PFCP のロール
PFCP で利用可能なロールと、各ロールで利用できる操作を説明します。
ロールの種類
PFCP には、 組織管理者 と 一般ユーザ の 2 種類のロールがあります。
組織管理者
- 所属組織のすべての操作が可能です。
- Kubernetes クラスタのルートネームスペースとすべてのサブネームスペースに対して、Kubernetes 標準ロール の
admin
相当の権限を持ちます。
一般ユーザ
- 所属組織の Kubernetes クラスタを利用できます。
- Kubernetes クラスタのルートネームスペースに対して、Kubernetes 標準ロール の
edit
相当の権限を持ちます。 - Kubernetes クラスタのサブネームスペースに対しては、初期状態では権限を持ちません。RoleBinding による権限の付与が必要です。
- ユーザ管理操作はできません。
利用可能な操作一覧
クラスタ利用
操作 | 組織管理者 | 一般ユーザ |
---|---|---|
kubectl のセットアップ | o | o |
[Kubernetes リソースの操作] | ||
ルートネームスペース: Kubernetes 標準ロールの admin 相当1 | o | |
ルートネームスペース: Kubernetes 標準ロールの edit 相当2 | o | o |
サブネームスペース: Kubernetes 標準ロールの admin 相当1 | o | |
サブネームスペース: RoleBinding により個別に権限付与 | N/A | o3 |
サブネームスペースの作成・削除 | o | |
リソースクオータの確認 | o | o |
ユーザ管理
操作 | 組織管理者 | 一般ユーザ |
---|---|---|
ユーザの招待・削除 | o | |
ユーザの権限変更 | o | |
ユーザグループの作成・削除 | o | |
ユーザグループへのユーザの追加・削除 | o | |
ユーザグループと外部認証基盤との連携作成・削除 | o |
-
Kubernetes 標準の
admin
とは一部異なり、一部リソースの権限削除および PFCP で利用しているカスタムリソースの権限追加がされています。org-admin
という ClusterRole で定義されています。権限の詳細は、各リソースごとのドキュメントページをご確認ください。 ↩ ↩2 -
org-admin
と同様、Kubernetes 標準のedit
とは一部異なります。org-edit
という ClusterRole で定義されています。権限の詳細は、各リソースごとのドキュメントページをご確認ください。 ↩ -
RoleBinding で紐づける Role により、付与される権限が異なります。RoleBinding の詳細は、権限設定(RBAC) をご確認ください。 ↩