IBM Cloud アカウントでビジネス・ニーズを効率的に満たすために、利用可能なドキュメントをすばやくナビゲートすることを目的としています。

このチェックリストの統合版を組織内で共有し、ワークロードの IBM Cloud への移行を加速するために、1 ページの IBM Cloud クイックスタートガイドをダウンロードしてください。

プラットフォーム

IBM Cloud の経験がほとんどない場合、または IBM Cloud プラットフォームについて復習が必要な場合は、以下のタスクから始めてください。

プラットフォーム探索のためのスタートタスク
タスク 説明
IBM Cloud プラットフォームとは何ですか?

IBM Cloud でリソースを作成および管理するには、次のいずれかのツールを使用できます。

コンソールは、すべての IBM Cloud リソースの作成と管理に使用するユーザーインターフェイスです。 無料アカウントの作成、ログイン、資料へのアクセス、カタログへのアクセス、料金情報の表示、サポートの利用、IBM Cloud コンポーネントの状況の確認を行うことができます。詳しくは、IBM Cloud コンソールのナビゲートを参照してください。
IBM Cloud プロジェクトとデプロイ可能なアーキテクチャにより、リソースをコードとして安全に作成・管理できる。 詳細については、 IaC デプロイメントにプロジェクトを使用するを 参照してください。
コマンドラインインターフェイス(CLI)は、リソースの作成と管理に使用できるプラグインとツールのセットです。 詳しくは、IBM Cloud CLI の概要を参照してください。
Cloud Shell は、完全な IBM Cloud CLI とその他のコマンドラインツールを備えた、インストール不要の個人用クラウドベースのシェル・ワークスペースを提供する。 IBM Cloud Shell での仕事について もっと知る。
Schematics Terraform、、 - Infrastructure as Code ( ) ツールの強力なセットを、クラウドインフラストラクチャをプログラムするサービスとして提供します。 は、1つまたは複数のクラウドリソーススタックの構築、それらのライフサイクルの管理、構成の変更の管理、アプリワークロードのデプロイ、および2日目の操作の実行のために、エンドツーエンドの自動化を実行できます。 Ansible HelmIaC Schematics Getting started: IBM Cloud Schematics のドキュメントを確認してください。
IBM Cloud サービスはOAuth 認証標準に準拠したAPIを提供し、 ' (IAM)サービスによって提供されるベアラートークンを受け入れる。 2.0 IBM Cloud Identity and Access Management 使用予定のサービスの APIドキュメントを調べる

アカウントと企業の設定

このチェックリストは、 IBM Cloud でアカウント構造を作成・設定し、社内のユーザーがクラウド・リソースを作成・管理できるようにする管理者向けのものです。 IBM Cloud では、スタンドアロン・アカウントとエンタープライズ・アカウントを作成することができます。

スタンドアローン・アカウント
このタイプのアカウントでは、アカウント所有者、たとえば部門やビジネスユニットの管理者が、アカウントにユーザーを追加したり、アクセスの役割や権限を割り当てたり、請求や支払いを管理したりすることができます。
Enterprise
企業では、企業全体の課金を管理し、複数のアカウントからの使用料をまとめて企業アカウントから支払う。 企業の一部として作成されたアカウントは、スタンドアロンアカウントと同じですが、主な違いは、これらのアカウントは、独自の請求や支払いを管理しないことです。

以下のチェックリストを使用して、 IBM Cloud アカウントまたはエンタープライズを作成および構成するためのすべてのタスクを追跡します。

アカウントと企業を設定するための開始タスク
タスク 説明
IBM Cloud アカウントには、リソース、ユーザー、およびアクセス管理についての相互に作用する要素とシステムが多く含まれています。 特定のコンポーネントがどのように接続されているか、アクセスがどのように機能するかといった概念を理解することは、アカウントを効果的に設定するのに役立ちます。詳しくは、 アカウントの中身を ご覧ください。
請求書を管理するためのエンタープライズを作成すると、既存のスタンドアロンアカウントを移動したり、必要に応じて新しいアカウントを作成したりすることができます。エンタープライズアカウントが必要かスタンドアロンアカウントが必要かを判断する際には、以下の点を考慮してください:

