InfiniCloud AI
Top / サポート情報 / マニュアル / InfiniCloud AI / 管理者ガイド

管理者ガイド

InfiniCloud® AI 管理者ガイド

InfiniCloud® AI の Web インターフェイスを使って、ユーザー・グループ・ロール(権限)・知能ドメインを運用する管理者向けガイドです。InfiniCloud AIのブラウザから操作できる管理機能にフォーカスしています。

1. このドキュメントについて

1.1 対象読者

  • InfiniCloud® AIのWeb画面にログインし、利用ユーザーや知能ドメイン(RAG対象)を運用する立場の方
  • 情報システム部門、AIプロジェクトの管理担当者
  • 将来的にRBAC設計やテナント設計を見直す方

1.2 前提

  • InfiniCloud® AIが起動済みであり、管理用アカウント(管理者-admin-ロール)が付与されていること
  • 基本的な画面操作(チャットの使い方など)は「InfiniCloud® AI 利用者向けマニュアル」を一読、済みであること
  • なお、下記の情報は本ドキュメントに記載されません。
    • sshログインしてroot権限で操作するシステム設定(config.ini)の変更。
    • config.iniの変更が必要な場合、本ドキュメントでは「サーバー管理者」により設定されているという記載をしています。

2. 画面構成と管理者メニュー

2.1 基本画面

InfiniCloud® AIにログインすると、チャット画面が表示されます。

  • 左側:スレッド一覧
  • 右側:チャット本文
  • 下部:メッセージ入力欄
  • 左下:設定(オプション)ボタン

管理者が主に操作するのは、左下の「設定」ボタンから開く管理モーダルです。

2.2 管理モーダルで扱う主な機能

権限に応じて、次のようなタブが表示されます。

  • 知能ドメイン管理
  • 知識の投入
  • 知識情報の編集
  • ユーザーとグループ管理
  • ロールと権限管理
  • テナント管理
  • タスクログ
  • インフォメーション

ユーザーにどのタブが見えるか、操作できるかは、RBAC(ロール/権限キー)とドメインACLで決まります。

なお、このメニューのうち、「テナント管理」の有効無効に関しては、サーバー管理者によりconfig.iniで設定されています。

3. 認証とステップアップ認証

3.1 ログイン

  1. ログイン画面でユーザー名とパスワードを入力
  2. メールによるワンタイムコード(有効な場合)を入力
  3. 認証に成功すると、ユーザーに関連する権限セットがクライアントに渡されます

3.2 ステップアップ認証(重要操作の再認証)

ユーザー/グループ/ロール/テナントなど、システム全体に影響する操作については、ログイン済みであっても「パスワード再入力」などのステップアップ認証が設定可能です。

概念としては「Dynamic RBAC」に近く、サーバーのAPI層で動的にロール昇格する機能です。Web UIの場合は、サーバーAPI層で勝手にロールが昇格、降格が行われると、UIの途中で操作が不能になったり、そもそもメニューが表示されないケースがありえます。利便性のために関係箇所の表示時に、先に昇格処理(ステップアップ認証)が行われるようになっています。

  • 要求対象の例
    • ユーザーの凍結・削除
    • ロールの変更・削除
    • テナントの作成・削除
  • 管理ポリシに応じて、要求の有無を設定ファイル側で制御します

ステップアップ認証自体を有効にするか無効にするかは、サーバー管理者によりconfig.iniで設定されています。

4. 権限モデルの全体像

InfiniCloud® AI の権限は、次の 2 層で構成されています。

  1. 機能としてのDynamic RBAC(ロール/権限キー)
    • 「どの設定画面を開けるか」「どの種類の操作ができるか」を決める
    • 例:ユーザー管理画面の表示、ロール作成、ログ削除 など
  2. 知能ドメイン毎のACL(各知能ドメイン単位のアクセス制御)
    • 「どのドメインに対して、どこまで触れるか」を決める
    • 例:知能ドメインに対して、利用可能か、知識追加まで可能か、ACL 変更まで可能かなどを決めるもの。

5. 権限キー毎の機能

ここでは、代表的な「権限キー」と、その権限に紐付く機能を解説します。機能は事実上、Web UI 上で何ができるのか上げています。

5.1 設定画面・ドメイン操作関連

権限キー機能(UI 上の操作)
options.view左下の「設定」ボタンでオプションウインドウを開けるかどうか?

