メインコンテンツへスキップ

権限の設定

AI-Public のセキュリティはロールと権限に基づいて機能します。

アカウントとロール

アカウントは初回ログインが成功した後に自動で作成されます。アカウント作成時にサーバー上で基本ロールを決定するトークンが追加されます。これらのロールは後で権限を持つ管理者によって変更できます。初期トークンは通常以下のとおりです。

  • 従業員 (はい/いいえ): 従業員リストのメールアドレスと一致する場合に「はい」に設定されます。
  • 拠点 Admin (はい/いいえ): 初期は通常「いいえ」に設定され、後で付与されます。
  • 環境 Admin (はい/いいえ): 初期は通常「いいえ」に設定され、後で付与されます。
  • スーパ Admin (はい/いいえ): 初期は通常「いいえ」に設定され、(最初のスーパ Admin を除き)後で付与されます。

ロールの変更

スーパ Admin、環境 Admin、拠点 Admin は、自己のロールとロール管理権限に応じてロールを付与できます。通常の階層は以下のとおりです。

  • スーパ Admin は他のすべてのロール(環境 Admin、拠点 Admin、従業員)を付与できます。
  • 環境 Admin は自分の環境内で拠点 Admin や従業員などのロールを付与できます。
  • 拠点 Admin は自分の拠点/スコープ内で従業員のロールを付与できます。
  • 従業員 はロールを付与できません。

ロールの変更は、サーバー上の関連トークンを変更することを伴います。

権限ロール

管理画面では、スーパ Admin または環境 Admin が各ロールごとに権限を調整できます。権限を設定できる対象ロールは以下です:スーパ Admin、環境 Admin、拠点 Admin、従業員、ゲスト。

ロール「ゲスト」は、ログインしていないユーザーに付与される権限を指します。ログインしていないユーザーは、環境の基礎データを最低限閲覧できる必要があります。さもなければログイン画面で選択を行えません。ゲストロールへ追加権限を付与する場合は極力慎重にしてください!

コレクション

権限はコレクションごとに設定されます。コレクションとは、類似データの集合です。例として「組織」と「チャット」というコレクションがあります。

デフォルトデータベースに対する権限設定

権限は、スーパ Admin のみがデフォルトデータベースに設定できます。

テナントデータベースに対する権限設定

ロール(スーパ Admin、環境 Admin、拠点 Admin、従業員、ゲスト)を選択した後、管理者はテナントデータベースの各コレクションごとに権限を調整できます。

Read 権限

Read 権限は、データベースからデータを読み取ることができる権利を指します。

権利は段階的に設定できます:

  • 個別レコードのみ:ユーザーがレコードの一意の UUID を知っている必要があります
  • 自身のレコード:ユーザー自身が作成したレコードのみ
  • 共有レコード:ユーザーと共有されているレコード
  • 管理者監督下のレコード:マネージャーまたは管理者(例:環境 Admin、拠点 Admin)の監督下にあるレコード。例えば特定の部門やプロジェクトに関連するチャット
  • テナントレコード:AI-Public のあるテナントの全レコード
  • 全レコード:AI-Public の全レコード

このデータベース構造上、AI-Public の各テナント(顧客)は独自のデータベースを持つため、テナントデータベースで権限を設定する際は「Tenant records」はオフになります。

View 権限

ここでは、該当ロール(スーパ Admin、環境 Admin、拠点 Admin、従業員)が管理画面のタイルを表示できるかどうかを設定します。

Create, Update, Delete 権限

レコードの作成、更新、削除を行う権限で、コレクションごとに設定可能です。権利は段階的に設定できます。

  • 自分のレコード:ユーザー自身が作成または所持するレコード
  • テナントレコード:テナントの全レコード
  • 全レコード:AI-Public の全レコード

このデータベース構造上、AI-Public の各テナントは独自データベースを持つため、テナントデータベースで権限を設定する際に「Tenant records」をオフにします。