  • エンタープライズでは、サブスクリプション割引とクラウド・クレジットは、エンタープライズ内のすべてのアカウントで利用できます。
  • スタンドアロン・アカウントは自分で課金を管理する。 グローバルに展開している企業であれば、複数の企業が混在していたり、地域ごとの課金要件をサポートするためにスタンドアロンアカウントを持っていたりするかもしれない。

エンタープライズが必要かどうかを判断するには 、「エンタープライズとは何か?」の ドキュメントを確認してください。

企業で利用する場合でも、 IBM Cloud アカウントを作成する必要があります。 アカウント 登録 ページにアクセスし、Eメールアドレスやその他の追加情報を入力することで、アカウントを作成することができます。 登録に使用されたEメールアドレスがアカウントの所有者となりますが、必要に応じて、 アカウントの所有権を譲渡する の手順に従って、後で変更することができます。

Google アカウントをお持ちの場合は、 アカウント登録 ページから Google の認証情報を使用して IBM Cloud アカウントを作成できます。 詳しくは「 Google IDの使用 」を参照。

あなたの会社や組織のアカウントを設定する場合、あなたの会社に関連する機能ID(チームによってはサービスアカウントと呼ぶ)を使用するのが最善です。 このメールアドレス宛に送信される、サービス利用に関する警告、廃止されるサービス、利用可能な新サービスなどの自動送信メールを監視する必要があることに留意してください。

初めてアカウントにログインする際、アカウント設定を完了するためにクレジットカードまたはサブスクリプションコードを入力する必要があります。 その後、ユーザーをアカウントに招待するか、独自の企業ディレクトリにフェデレートすることで、ユーザーを追加することができます。

あなたのアカウントに追加されたユーザーは、自分のアカウントを作成する必要はありません。

アカウント関連のFAQについては、 アカウント、リソース、アクセスの管理に関するFAQライブラリを ご覧ください。

デフォルトでは、アカウント作成時にユーザーIDとして IBMid。 IBMid は、 ウェブベースのサービス( リソースを含む)にアクセスするために使用される、 からの ID as a Service( )である。 IBM IBM Cloud IBM®IDaaS IBMid は、御社のメールアドレスと、 IBMid が管理するパスワードに基づいています。 IBMid を使用すると、独自の企業ディレクトリや、Okta など既に使用しているサードパーティの ID プロバイダ ( ) サービスにフェデレートできる。 IdP

独自のディレクトリにフェデレートすることで、ユーザーをアカウントに追加するプロセスが簡素化され、 IBMid、個別のパスワードが不要になります。 しかし、 IBMid を企業ディレクトリと連携して使用することが現実的でない場合もあります。

別の方法としては IBM Cloud App ID インスタンスを作成し、それを選択したIDプロバイダに接続することです。

次のような選択肢がある:

  • フェデレーションなし :フェデレーションなし:御社のメールドメインは IBMid とフェデレーションされていません。 メールドメインを使用するユーザーは誰でも、自分の IBMid を作成することができ、作成したパスワードは IBMid で管理されます。 IBMid 他のユーザーを自分の IBM Cloud アカウントに招待することができる。
  • IBMid とフェデレート :御社のメールドメインがすでにフェデレートされている場合、アカウントへのアクセス設定を開始できます。 まだフェデレーションされていない場合は、フェデレーションを確立するために、 IBMid フェデレーション・チームとの手動プロセスが必要となる。 自社のディレクトリにフェデレートすることを決定するには、ID サービスのために外部パーティに接続する際に全社的な決定を下すことができる人物が社内にいる必要がある。 この人物をプロセスに参加させる必要がある。 IBMid との連携は、御社が既に IBM で利用しているウェブサービスに影響を与える可能性があります。
  • App ID、IdPと連携する :このオプションでは、 App ID インスタンスを作成する必要がある。 低料金のセルフサービス・オプションである。 このオプションを選択すると、 IBM Cloud にログインするためにカスタム URL が必要になります。 さらに、 App ID インスタンスと、 IdP へのフェデレーション設定が、 IBM Cloud アカウントごとに必要です。

