アドベント・カレンダーには大掃除ネタを無理に突っ込む6onodaです。
今回はアカウントのユーザーの整理/ユーザー側からのアカウントの離脱です。
おまけとして、自分がどのアカウントに所属していて、どんなFMAが求められているかの話です。
管理者として自分の所有 IBM Cloud アカウントのユーザーの整理をする
これは、通常の管理者の仕事ですね。
トップから「管理」→「IAM」を選び、左側で「ユーザー」を選択します。
「所有者」「自分自身」が自分の行に表示されています。アカウント所有者で、ログインしてるのが分かります。
対象のユーザーの「︙」を選ぶと、上位の権限を持っているので、削除以外にもユーザー管理ができることが分かります。
このユーザーをアカウントから除去したい場合は「ユーザーの削除」を選ぶだけです
自分でアカウントから離脱する
ユーザーが自分でアカウントから離脱することもできます。
やはり、下記にアクセスします。
自分はアカウント所有者ではないことが分かります。
自分の「︙」選ぶと、自分自身には「ユーザーの削除」が選べます。
アカウント・オーナーが「︙」を選んだ時より、選択肢が少ないことも分かります。
当然、ユーザーが特権を持っていない場合は、他のユーザーの削除は出来ません。
しかし、特権を持っていなくて自分でアカウントから離脱することはできるのです。
アカウントの一覧から離脱する
上記の方法ではいちいち、アカウントを切り替える必要があります。
下記、URLでアカウントの一覧を表示し、離脱を選択することもできます。
注) このサイトにアクセスするには、ユーザーに2要素認証が設定されている必要があります。
「Account membership」を展開すると、各アカウントの名前とオーナーが確認できます。
離脱したいアカウントの「︙」から「Leave Account」を選びます。
なお、アカウント・オーナーの場合「Leave Account」は当然選べません。
アカウントの一覧でMFAを確認する
通常、IBM Cloudでは、ログイン後に自由にアクセス可能なアカウント間で切り替えを行うことができます。
通常アカウント切り替える時に、再認証は求められません。
そのため、ログインする時に、最も制限されたFMAが求められます。
どのアカウントが、どんなFMAを求めているか、上記の、このURLで確認できます。
「MFA on Login」欄は、各アカウントがログイン時にもとめているFMAの種類を示します。
下記の例では、一番下のアカウントが、すべてのIBMidユーザーに TOTP(Time-based One-Time Password) を求めているので、ログイン時に「Google Authenticator」や「IBM Verify」を使ったFMAが求められます。
「MFA on Account Select」は、そのアカウントに切り替えた時に必要なFMAです。
2行目のアカントには「TOTP」が設定されていて、そのアカウントに切り替えた時にFMA認証が求められます。
ただし、このFMAは非推奨となっているレガシーFMA用のもので、利用すべきではないでしょう。
表示されるFMAの種類には下記のものがあります。