6.2. 管理コンソールおよび CLI でのロールベースアクセス制御
ロールベースアクセス制御 (RBAC) が有効になっている場合、ユーザーに割り当てられたロールによって、ユーザーがアクセスできるリソースやリソースの属性を用いて実行できる操作が決定されます。
- 管理コンソール
管理コンソールでは、ユーザーに割り当てられたロールのパーミッションによっては、制御およびビューの一部が無効化 (灰色で表示) されたり、全く表示されないことがあります。
リソース属性の読み取りパーミッションがない場合、その属性はコンソールで空白で表示されます。たとえば、ほとんどのロールはデータソースのユーザー名およびパスワードフィールドを読み取ることができません。
リソース属性への書き込みパーミッションがない場合、その属性はリソースの編集フォームで無効化(表示)されます。リソースに書き込み権限がない場合は、リソースの編集ボタンは表示されません。
ユーザーがリソースまたは属性にアクセスするパーミッションを持たない場合(そのロールの「アドレス不可能」の場合)、そのユーザーのコンソールには表示されません。この例の 1 つは、アクセス制御システム自体で、デフォルトではいくつかのロールでのみ表示されます。
- 管理 CLI または API
RBAC が有効である場合、API での 管理 CLI や管理 API の動作が若干異なります。
読み取りできないリソースや属性は、結果からフィルター処理されます。フィルターされた項目がロールによってアドレス可能である場合、それらの名前は結果の
filtered-attributesセクションにresponse-headersとして一覧表示されます。ロールがリソースや属性をアドレス指定できない場合はリストされません。アドレス指定できないリソースにアクセスしようとすると、
リソースが見つかりません。適切な書き込みまたは読み取りパーミッションがないものの、アドレス指定可能なリソースの読み取りまたは読み取りを試みると、
Permission Deniedエラーが返されます。