より深く掘り下げるには、以下のガイドおよびドキュメントを使用する:

フェデレーションの準備ができたら、次のドキュメント トピックを使用します。

IBM Cloud サブスクリプションでは、一定期間の最小消費量を契約することによって、プラットフォーム・サービスおよびサポートの使用に対して割引を受けられます。 プラットフォームクレジットまたはサポートクレジットのサブスクリプションを購入した後、スタンドアロンアカウントまたはエンタープライズアカウントにサブスクリプションコードを適用して、クレジットをアカウントに追加する必要があります。 コードを適用することで、クレジットがアカウントに追加され、予期せぬ超過料金を請求されることがなくなります。 リソースを作成する前に、購入したサブスクリプションをアカウントに追加してください。 詳しくは、『サブスクリプション・コードの適用』を参照してください。
エンタープライズを作成すると、プロセスを開始するために使用したアカウントが自動的にエンタープライズに追加され、エンタープライズの課金を管理するための新しいエンタープライズアカウントが作成されます。 エンタープライズを作成するには、 「エンタープライズの設定 」ドキュメントの手順に従ってください。 企業内の各アカウントのユーザーは、スタンドアロンアカウントと同じように、リソースを作成、使用、コラボレーションすることができます。 エンタープライズを大規模に構成する方法については、 エンタープライズ・アーキテクチャの ホワイトペーパーを参照してください。
エンタープライズを作成することを選択した場合、管理者は、アカウントグループの作成、アカウントの作成と管理などの機能を実行するエンタープライズを管理する必要があります。 必要なアクセスを確認し、必要に応じてユーザーを追加する。 詳細については、 企業管理のためのアクセス権の割り当てを 参照してください。
リソースグループを使用して、アクセス制御と課金目的でアカウントのリソースを整理します。例えば、プロジェクトごとにリソース・グループを作成すれば、リソースが地域に分散していても、プロジェクト・レベルでコストを追跡できる。ベストプラクティスガイド「 リソースグループ戦略とは何か 」で詳細を学び、準備ができたら リソースグループを作成 しましょう。
お客様のアカウントタイプに応じて、お知らせ、課金、使用方法、追加通知設定、注文など、 IBM Cloud プラットフォーム関連の項目に関する電子メール通知を受信するように選択できます。 リソースに関するEメール通知を受け取るように設定を更新することができます。 詳細はこちら。 詳しくは、通知用の E メール設定を参照してください。

アカウントとリソースの保護

アカウント所有者、またはユーザーのアカウント設定と IAM アクセスを管理するために割り当てられている必要なアクセス・ロールを持つアカウントのユーザーとして、以下のチェックリストのタスクを完了できます。 アカウントとリソースのセキュリティを確保する方法について、以下のタスクを確認し、完了させてください。

アカウントとリソースを確保するための開始タスク
タスク 説明
IBM Cloud Essential Security and Observability Servicesの 展開可能なアーキテクチャを使用して、アカウントに必要なすべての設定をワンステップで行うことができます。 この展開可能なアーキテクチャは、アカウントの設定、アクティビティ追跡、暗号化データ、シークレットストレージ、ロギングとモニタリングなどの設定を自動化します。
多要素認証(MFA)は、すべてのユーザーにIDとパスワード以外の認証要素を使用した認証を要求することで、アカウントに追加のセキュリティレイヤーを追加します。 これは、一般的に 2 要素認証 (2FA) とも呼ばれています。

