Skip to main content
NetApp Console setup and administration
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

NetAppコンソールにメンバーとサービスアカウントを追加する

共同作成者 netapp-tonias netapp-ahibbard

コンソール内で、ユーザーとサービス アカウントを組織に追加し、リソース階層全体で 1 つ以上のロールを割り当てることができます。 ロール には、メンバー (ユーザーまたはサービス アカウント) がリソース階層の特定のレベルで特定のアクションを実行できるようにする一連の権限が含まれています。

ユーザーと権限を管理するには、次のいずれかのロールが必要です。

  • 組織管理者

    この役割を持つユーザーはすべてのメンバーを管理できます

  • フォルダまたはプロジェクトの管理者

    この役割を持つユーザーは、指定されたフォルダまたはプロジェクトのメンバーのみを管理できます。

    フォルダーまたはプロジェクト管理者 は、メンバー ページですべてのメンバーを表示できますが、アクセス権を持つフォルダーとプロジェクトの権限のみを管理できます。"フォルダまたはプロジェクト管理者が実行できるアクションの詳細"

組織にメンバーを追加する

組織には、ユーザー アカウントとサービス アカウントの 2 種類のメンバーを追加できます。アプリケーションはサービス アカウントを使用して、人間の介入なしに API タスクを実行します。通常、ユーザーはユーザー アカウントを使用してログインし、リソースを管理します。

ユーザーを組織に追加したり、ロールを割り当てたりする前に、そのユーザーがNetAppコンソールにサインアップする必要があります。サービス アカウントはコンソールから直接作成します。

ユーザーとその権限を管理するには、組織管理者 ロールまたは フォルダーまたはプロジェクト管理者 ロールが必要です。 フォルダーまたはプロジェクト管理者 ロールを持つユーザーは、管理者権限を持つフォルダーまたはプロジェクトのメンバーのみを管理できることに注意してください。

ユーザーアカウントを追加する

ユーザーはNetAppコンソールに自分でサインアップしますが、コンソールのリソースにアクセスするには、組織または特定のフォルダやプロジェクトに明示的に追加する必要があります。

手順
  1. ユーザーを訪問するように誘導する "NetAppコンソール"サインアップしてください。

    ユーザーはサインアップすると、サインアップ ページを完了し、メールを確認してログインします。コンソールで組織の作成を要求された場合は、コンソールを閉じてアカウント作成を通知します。その後、ユーザーを既存の組織に追加できます。

  2. *管理 > IDとアクセス*を選択します。

  3. *メンバー*を選択します。

  4. *メンバーを追加*を選択します。

  5. *メンバータイプ*では*ユーザー*を選択したままにします。

  6. *ユーザーのメール*には、ユーザーが作成したログインに関連付けられているメール アドレスを入力します。

  7. *組織、フォルダ、またはプロジェクトを選択*セクションを使用して、メンバーに権限を与えるリソース階層のレベルを選択します。

    次の点に注意してください。

    • 権限を持つフォルダーとプロジェクトからのみ選択できます。

    • 組織またはフォルダを選択すると、そのすべてのコンテンツに対する権限がメンバーに付与されます。

    • 組織管理者 ロールは組織レベルでのみ割り当てることができます。

  8. *カテゴリを選択*し、選択した組織、フォルダ、またはプロジェクトに関連付けられているリソースに対する権限をメンバーに付与する*ロール*を選択します。

  9. オプション: 追加の役割またはプロジェクトを選択します。組織内の追加のフォルダーまたはプロジェクトへのアクセスを提供したり、選択した領域でユーザーに追加のロールを与えたりする場合は、「ロールの追加」を選択し、別のフォルダーまたはプロジェクト、あるいは別のロール カテゴリを指定してから、ロールを選択します。

  10. *追加*を選択します。

    コンソールはユーザーに手順を記載した電子メールを送信します。

サービスアカウントを追加する

サービス アカウントを使用すると、タスクを自動化し、コンソール API と安全に統合できます。サービス アカウントを作成するときは、クライアント ID とシークレットを使用するか、JWT (JSON Web Token) 認証を使用するかの 2 つの認証方法から選択します。クライアント ID とシークレット方式はシンプルなセットアップに適しており、JWT 認証は自動化された環境やクラウドネイティブ環境に対してより強力なセキュリティを提供します。セキュリティ ニーズとコンソールの使用方法に最適なオプションを選択します。

