1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

IBM CloudAdvent Calendar 2024

Day 2

IBM Cloudの権限設定 - 権限共通部分について

Last updated at Posted at 2024-12-11

はじめに

こちらの記事は下記Advent Calendar 2024で紹介しているIBM Cloud権限設定における 権限共通部分 になります。

IBM Cloudの権限の大枠

IBM CloudのIAMで定義できる権限には大きく2種類あります。

  • プラットフォーム・アクセス
  • サービス・アクセス

それぞれ何が違うのかでしょうか?

プラットフォーム・アクセス

プラットフォーム・アクセスは、そのIBM Cloudアカウントの中にサービス自体を作成、編集、削除する権限を指します。

わかりやすいか難しいですが、IBM Cloudのリソースリストに出てくるようなサービスのインスタンスを操作する権限になります。
image.png

つまりサービスそのものを作る権限が含まれるので、あらゆるサービスに対して プラットフォーム・アクセス の権限は必ずあります。

サービス・アクセス

一方、 サービス・アクセス は、出来上がったサービスインスタンスが持つ サービス に対する権限になります。

わかりやすいのがObject Storageで、プラットフォーム・アクセスの権限でサービスインスタンスを作成することは可能ですが、Object Storageの中に実際にファイルを格納するためのBucketを作成する権限や、そのBucketの中にファイルを配置する権限は サービス・アクセスに分類されます。

なので、IBM Cloudの権限設定できる対象の一部には、プラットフォーム・アクセスの権限設定はあるけれど、サービス・アクセスの権限設定は無い、というものがあります。
一例ですが、請求情報を確認可能な Billing、サポートへの問い合わせができる Support Centerといった権限は、プラットフォーム・アクセスの権限設定はありますが、サービス・アクセスの権限設定が無いものになります。

共通する権限の役割(Role)

プラットフォーム・アクセス、サービス・アクセスのそれぞれにはIBM Cloud側が標準で設定している 役割(Role) があります。カスタムロールを作成して、アカウントオリジナルな役割を作成することもできますが、ここでは説明を割愛し、標準の役割について紹介します。

プラットフォーム・アクセスの役割(Role)

プラットフォーム・アクセスには6つの役割が標準で設定されています。

  • Viewer : サービスインスタンスを表示できますが、変更は一切できません
  • Operator : サービスのダッシュボードの表示して構成要素の変更は可能ですが、サービスの新規作成や削除ができません
  • Editor : アクセス・ポリシー(該当サービスのアカウント内での権限設定)はできませんが、サービスの新規作成や削除も含めてそれ以外の操作は可能です
  • Administrator : 管理者権限で全ての操作が原則可能です
  • Key Manager : サービスのリソース・キーの管理が行えます
  • Service Configuration Reader : サービスの構成のみ参照可能です

Key Managerについては執筆時点で利用するケースが想像できない状況で、サービスの資格関連情報が見えるわけではなかったです。内容確認できてから、また記事を更新します。

サービス・アクセスの役割(Role)

サービス・アクセスには3つの役割が標準で設定されています。

  • Reader : サービス内での読取専用相当の権限
  • Writer : サービス内での更新権限
  • Manager : Writerを超える管理者権限

標準で設定された役割に振られている権限の詳細

先ほどは各Roleでどういった趣旨の権限になるか説明しましたが、具体的にどんな権限が設定されているか見てみましょう

プラットフォーム・アクセスの役割別権限

※Admin : Administrator, KM : Key Manager, SCR : Service Configuration Reader

サービスインスタンスに対する権限

権限 Viewer Operator Editor Admin KM SCR
resource-controller.instance.retrieve
resource-controller.instance.retrieve_history
resource-controller.instance.update
resource-controller.instance.update_plan
resource-controller.instance.create
resource-controller.instance.delete

これがIBM Cloud利用者にとって一番大事な権限ですね。対象のサービスを作成しようとした場合に必要な権限は何か、設定だけ変更した場合の権限が何かといったものです。

新規作成するにはEditor、Administratorの権限が必要ですが、作成済のサービスに対する変更はOepratorでも実施できるものが出てきます。これはサービス如何によって変わってくるところですね。

サービスインスタンス表示における権限

権限 Viewer Operator Editor Admin KM SCR
global-search-tagging.resource.read
global-search-tagging.tag.attach-user-tag
global-search-tagging.tag.detach-user-tag
global-search-tagging.tag.attach-access-tag
global-search-tagging.tag.detach-access-tag

タグが付与されているかに関わらずリソース一覧ではそのリソースのタグが確認できるので、Key Managerを除いて全ての権限でタグが付いたリソースの参照権限が付与されます。これによりタグでのリソース検索も可能です。
image.png

一方、Editor、Administratorの権限が無いとこのリソース一覧で表示されるタグを付与したり削除することはできません。

アクセス管理タグは添付のようにアクセス権限の設定時に利用可能な特別なタグを付与することができます。
image.png

先の説明でEditorにはアクセスポリシーといった権限設定を行うための権限が無いため、このアクセス管理タグの作成、削除は権限がなく、Administratorしか実施できないものになっています。

リソース・グループ関連の権限

権限 Viewer Operator Editor Admin KM SCR
resource-controller.group.retrieve
resource-controller.group.update
resource-controller.group.create
resource-controller.group.delete

所感としてはこの権限はリソース・グループのみの部分だけで使っているのかな、というものです。
現在、下記のように リソース・グループのみという権限設定があり、この権限でリソース・グループに対する参照権限や新規リソース・グループの作成といった権限が付与可能になっています。共通部分にこの権限が出てきますが、他の権限部分で使っているのかよくわからない、といったところです。
image.png