アカウントで有効にできる 多要素認証の種類を 確認します。
アカウントのMFAを有効にする 手順に従って、貴社に最も適した設定を行う。

IBM Cloud IAMとは何か、IAMはどのように機能するのか、どのような機能が利用できるのか、コンソール、CLI、APIにアクセスしてアカウントでIAMを操作する方法について学びます。 IBM Cloud IAMの仕組みについては こちらをご覧ください。
IBM Cloud Logs サービスを使用して、作成した IBM Cloud リソースをユーザーやアプリケーションがどのように操作するかを追跡できます。 IBM Cloud Logs インスタンスのプロビジョニング 」の手順に従って、希望のクラウド・リージョンにインスタンスを作成します。
IBM Cloud Logs インスタンスにアカウントのアクティビティに関するイベントを送信するには、 IBM Cloud Activity Tracker Event Routing を使用します。 また、アクティビティ追跡イベントを IBM Event Streams for IBM Cloud などの他の企業ツールにルーティングすることもできます。 詳しくは、IBM Cloud Activity Tracker Event Routing を参照してください。
セキュリティ情報およびイベント管理(SIEM)ツールなどの他の企業ツールに、 IBM Cloud Logs インスタンスからデータをストリーミングできます。 ストリーミング・データについて もっと知る。
コンテキスト・ベースの制限によって、アカウント所有者と管理者は、アクセス要求のネットワーク・ロケーションに基づいた IBM Cloud リソースのアクセス制限を定義し、適用することができます。 これらの制限は、ID に基づく従来の IAM ポリシーと連携して、追加の保護レイヤーを提供します。 IAM アクセスとコンテキスト・ベースの制限の両方によってアクセスが強制されるので、資格情報が漏洩した場合や適切に管理されなかった場合でも、コンテキスト・ベースの制限によって保護が提供されます。

コンテキストベースの制限とは何かについて 詳しく学び、ガイドに従って コンテキストベースの制限を使用してリソースを保護して ください。

お客様の機密データを保護し、秘密を一元管理するのに役立つ様々な秘密管理とデータ保護製品からお選びいただけます。 アプリケーションの機密を保護するために、 IBM Cloud で使用できるさまざまなサービスについて理解を深めるには、 どのデータ保護サービスが最適かを 確認してください。 以下のガイドを使用して、 Secrets Manager インスタンスを作成および設定します:

IBM Cloud IBM Cloud コンプライアンスは、GDPR、HIPAA、ISO 9001、ISO 27001、ISO 27017、ISO 27018、PCI、 など、業界最高のセキュリティ標準に基づいて構築されたプラットフォームとサービスによってもたらされます。 SOC2 詳しくは、 IBM Cloud の「コンプライアンスを理解する 」をご覧ください。

請求と使用量の管理

課金アカウント管理 サービスのアカウント所有者と管理者ロールを持つユーザーは、課金、使用量、請求書、支払いなどを監視および管理するためのアクセス権を持つ。 以下のチェックリストに記入し、アカウントの課金と使用量を管理および追跡するために使用するベストプラクティスとツールに慣れてください。

課金と利用を管理するための開始タスク
タスク 説明
使用量の追跡と送り状および支払いの管理を行うために使用できる IBM Cloud 請求オプションおよびツールについて説明します。IBM Cloud ビデオで課金と使用量を管理する方法を ご覧ください。
サスペンド課金は、VPC上で動作する仮想サーバーインスタンスで利用可能なオプションです。 VPC上のベアメタルや専用ホストでは利用できません。 サスペンド課金では、ネットワークやストレージなど、課金を継続するリソースがある。 VPCの中断課金については こちらをご覧ください。
これらのアラートは、アカウント全体または個々のサービスに対して設定可能です。 支出通知を設定する
サブスクリプションの設定は、 アカウントの設定とエンタープライズ・チェックリストで カバーされています。 IBM Cloud コンソールの「コミットメントとサブスクリプション」ページで、さらにサブスクリプションを追加し、サブスクリプションの使用状況を監視できます。 サブスクリプションの管理については、こちらをご覧ください。
コミットメントまたはサブスクリプションの設定は、アカウントの設定と企業のチェックリストでカバーされています。 IBM Cloud コンソールの「コミットメントとサブスクリプション」ページで、コミットメントやサブスクリプションを追加したり、使用状況を監視したりできます。 エンタープライズ・セービング・プランと サブスクリプションの管理については こちらをご覧ください。