ゲストユーザーはこの機能が無効になっています。
たとえばDefault Userのロールからこの機能を落とすと、新規ユーザー作成後にも、一般ユーザーがオプション画面が開けません。
domains.create新しい知能ドメインを作成する
domains.transfer_owner知能ドメインの所有者(owner)を別ユーザーに変更(移譲)できる
domains.delete知能ドメインを削除できる(ACL / 依存関係に応じて制約あり)

※作成した個々の知能ドメインのアクセス権限は、それ毎にACLを設定します。

5.2 タスクログ関連

権限キー機能
logs.view.list「タスクログ」タブが表示され、ジョブのログ一覧を閲覧できる
logs.view.detail各ジョブの詳細ログを参照できる
logs.delete完了済みタスクのログを削除できる
※監査ログは、デフォルトでは、サーバー管理者のみが参照できるディレクトリに保存されています。

5.3 ユーザー/グループ管理関連

権限キー機能
users.view「ユーザーとグループ管理」タブを開き、一覧を閲覧できる。
この権限がないと「ユーザーとグループ管理」というメニューが表示されない。
users.manage.add_to_groupユーザーをグループに追加・削除できる
users.manage.freezeユーザーアカウントを凍結(ログイン不可)にできる
users.manage.deleteユーザーアカウントを削除できる
groups.create新しいグループを作成できる
groups.editグループ名・説明・所属ユーザーを変更できる
groups.assign_roleグループにロールを割り当て/解除できる

5.4 ロール・権限管理関連

権限キー(例)できること
role.view「ロールと権限管理」タブを開き、既存ロールの定義を閲覧できる。
この権限がないと「ロールと権限管理」のメニューが表示されない。
role.create新しいロールを作成し、権限キーの組み合わせを定義できる
role.edit既存のロールの説明や権限セットを編集できる(システムロール除く)
role.deleteカスタムロールを削除できる(利用状況により制約あり)

5.5 テナント管理関連(導入形態による)

権限キー(例)できること
tenant.view「テナント管理」タブを開き、テナント一覧を閲覧できる。
この権限がないと「テナント管理」のメニューが表示されない。
なお、サーバー管理者がconfig.iniでテナント機能を無効にしていた場合は、このメニューが動作しない。
tenant.create新しいテナントと、その配下のルートグループを作成できる
tenant.editテナント名・説明などを変更できる
tenant.deleteテナントを削除できる(利用状況により制約あり)

6. ロール(役割)と想定ユースケース

ロールは「よく使う権限キーのセット」に名前を付けて管理しやすくする仕組みです。

6.1 代表的なロール例

ロール名主な権限のイメージ想定する利用者
adminほぼ全ての権限キーを含むシステム全体の管理者。ユーザー/グループ/ロール/テナント/ドメインを統括
※削除はできません
domain_tutorドメイン作成・ACL 調整・JSONL 編集・ログ閲覧など部門ごとの「知能ドメイン」運用担当者
user設定画面の閲覧(限定的)、ドメイン利用、ログ参照 など一般ユーザー(社内利用者全般)
※アカウント作成直後のユーザーのグループが、このロールを持ちます。
viewerログ閲覧、ユーザー/グループの参照のみ監査担当、情報システム部門の閲覧用アカウント