JWT 認証を使用する場合は、公開キーまたは証明書を用意しておいてください。

手順
  1. *管理 > IDとアクセス*を選択します。

  2. *メンバー*を選択します。

  3. *メンバーを追加*を選択します。

  4. *メンバータイプ*では*サービスアカウント*を選択します。

  5. サービス アカウントの名前を入力します。

  6. JWT 認証を使用する場合は、「秘密鍵 JWT 認証を使用する」を選択し、公開 RSA キーまたは証明書をアップロードします。代わりにクライアント ID とシークレットを使用する場合は、この手順をスキップしてください。

    X.509 証明書。 PEM、CRT、または CER 形式である必要があります。

  7. *組織、フォルダ、またはプロジェクトを選択*セクションを使用して、メンバーに権限を与えるリソース階層のレベルを選択します。

    次の点に注意してください。

    • 権限を持つフォルダーとプロジェクトからのみ選択できます。

    • 組織またはフォルダを選択すると、そのすべてのコンテンツに対する権限がメンバーに付与されます。

    • 組織管理者 ロールは組織レベルでのみ割り当てることができます。

  8. *カテゴリー*を選択し、選択した組織、フォルダ、またはプロジェクトに関連付けられているリソースに対する権限をメンバーに付与する*ロール*を選択します。

  9. オプション: 追加の役割またはプロジェクトを選択します。組織内の追加のフォルダーまたはプロジェクトへのアクセスを提供したり、選択した領域でユーザーに追加のロールを与えたりする場合は、「ロールの追加」を選択し、別のフォルダーまたはプロジェクト、あるいは別のロール カテゴリを指定してから、ロールを選択します。

  10. JWT 認証を使用しない場合は、クライアント ID とクライアント シークレットをダウンロードまたはコピーします。 + コンソールにはクライアント シークレットが 1 回だけ表示されます。安全にコピーしておけば、必要に応じて後で再作成できます。

  11. JWT 認証を選択した場合は、クライアント ID と JWT オーディエンスをダウンロードまたはコピーします。この情報は一度だけ表示され、後で取得することはできません。

  12. *閉じる*を選択します。

組織メンバーを表示

メンバーが利用できるリソースと権限を理解するには、組織のリソース階層のさまざまなレベルでメンバーに割り当てられているロールを表示できます。"ロールを使用してコンソール リソースへのアクセスを制御する方法を学習します。"

メンバー ページからユーザー アカウントとサービス アカウントの両方を表示できます。

メモ 特定のフォルダーまたはプロジェクトに関連付けられているすべてのメンバーを表示することもできます。"詳細情報"
手順
  1. *管理 > IDとアクセス*を選択します。

  2. *メンバー*を選択します。

    メンバー テーブルには組織のメンバーがリストされます。

  3. *メンバー*ページで、テーブル内のメンバーに移動し、3つの点が並んだアイコン次に、[詳細を表示] を選択します。

組織からメンバーを削除する

たとえば、メンバーが会社を辞めた場合など、組織からメンバーを削除する必要がある場合があります。

システムはメンバーの権限を削除しますが、コンソールとNetAppサポート サイトのアカウントは保持されます。

手順
  1. メンバー*ページで、テーブル内のメンバーに移動し、3つの点が並んだアイコン次に、[*ユーザーの削除]を選択します。

  2. 組織からメンバーを削除することを確認します。

サービス アカウントの認証情報を再作成する

資格情報を紛失した場合や更新する必要がある場合は、新しい資格情報を作成してください。

資格情報を再作成する場合は、サービス アカウントの既存の資格情報を削除し、新しい資格情報を作成します。以前の資格情報は使用できません。

手順
  1. *管理 > IDとアクセス*を選択します。

  2. *メンバー*を選択します。

  3. メンバー*テーブルでサービスアカウントに移動し、3つの点が並んだアイコン次に、[*シークレットの再作成]を選択します。

  4. *再作成*を選択します。

  5. クライアント ID とクライアント シークレットをダウンロードまたはコピーします。 + クライアントシークレットは 1 回だけ表示されます。コピーまたはダウンロードして安全に保管してください。

ユーザーの多要素認証(MFA)を管理する

ユーザーが MFA デバイスにアクセスできなくなった場合は、MFA 構成を削除するか無効にすることができます。

削除後、ユーザーはログイン時に MFA を再設定する必要があります。ユーザーが MFA デバイスへのアクセスを一時的に失っただけの場合は、MFA を設定したときに保存した回復コードを使用してログインできます。

回復コードがない場合は、一時的に MFA を無効にしてログインを許可します。ユーザーの MFA を無効にすると、8 時間だけ無効になり、その後自動的に再度有効になります。その間、ユーザーは MFA なしで 1 回のログインが許可されます。8 時間経過後、ユーザーは MFA を使用してログインする必要があります。

メモ ユーザーの多要素認証を管理するには、影響を受けるユーザーと同じドメインのメール アドレスが必要です。
手順
  1. *管理 > IDとアクセス*を選択します。

  2. *メンバー*を選択します。

    メンバー テーブルには組織のメンバーがリストされます。

  3. メンバー*ページで、テーブル内のメンバーに移動し、3つの点が並んだアイコン次に、[*多要素認証の管理]を選択します。

  4. ユーザーの MFA 構成を削除するか無効にするかを選択します。