請求書を管理・閲覧するには、 IBM Cloud コンソールの請求・利用ダッシュボードから 請求書 ページをご覧ください。 請求書を見るを ご覧ください。 また、利用可能なAPIとSDKを使用して独自のレポートを作成することもできます。

ネットワークを IBM Cloud

ウェブアプリケーションをグローバルに展開し、24時間365日運用する必要性が高まるにつれ、複数のクラウドデータセンターでサービスをホスティングする必要性も高まっている。 複数の拠点にまたがるデータセンターは、地理的な障害が発生した場合の回復力を提供し、ワークロードをグローバルに分散しているユーザーに近づけるため、待ち時間が短縮され、知覚されるパフォーマンスが向上します。 IBM Cloud ネットワークは、データセンターや場所を越えて、安全なプライベートネットワークにホストされたワークロードをリンクすることを可能にする。 以下のチェックリストを使用して、利用可能なオプションを確認し、既存のオンプレミス環境を IBM Cloud に接続します。

ネットワークに接続する IBM Cloud
タスク 説明
分散クラウド・リソースとは、複数のロケーション、あるいは複数のサブネットまたは VLAN にあるリソースのことです。 これらのタイプのリソースには、プライベート・ネットワークのコンテキスト内でも、相互に通信するためのルーティング機能が必要です。 IBM Cloud、新規に作成されたアカウントでは、「複数分離」テナント通信オプション(顧客VRFと呼ばれることが多い)が有効になっている。 アカウントで有効になっていることを確認するか、アカウントに既存のリソースがある場合は、サービス中断の可能性を確認した上で有効にしてください。 コンソールのドキュメントの「VRF の有効化」 の手順に従います。
また、サービス・エンドポイントを使用するためにアカウントを有効にすることを推奨します。 アカウント内で IBM Cloud サービス・エンドポイントが有効になっている場合、リソースを作成するときに、プライベート・ネットワーク・エンドポイントを公開することを選択できます。 そうすると、このエンドポイントに、パブリック・ネットワークではなく IBM Cloud プライベート・ネットワークを介して直接接続できるようになります。 プライベート・ネットワーク・エンドポイントを使用するリソースは、インターネットでルーティング可能な IP アドレスを持たないため、これらのリソースへの接続の安全性が高まります。 サービス・エンドポイントの有効化 」で説明した手順に従ってください。
Virtual Private Networking (VPN)アクセスにより、 IBM Cloud プライベートネットワーク経由で、お客様のアカウントに関連するすべてのサーバーとサービスをリモートで管理することができます。 IBM Cloud、VPNで利用するインフラに応じて、いくつかの選択肢がある:

Direct Link は、従来のサイト間VPNソリューションに代わるものです。 リモートネットワークと IBM Cloud 環境との間で、より高いスループットの接続性を提供できる。 このデシジョンツリーを使用して、どの Direct Link ソリューションが最適かを決定してください。 詳しくは、 Direct Link を ご覧ください。

IBM Cloud Direct Link IBM Cloud Direct Link は、従来のサイト間 VPN ソリューションに代わるものと見なすことができる。このソリューションは、リモートネットワークと自社の IBM Cloud 環境間で、より一貫性のある高スループットの接続を必要とする顧客向けに設計されている。Direct Link を選択する場合、多くの顧客は Direct Link 2.0 を選択することを推奨する。 Direct Link(2.0)について詳しくご覧ください
お客様はシングル・テナントのファイバー・ベースの相互接続を IBM Cloud ネットワークの中に終端させることができます。 IBM Cloud PoP およびデータ・センターに隣接するコロケーション・プレミスを持つお客様、さらにオンプレミスまたは他のデータ・センターへの回線を提供するネットワーク・サービス・プロバイダーが、このオファリングを利用できます。 詳しくは、 IBM Cloud Direct Link 専用注文を 参照。
お客様の IBM Cloud インフラストラクチャーと、お客様のローカル IBM Cloud データセンターを通じてサービスプロバイダーにリンクされている他のクラウドへのプライベートアクセスを提供します。 このオプションは、1つの環境でマルチクラウド接続を実現するのに最適です。 IBM、共有帯域幅トポロジーを使用して、 IBM Cloud プライベートネットワークに顧客を接続します。 すべての Direct Link 製品と同様に、すべての IBM Cloud 拠点へのプライベート・ネットワーク・トラフィックを可能にするグローバル・ルーティングを追加できます。 詳細については、 IBM Cloud Direct Link Connectの注文を 参照。
Direct Link を選択する場合、 Direct Link 2.0 を選択することをお勧めします。Direct Link 1.0 が本当に必要な場合は、オンプレミス環境と競合する可能性のある IBM ネットワーク予約 IP のリストを必ず確認してください。IBM Cloud IPレンジを 見直す。
以下のいずれかを使用する予定がある場合:GRE または IPsec トンネル、BCR ペアリング、マルチ VLAN テナント、カスタム インバウンドまたはアウトバウンド ACL、ASN プリペンド、およびスタティック・ルートを使用する場合は、サポート・ケースを開いて IBM Cloud デザイン・エンジニアリングに支援を要請し、要件が Direct Link の選択と一致していることを確認してください。