アクセスポリシー関連の権限

権限 Viewer Operator Editor Admin KM SCR
iam.policy.read
iam.policy.create
iam.policy.delete
iam.policy.update
iam.delegationPolicy.create
iam.delegationPolicy.update
iam.role.read
iam.role.assign

アクセス・ポリシーに順守しているか、自身に付与された権限が何かを確認できるように iam.policy.readは設定されます。
ポリシー自体の作成はAdministratorにしかできないので、期待通りの設定です。

iam.delegationPolicyは別のサービスへのアクセス権限の設定になります。例えば、Activity Tracker Event RoutingとCloud Logsを連携する場合や、Security and Compliance CenterでレポートをICOSに保存する時といったように、サービス間で連携するケースがあります。この場合にAdministrator権限が必要になります。

iam.role.readにViewerだけ〇がついてるのは何かの間違いのような・・・

Context-base Restrictionの権限

権限 Viewer Operator Editor Admin KM SCR
cbr.rule.read
cbr.rule.create
cbr.rule.delete
cbr.rule.update

権限を設定するサービスがContext-base Restrictionに対応しているかに関係なく上記の権限がセットされます。サービスインスタンスにアクセスするユーザーは自身がContext-base Restrictionで設定された制約を満たしているか確認するため、プラットフォーム・アクセスが何かしら設定されると必ず参照権限が付与されます。
一方、サービスに対してContext-base Restrictionを利用してアクセス元に対する制限を設定できるのはAdministratorのみとなっています。

認証情報に対する権限

権限 Viewer Operator Editor Admin KM SCR
resource-controller.key.retrieve
resource-controller.key.update
resource-controller.key.create
resource-controller.key.delete
resource-controller.credential.retrieve_all
resource-controller.key.manager_create
resource-controller.key.manager_delete
resource-controller.key.manager_retrieve
resource-controller.key.manager_update

サービスに作成された認証情報(アクセスキー等)はプラットフォーム・アクセスのViewer権限があればその一覧を確認することは原則としては可能です。(サービス・アクセスのReader以上の権限が必要な場合もあります)
ただ、その具体的な認証情報の中身はViewerでは確認することはできず、またOperator以上の権限では基本的にそのユーザーで作成した認証情報のみ確認が可能で、他のユーザーが作成した認証情報は見えない形になります。

Administratorの権限では、 resource-controller.credential.retrieve_allの権限があるため、サービスで作成された認証情報の全てにアクセスすることが可能です。

申し訳ないのですが、resource-controller.key.manager_*の権限がどこで利用されるかは謎のままとなっています。

  • Key Manager権限だけ付与しても特にそのサービスで認証情報の作成はできない
  • 同様に既存の認証情報の更新や削除もできない
  • Key Protect等鍵管理用のサービスと紐づけた場合にKey Protect側で鍵のローテートをする場合に鍵に紐づくサービスのKey Manager権限が必要かとおもいきや、そういうわけでもない
  • おまえはいったい何に使われる権限なんだ…

Quotaの確認権限

権限 Viewer Operator Editor Admin KM SCR
resource-controller.quota.retrieve

サービスには利用の上限が定められたものがあります。そういった上限(Quota)の確認権限はViewer以上の権限があれば確認できるようです。

エイリアスとバインディング関連の権限(廃止済)

権限 Viewer Operator Editor Admin KM SCR
resource-controller.alias.retrieve
resource-controller.alias.update
resource-controller.alias.create
resource-controller.alias.delete
resource-controller.binding.retrieve
resource-controller.binding.update
resource-controller.binding.create
resource-controller.binding.delete

こちらの権限は権限設定の画面では含まれている権限の一覧に記載がされているのですが、エイリアスとバインディングはサービス終了となったCloud Foundryのサービスで使われていた権限のため、権限としては廃止されている状況です。
例えばCode Engineでは既存リソースと接続して利用することが可能なのですが、こちらの権限は利用せず異なる方法で実現しています。
下記のAPI一覧でもBindingとAliasについてはグレーアウトしています。
https://cloud.ibm.com/apidocs/resource-controller/resource-controller#list-resource-bindings

Broker関連の権限

権限 Viewer Operator Editor Admin KM SCR
resource-controller.broker.retrieve
resource-controller.broker.update
resource-controller.broker.create
resource-controller.broker.delete

こちらの権限はIBM Cloud上のService Brokerを利用する場合の権限なので、IBM Cloud上にサービスを提供する、といったケース以外では利用しないかと思います。

サービス・アクセスの役割別権限

権限 Reader Writer Manager
cbr.rule.read
global-search-tagging.resource.read
iam.policy.read

サービス・アクセスで共通して出現する権限は上記の3つになります。
既にプラットフォーム・アクセスの権限で出てきている権限ですが、、、

  • Context Base Restrictionを参照する
  • タグの付いたリソースを参照できる
  • 権限ポリシーを参照できる

つまり、サービスにアクセスする際に自身に必要な権限があるか(Context-base Restrictionで指定された制約を満たしているか)を確認するために必要な権限が共通化されており、あとは各サービス毎にオリジナルな権限設定となってます。

さいごに

以上で、共通部分の権限の紹介を終わりにします。
正直なところ、どこで使っているのかよくわからないものも多く、Document見ても書いていないといったものも見受けられたので、最終的には個々のサービス毎に設定されている権限をちゃんと確認してね、ということかと思いました。

今後特定のサービスの権限について紹介する際は、こちらの共通部分として定義されている権限を省いて紹介するので、これらの権限があるんだなーというのはなんとなく理解してもらえたら幸いです。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?