admin ロールはシステムロールとして、権限セットが固定されます。通常、編集や削除はできません。

6.2 ロール運用の考え方

まず、ロールとグループは別の概念です。

ロールは、権限キーを持つセットであり、ロールに権限キーが与えられています。例えばadminはグループではなく、管理能力を持つロールということになります。

実際に管理能力を持つadminロールが機能を発揮するためには、ユーザーグループAdminに対して、ロールadminがバインドされます。

そして、ユーザーはグループに属すため、結果的に、ユーザーに管理権限を持つという枠組みです。

この枠組みにより、想定している権限セットと、ユーザーのグループを割ることができ、フレキシブルにRBACを設定することが可能になっています。

7. ユーザー & グループ管理のベストプラクティス

7.1 デフォルト・グループ構成

  1. システム管理者グループ
    • グループ名:Admin
    • 付与ロール:admin
    • メンバーは最小限に絞るべき権限。基本的にほぼ全てのことができるロール。
  2. ドメインチューター担当グループ
    • グループ名:デフォルトではアサインされていない。
    • 付与ロール:domain_tutor
    • 各知能ドメイン毎にグループ(例:Rule-Tutor)を作り、そのグループにdomain_tutorをいれ、知能ドメイン毎にACLを設定すると良い。
  3. 一般ユーザーグループ
    • グループ名:Default
    • 付与ロール:user
    • アカウント作成直後はこのグループに属している。
  4. その他
    • グループではないが「Guest」というものが、知能ドメインの設定にある。
    • Guestに「利用」を与えると、その知能ドメインは「ログインせずに」利用することができる。

7.2 よくある問題と対策

問題のパターン問題点対策
個人ユーザーに直接ロール/権限を付与どこに権限が付いているか把握しづらいまずグループを設計し、権限はグループに付与する
admin ロールの乱用誤操作時の影響が大きいAdmin グループを限定し、通常運用は domain_tutorや、その他、新たに作った権限に委譲する
グループ構成が部署構造と乖離どのドメインを誰が管理するか曖昧部門/プロジェクト単位のグループを用意し、ドメイン ACL も合わせて設計

8. 知能ドメインと ACL(アクセス制御)

8.1 知能ドメインとは

「知能ドメイン」は、RAG用の知識や、ファインチューニング対象データをひとまとまりにした単位です。

  • 例:`製品マニュアル`, `社内規程`, `FAQ`, `特定顧客プロジェクト` など
  • ドメインごとに異なる ACL を設定し、「誰がどこまで触れるか」を制御します

InfiniCloud AIの場合、知識をドメインに与え、ファインチューンすることで「知恵」になり、その結果、「知能」に変わっていくイメージです。

8.2 ACL のレベル

各ドメインには、次の 4 段階の ACL レベルがあります。

  • 利用:use
    • チャットで その知能ドメインのが利用できる(質問にその知能ドメインが使われる)
  • 閲覧:view
    • use に加え、知能ドメインに登録されている知識の概要(件数・更新状況など)を閲覧できる
  • 編集:edit
    • view に加え、知能ドメインに知識の追加ができる。URL/ファイルの追加、JSONL の編集・削除などが可能
  • 管理:admin
    • 知能ドメインのACL の変更、所有者変更、ドメイン削除などが行える。

ACL は次の 4 つの対象に対して設定できます。

  • owner(ドメイン所有者)
  • groups(グループ単位)
  • users(特定ユーザー単位)
  • guest(その他すべてのログインユーザー)

8.3 ACL と RBAC の組み合わせ例

  • RBAC で options.view や domains.* を持っていても、そのドメインで use 以上の ACL が付与されていなければ実際の操作はできません。
  • 逆に、ドメイン ACL で admin を与えても、そもそも設定画面を開く権限(例:options.view)がなければ UI が表示されません

従ってRBACとACLは矛盾なく設定する必要があります。

9. 知識データの管理とベクトルストア

9.1 知識情報の編集タブ

「地強い情報の編集」では、ドメインごとに次の操作が可能です(ACL と RBAC に依存)。

  • 知識 レコードの検索・一覧表示
  • レコード内容の閲覧・編集・ソフト削除
  • 複数行選択による一括削除
  • ドメイン単位での JSONL エクスポート(バックアップ・移行用途)
  • ベクトルストア(Chroma 等)との同期

9.2 管理者視点でのポイント

  • 知識情報は「知識の元データ」、Vector Storeは「検索用インデックス」 です
  • 大規模な削除や修正を行った場合は、必ず「同期」操作を実行し、ベクトルストアを最新状態に保つとよいでしょう。ただしこの作業中、全ユーザー他の作業はできません。
  • 重要なドメインは、定期的に JSONL をエクスポートしておくと、別環境への移行や再学習時に便利です

