mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-28 05:33:10 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## 階層
|
||||
|
||||
IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
|
||||
IBM Cloudリソースモデル ([from the docs](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
|
||||
|
||||
<figure><img src="../../images/image (225).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -18,7 +18,7 @@ IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/b
|
||||
|
||||
### ユーザー
|
||||
|
||||
ユーザーには**メール**が割り当てられています。彼らは**IBMコンソール**にアクセスでき、また**APIキーを生成**して権限をプログラム的に使用できます。\
|
||||
ユーザーには**メールアドレス**が割り当てられています。彼らは**IBMコンソール**にアクセスでき、また**APIキーを生成**してプログラム的に権限を使用できます。\
|
||||
**権限**は、アクセスポリシーを使用してユーザーに**直接**付与することも、**アクセスグループ**を介して付与することもできます。
|
||||
|
||||
### 信頼されたプロファイル
|
||||
@@ -39,14 +39,14 @@ IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/b
|
||||
|
||||
同じアクセスグループには**複数のユーザー、信頼されたプロファイル、サービスID**が存在できます。アクセスグループ内の各プリンシパルは、**アクセスグループの権限を継承**します。\
|
||||
**権限**は、アクセスポリシーを使用して信頼されたプロファイルに**直接**付与できます。\
|
||||
**アクセスグループは他のアクセスグループのメンバーになることはできません**。
|
||||
**アクセスグループは他のアクセスグループのメンバー**になることはできません。
|
||||
|
||||
### ロール
|
||||
|
||||
ロールは**細かい権限のセット**です。**ロール**は**サービス**に専念しており、そのサービスの権限のみを含みます。\
|
||||
**IAMの各サービス**には、プリンシパルにそのサービスへのアクセスを**付与するためのいくつかの可能なロール**がすでに用意されています: **Viewer, Operator, Editor, Administrator**(ただし、他にもあるかもしれません)。
|
||||
ロールは**細かい権限のセット**です。**ロール**は**サービス**に専念しており、そのサービスの権限のみを含むことを意味します。\
|
||||
**IAMの各サービス**には、**プリンシパルにそのサービスへのアクセスを付与するための**いくつかの**可能なロール**がすでに用意されています: **Viewer, Operator, Editor, Administrator**(ただし、他にもあるかもしれません)。
|
||||
|
||||
ロールの権限は、プリンシパルにアクセスポリシーを介して付与されるため、例えば**Viewer**と**Administrator**のサービスの**権限の組み合わせ**を付与する必要がある場合、これらの2つを付与する代わりに(プリンシパルに過剰権限を与えることなく)、そのサービスのために**新しいロールを作成**し、その新しいロールに**必要な細かい権限を付与**できます。
|
||||
ロールの権限は、プリンシパルに対してアクセスポリシーを介して付与されるため、例えば**Viewer**と**Administrator**のサービスの**権限の組み合わせ**を付与する必要がある場合、これらの2つを付与する代わりに(プリンシパルに過剰権限を与えることなく)、そのサービスのために**新しいロールを作成**し、その新しいロールに**必要な細かい権限を付与**することができます。
|
||||
|
||||
### アクセスポリシー
|
||||
|
||||
@@ -55,8 +55,8 @@ IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/b
|
||||
|
||||
- 権限が付与される**サービス**
|
||||
- **影響を受けるリソース**
|
||||
- 付与されるサービスとプラットフォームの**アクセス**
|
||||
- これらは、プリンシパルがアクションを実行するために与えられる**権限**を示します。サービス内で**カスタムロール**が作成されている場合、ここでそれを選択することもできます。
|
||||
- 付与されるサービスおよびプラットフォームの**アクセス**
|
||||
- これらは、プリンシパルがアクションを実行するために与えられる**権限**を示します。サービスで**カスタムロール**が作成されている場合、ここでそれを選択することもできます。
|
||||
- 権限を付与するための**条件**(ある場合)
|
||||
|
||||
> [!NOTE]
|
||||
|
||||
Reference in New Issue
Block a user