0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Databricksモデルサービングエンドポイントの権限設計(運用しやすさと最小権限の両立)

Last updated at Posted at 2025-12-14

はじめに

この記事は株式会社ナレッジコミュニケーションが運営するチャットボット と AIエージェント Advent Calendar 2025 の15日目にあたる記事になります!


DatabricksのModel Serving(モデルサービング)を運用していると、「どのエンドポイントに、誰(ユーザー/グループ/サービスプリンシパル)が、どこまでの権限を持つべきか」で悩みがちです。
特に、特定のチーム・プロジェクト・業務用途に閉じたエンドポイントと、ワークスペース共通で使うエンドポイントが混在すると、作成者依存の運用になったり、サービスプリンシパル(SP)の権限が強すぎたりして、管理が難しくなります。

この記事では、実運用を前提に「こうしておくと扱いやすい」という観点で、モデルサービングエンドポイントの権限設計(ベストプラクティス案)をまとめます。

権限の前提:Can View / Can Query / Can Manage の3種類

モデルサービングエンドポイントには、次の3つの権限を設定できます。付与対象は ユーザー/グループ/サービスプリンシパル です。

  • Can View:閲覧のみ(推論の実行は不可)
  • Can Query:推論(エンドポイント呼び出し)が可能
  • Can Manage:設定変更・権限付与・削除など、管理操作が可能

デフォルト権限の注意点

  • エンドポイント作成者はデフォルトで Can Manage
  • ワークスペース管理者(Admin) もデフォルトで Can Manage
  • Adminは、全ユーザーが作成した全エンドポイントを閲覧・編集・削除可能

まず決める:エンドポイントを「用途の広さ」で2種類に分ける

権限設計をシンプルにするため、エンドポイントを以下の2つに分類するのがおすすめです。

  1. 限定利用のエンドポイント(ドメイン/チーム/プロジェクト単位)
    例:特定部署の業務でのみ使う、特定アプリからのみ呼ぶ、など
  2. WS共通エンドポイント(横断利用)
    例:複数チームで共通に使う、共通APIとして提供する、など

方針1:Can Manage(管理権限)は「作成者」ではなく「グループ」で持つ

作成者を管理者のままにすると、異動・退職・担当替えなどで運用が不安定になりがちです。
そのため、Can Manageは役割ベースのグループに寄せるのが扱いやすいです(必要に応じて作成者の権限は外す)。

推奨例(Can Manage)

  • 限定利用エンドポイント(ドメイン/チーム/プロジェクト単位)
    • ドメイン管理グループ:Can Manage
    • エンドポイント管理者グループ:Can Manage
  • WS共通エンドポイント
    • 共通エンドポイント管理グループ:Can Manage
    • エンドポイント管理者グループ:Can Manage

意図としては、以下の両立です。

  • エンドポイントの責任範囲を「提供元(ドメイン側)」で持てる
  • 障害対応や設定変更など、横断的な運用を「エンドポイント管理者」が担える

方針2:Can Query / Can View は「利用の前提」で分ける

限定利用エンドポイント:基本は Can View(必要な人だけ Can Query)

限定利用のモデルは、誤用やコスト増、想定外の利用を避けるため、デフォルトは“呼べない”寄りにしておくと運用が落ち着きます。

  • 関係者以外:Can View
  • 推論が必要な人(アプリ・担当者など):Can Query(ドメイン利用グループ等で付与)

WS共通エンドポイント:WS内の利用者は Can Query を付けやすい

共通提供のエンドポイントは「広く使ってもらう」前提が多いので、

  • WS内共通利用グループCan Query

のような設計が分かりやすいです。
(段階公開したい場合は、最初はCan View→承認後Can Queryも有効です)

まとめ:権限設計の例(WS内)

エンドポイント種別 Can Manage Can Query Can View
限定利用(ドメイン/チーム/プロジェクト単位) ドメイン管理グループ + エンドポイント管理者グループ 必要者のみ(ドメイン利用グループ等) その他WSユーザー(必要なら)
WS共通(横断利用) 共通エンドポイント管理グループ + エンドポイント管理者グループ WS内共通利用グループ 段階公開したい場合に利用

WS外共有(外部から呼び出す)とサービスプリンシパルの扱い

WS外からエンドポイントを呼び出す場合、一般に以下が必要です。

  • エンドポイントURL
  • アクセストークン(Databricks推奨はOAuth想定)

OAuth認証であっても、最終的には エンドポイントに設定した Can View / Can Query / Can Manage が適用されるため、WS外共有でも同じ考え方で制御できます。

SPに Can Manage を付けない(推奨)

SPのクライアントID/シークレットが流出した場合、SPが Can Manage を持っていると、編集・削除などの影響が大きくなります。
そのため、WS外共有用途のSPは原則として次に寄せるのが安全です。

  • Can Query(推論実行に必要な最小権限)
  • Can View:外部から推論する用途では基本的に使わない(呼び出しても推論できないため)

SPは「グループ管理」がおすすめ(ただしCan Manageグループには入れない)

運用上は、SPを個別にACLへ追加していくより、Can Query専用のグループに所属させる方が管理しやすいです。

  • 外部共有(Query)グループ を作る
  • 外部共有用SPをそのグループに所属させる
  • エンドポイント側で、そのグループに Can Query を付与する

一方で、Can Manageが付いたグループ(例:エンドポイント管理者グループ)にSPを入れるのは避けるのが無難です。
どうしてもグループ設計が難しい場合は、暫定的に SP単体にCan Queryを直接付与する運用でも構いません。ただし、対象が増えると棚卸しが難しくなりやすい点は注意です。


本記事は、ナレッジコミュニケーションによる生成AIセキュリティ支援の実務知見をもとに執筆しています。
安全にAIを活用するための導入支援・運用設計をご希望の方は、ぜひご相談ください。

AIセキュリティ支援サービス
https://www.knowledgecommunication.jp/product/ai-security.html

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?