10. タスクログ(ジョブログ)の管理

10.1 タスクログ一覧

「タスクログ」タブでは、以下の情報を確認できます。

  • 知識のインポートや変換ジョブの履歴
  • Fine-tune(LoRA 学習)のジョブ履歴(対応バージョンの場合)
  • 各ジョブの状態(実行中/成功/失敗)
  • 実行開始/終了時刻、対象ドメイン 等

10.2 ログの詳細と削除

  • logs.view.detail を持つユーザーは、ジョブごとの詳細ログを開き、エラー理由や処理経過を確認できます
  • logs.deleteを持つユーザーは、完了したジョブのログを削除できます

監査用途のログが別に保全される前提で、タスクログは「一定期間で整理する」運用も可能です。

11. テナント管理(導入形態による)

11.1 テナントとは

マルチテナント運用の場合、テナントは「組織の大枠」を表します。

  • 例:本社, 子会社A, グループ会社B など
  • テナントごとにルートグループを持ち、その配下に部門/プロジェクトごとのグループを作成します
  • テナントはグループの上位概念に過ぎず、複数の全く別の組織が、使うことは想定しておりません。そのためテナント毎の管理権限という概念はありません。

11.2 テナント管理タブでできること

  • テナントの新規作成・名称変更・説明の編集
  • テナント配下のルートグループの確認
  • 利用されていないテナントの削除(制約あり)

単一組織内での利用のみを想定する場合は、テナントを 1 つに固定して運用することも可能です。

12. ステップアップ認証の運用ポリシ

管理者としては、次のような方針でステップアップ認証の利用を検討してください。

  • 必ずステップアップを要求したい操作
    • ユーザー凍結・削除
    • ロール定義の変更
    • テナント作成・削除
  • 通常認証のみでよい操作
    • 一般ユーザーによる RAG 利用
    • 自分が owner のドメインへの軽微な編集 など

システム設定(バックエンド側)のフラグと組み合わせて、「誤操作時の影響」と「操作頻度」のバランスを取るのがポイントです。

13. 運用チェックリスト

13.1 初期セットアップ時

  • 初期ユーザー(初めて作成するユーザー)
    • 初期ユーザー作成時に「Admin」グループを持った形でユーザー作成される。
    • 「Admin」グループは、admin ロールが付与されているため、初期ユーザーは全ての権限を利用することが出来る。
    • Adminグループにいるユーザーは、他のユーザーをAdminグループに入れることができる。
    • 最後の一人にAdminグループユーザーは、無効化できない。
  • 一般ユーザー(全てのユーザー)のデフォルトグループ
    • Default Userというグループに属している。
    • Default Userは、userというロールが割り当てられている。
    • userというデフォルトロールを切り替えることで、アクセス初期状態のユーザーにどのような権限を与えることができるのかが設定できる。
  • Tutor用のdomain_tutors ロールが作成されている

13.2 知能ドメインのACL 設計

  • 各知能ドメインに対してownerを明確にしておくこと
  • groups に適切な 利用(use)/閲覧(view)/編集(edit)/管理(admin) を明確に割り当てていること
  • guest に不要な権限を付けていない(原則 利用(use) 未満)こと

13.3 RBAC 見直し時

  • options.view を持つユーザーが多すぎないか確認すること
  • users.manage.* や role.* を持つユーザーが適切か確認すること
  • ステップアップ認証が必要な操作と設定が一致していること

14. デフォルトのロールと権限キー対応表

実際の環境に合わせて、ロール名・権限キーは適宜読み替えてください。

ロール名主な権限キー例
adminoptions.view, domains.*, logs.view.*, logs.delete, users.view, users.manage.*, groups.*, role.*, tenant.* などほぼ全て
domain_tutoroptions.view, domains.create, domains.transfer_owner, logs.view.list, logs.view.detail, users.view, groups.assign_role, role.view, role.create, role.edit, role.delete など
useroptions.view, logs.view.list, logs.view.detail, users.view など、閲覧中心
viewerlogs.view.list, logs.view.detail, users.viewなど、参照専用

この表をベースに、自社のポリシに合わせたロール定義・命名・説明文を追加していくことで、ユーザーに「自分のアカウントで何ができるのか」をわかりやすく伝えることができます。