ロギングとモニタリングの有効化

ログを分析し、メトリクスを収集し、クラウドリソースとアプリケーションに関するほぼリアルタイムのアラートを設定します。

ロギングとモニタリングを有効にするための開始タスク
タスク 説明
IBM Cloud Essential Security and Observability Servicesの 展開可能なアーキテクチャを使用して、アカウントに必要なすべての設定をワンステップで行うことができます。 この展開可能なアーキテクチャは、アカウントの設定、アクティビティ追跡、暗号化データ、シークレットストレージ、ロギングとモニタリングなどの設定を自動化します。
IBM Cloud Logs を使用して、オペレーティングシステムログ、アプリケーションログ、プラットフォームログを IBM Cloud で管理することができます。 プラットフォームログとは、 IBM Cloud の有効なサービスやプラットフォームによって公開されるログのことである。 また、エージェントを使用してログを IBM Cloud Logs に送信することで、アプリケーションやインフラストラクチャからのログを監視することもできます。 ログを監視するには、 IBM Cloud Logs インスタンスを設定する必要があります。 詳細はこちら IBM Cloud Logs.
IBM Cloud Logs インスタンスにログを送信するには IBM Cloud Logs Routing を使用する。 詳細はこちら IBM Cloud Logs Routing.
セキュリティ情報およびイベント管理(SIEM)ツールなどの他の企業ツールに、 IBM Cloud Logs インスタンスからデータをストリーミングできます。 ストリーミング・データについて もっと知る。
ロギング・エージェントはログを収集し、IBM Cloud Logs インスタンスに転送します。 IBM Cloud Logs インスタンスをプロビジョニングした後、クラシック・インフラストラクチャまたは VPC インフラストラクチャなど、監視したいログ・ソースごとにロギング・エージェントを構成する必要があります。 ロギング・エージェントの 詳細
IBM Cloud Monitoring は、IBM Cloud アーキテクチャーの一部として組み込むことができる、クラウド・ネイティブかつコンテナー・インテリジェントな管理システムです。 このシステムを使用して、アプリケーション、サービス、およびプラットフォームのパフォーマンスと正常性について、運用の可視化が可能になります。 管理者、DevOps チーム、開発者向けのフルスタックのテレメトリーを備え、モニター、トラブルシューティング、アラートの定義、カスタム・ダッシュボードの設計を行える高度な機能も用意されています。 詳しくは、Monitoring 入門を参照してください。

監視するコンピュートリソースのタイプに応じて、以下のガイドに従って、クラシックインフラストラクチャまたはVPCインフラストラクチャで監視エージェントを構成してください:

IBM Cloud Monitoring を使用して、選択したメトリクスのセットを IBM® Event Streams for IBM Cloud® のような Kafka サービスにプッシュすることができます。 詳細については、 Kafka サービスへのメトリクスのストリーミングを 参照してください。

