第1章 ユーザーおよびグループの管理
OpenShift へのクラスター管理者アクセス権を持つユーザーは、Red Hat OpenShift AI のユーザー権限を追加、変更、削除できます。
1.1. ユーザーの種類と権限の概要
表 1 では、Red Hat OpenShift AI のユーザータイプを説明しています。
ユーザータイプ | 権限 |
---|---|
ユーザー | 機械学習運用 (MLOps) エンジニアとデータサイエンティストは、ワークベンチやデータサイエンスパイプラインなどの Red Hat OpenShift AI の個々のコンポーネントにアクセスして使用できます。OpenShift AI ダッシュボードへのアクセス も参照してください。 |
管理者 | ユーザーに許可されているアクションに加えて、管理者は次のアクションを実行できます。
|
デフォルトでは、すべての OpenShift ユーザーが Red Hat OpenShift AI にアクセスできます。さらに、OpenShift 管理者グループ (cluster admins
) のユーザーに、OpenShift AI の管理者アクセス権が自動的に付与されます。
オプションで、OpenShift AI デプロイメントへのアクセスを特定のユーザーまたはグループに制限する場合は、ユーザーと管理者のユーザーグループを作成できます。
アクセスを制限し、設定済みのアイデンティティープロバイダーにグループがすでに定義されている場合は、これらのグループを OpenShift AI デプロイメントに追加できます。アイデンティティープロバイダーからこれらのグループを追加せずにグループを使用する場合は、OpenShift でグループを作成し、そのグループにユーザーを追加する必要があります。
cluster-admin
ロールを必要とする OpenShift AI に関連する操作がいくつかあります。たとえば、以下のような操作があります。
- グループを使用している場合に、OpenShift AI ユーザーおよび管理者グループにユーザーを追加する。
- グループを使用している場合に、OpenShift AI ユーザーおよび管理者グループからユーザーを削除する。
- Jupyter ノートブックリソース、ConfigMap、および永続ボリューム要求 (PVC) など、OpenShift でのユーザーのカスタム環境およびストレージ設定を管理する。
OpenShift AI およびそのコンポーネントのユーザーは OpenShift で認証されますが、セッション管理は認証から分離されます。つまり、OpenShift または OpenShift AI からログアウトしても、これらのプラットフォームで実行中の Jupyter ログインセッションには影響がありません。これは、ユーザーのパーミッションが変更になった場合に、変更を有効にするために、そのユーザーは現在のすべてのセッションからログアウトする必要があることを意味します。
関連情報
OpenShift Container Platform 認証および認可 を参照してください。