アイデンティティ、グループ、ポリシーによるアクセス管理の合理化

以下のチェックリストを使用して、アカウントにユーザーとサービスのIDを作成してください。 次に、ユーザーとリソースを整理するためのアクセスグループとリソースグループを作成し、アクセス管理プロセスを合理化する。 アカウント所有者またはすべての IAMアカウント管理サービス (ユーザー管理、アクセス・グループ、IDサービスなどのサービスを含む)の管理者ロールを持つユーザーは、これらのタスクを完了できる。

アイデンティティ、グループ、ポリシーによるアクセス管理を合理化するための入門タスク
タスク 説明
アクセス・グループは、一連のユーザーとサービスIDを1つのエンティティにまとめるために使用され、個々のユーザーまたはサービスIDごとに同じアクセスを複数回割り当てる代わりに、グループにポリシーを割り当てることができます。 リソースグループにアクセスを割り当てる論理的な方法は、必要なアクセスレベルごとに1つのアクセスグループを作成することです。 そして、各アクセスグループを必要なリソースグループにマッピングする。検討すべきアクセスグループの例としては、AdminとDeveloperがあります。 優れたアクセスグループ戦略の ベストプラクティスに関する文書をご覧ください。
IBM Cloud Logs でデータアクセスルールを設定することで、ユーザーが利用できるイベントやロギングデータを構成、制御、管理できます。 データ・アクセス・ルールは、アカウントで生成されるすべてのデータとは対照的に、ユーザーにデータのサブセットのみを表示することを許可することにより、特別なセキュリティを提供します。 例えば、あるユーザー・グループに、アカウント内の開発サービスのみに関連する監査イベントを見るためのアクセス権を与えることができる。 詳しくは、 データ・アクセス・ルールを ご覧ください。
リソース・グループは、カスタマイズ可能なグループにアカウント・リソースを編成するための方法で、これにより、複数リソースへのアクセス権限を一度に素早くユーザーに割り当てることができます。 一般的には、プロジェクトごとにリソースグループを作成することをお勧めします。 リソースグループの管理について、詳しくはこちらをご覧ください。
ユーザーはアカウントに招待され、リソースにアクセスできる。 IAM を使用して、ユーザーの招待、招待のキャンセル、保留中の招待の再送を行います。 単一のユーザーを招待することも複数のユーザーを招待することもできます。 アカウントへのユーザー招待を 開始する。
信頼済みプロファイルは、企業ディレクトリからの SAML 属性に基づく条件付きで、連携ユー ザーにアカウントへのアクセスを自動的に付与するために使用される。 また、トラステッド・プロファイルを使用して、計算リソースで実行されているアプリケーションに対して微細化された許可をセットアップすることもできます。 この方法では、計算リソースのサービス ID や API キーを作成する必要はありません。 信頼できるプロフィールの作成について、詳しくはこちらをご覧ください。
ユーザー ID がユーザーを識別するのと同様の方法で、サービス ID はサービスまたはアプリケーションを識別します。 サービスIDを作成し、それを使用して、 IBM Cloud 以外のアプリケーションがアカウント内のリソースにアクセスできるようにすることができます。 サービスIDの作成と操作の 詳細については、こちらをご覧ください。
データを暗号化して保護する 」で説明したように Secrets Manager インスタンスを構成している場合、そのインスタンスを使用して、保護されたリソースが読み取りまたはアクセスされるたびに、サービス ID と API キーを動的に生成できます。 詳しくは、IAM 資格情報の作成を参照してください。
APIキーは、呼び出し元のアプリケーションやユーザーを識別するためにAPIに渡される一意のコードである。 ユーザーIDに関連付けられたプラットフォーム IBM Cloud APIキーを使用し、サービスIDのために他のAPIキーを作成することができます。 詳細については、「 APIキーを理解する 」を参照してください。
データを暗号化して保護する 」で説明したように Secrets Manager インスタンスを構成している場合、そのインスタンスを使用して、保護されたリソースが読み取りまたはアクセスされるたびに、サービス ID と API キーを動的に生成できます。 詳しくは、IAM 資格情報の作成を参照してください。
ポリシーは、サブジェクト、ターゲット、ロールで構成される。ポリシーは、特定のアクションを実行できるように、一連のリソースに対してサブジェクトに1つまたは複数のロールを付与する。 役割は、付与されるアクセス権限のレベルを定義します。 詳細については、 IAMポリシーとは何か、誰が割り当てることができるかを 参照してください

サポートやその他のリソースを得る

IBM Cloud で問題が発生した場合、問題の原因を突き止め、解決策を見つけるためのサポートを得るための選択肢がいくつかあります。 アカウントにログインしている場合は、サポートセンターに直接アクセスして、製品トピックやFAQを確認したり、サポートケースを開設または管理したり、コミュニティのコンテンツを検索したりできます。 このチェックリストを使用して、トレーニングやチュートリアルなど、利用可能なサポートオプションを確認する。

サポートやその他のリソースを得るためのスタート・タスク
タスク 説明
IBM Cloud の経験を最大限に活用できるよう、 IBM Cloud プラットフォームで利用可能な新機能の最新情報をご確認ください。 プラットフォームに関する 新情報の ドキュメントと アナウンスメント・ブログをご覧ください。
IBM Cloud ステータス・ページは、 IBM Cloud プラットフォームとサービスに影響を与える重要なイベントに関するすべてのインシデント、計画的メンテナンス、アナウンスメント、リリース・ノート、およびセキュリティ速報の詳細を確認できる中心的な場所です。 クラウドステータスの表示については こちらをご覧ください。
基本、アドバンスト、またはプレミアムのサポート・プランを選択し、IBM Cloud サポートのエクスペリエンスを業務ニーズに合わせてカスタマイズできます。 選択したサポートのレベルによって、サポート Case に割り当てることができる重大度と、サポート・センターで利用できるツールへのアクセス・レベルが決まります。 サポートプランの 詳細はこちら
IBM Cloud で問題が発生した場合は、 サポートセンターで サポートケースを作成してください。 また、アクセス(IAM)、請求と使用、アカウントの問題、請求書や販売に関する問い合わせに関連する問題のサポートケースを作成することもできます。 サポートケースの作成についての 詳細はこちらをご覧ください。 アカウントにアクセスできない場合は、 ケースを作成してください。
ソリューションチュートリアルでは、ベストプラクティスと実績のあるテクノロジーに基づいた共通のパターンを実装するために、 IBM Cloud、オペレーティングシステムのログ、アプリケーションのログ、およびプラットフォームのログを管理する方法について、ステップバイステップで説明しています。 ソリューション・チュートリアルを始めるを 参照してください。
ラーニングパスでスキルを伸ばそう。トピックを選択し、ステップバイステップのテクニカルトレーニングで始めましょう。 IBM Cloud Center for Trainingをご覧ください。
ご意見をお聞かせください。 資料またはコンソールに関する IBM Cloud チーム宛のフィードバックを送信できます。 フィードバックを提供する場合、いくつかの異なる方法から選択することができます。フィードバックを提出する方法について学んで ください。
需要の高いスキルを学び、実際のサンプルコードを使ってソリューションを構築し、グローバルな開発者コミュニティとつながりましょう。ブックマーク IBM Developer.
ibm-cloud タグ を使って、 スタック・オーバーフロー に関する質問をしたり、回答を見たりすることができます。また、 タグ を使って、さらに関連する質問をしたり、回答を見たりすることもできます。
コンソールの FAQ ライブラリで、 サポートを受けるためのよくある質問に対する 回答をご覧ください。
CSMは、クラウドベースのソリューションに IBM Cloud。 地域によって異なるが、基準を満たした指名プロセスによって割り当てが行われる。 専任のCSMリソースの詳細については、お近くの IBM セールスチームまたは インバウンドセールスまでお問い合わせください。
製品管理チームによるレビューと実装の可能性のために、あなたのアイデアや機能要求を提出してください。 製品管理チームは、 IBM Cloud 製品提供の全ライフサイクルを担当します。 IBM Cloud アイデアポータルにアクセスしてリクエストを提出する。