管理者ガイド
InfiniCloud® AI 管理者ガイド
InfiniCloud® AI の Web インターフェイスを使って、ユーザー・グループ・ロール(権限)・知能ドメインを運用する管理者向けガイドです。InfiniCloud AIのブラウザから操作できる管理機能にフォーカスしています。
1. このドキュメントについて
1.1 対象読者
- InfiniCloud® AIのWeb画面にログインし、利用ユーザーや知能ドメイン(RAG対象)を運用する立場の方
- 情報システム部門、AIプロジェクトの管理担当者
- 将来的にRBAC設計やテナント設計を見直す方
1.2 前提
- InfiniCloud® AIが起動済みであり、管理用アカウント(管理者-admin-ロール)が付与されていること
- 基本的な画面操作(チャットの使い方など)は「InfiniCloud® AI 利用者向けマニュアル」を一読、済みであること
- なお、下記の情報は本ドキュメントに記載されません。
- sshログインしてroot権限で操作するシステム設定(config.ini)の変更。
- config.iniの変更が必要な場合、本ドキュメントでは「サーバー管理者」により設定されているという記載をしています。
2. 画面構成と管理者メニュー
2.1 基本画面
InfiniCloud® AIにログインすると、チャット画面が表示されます。
- 左側:スレッド一覧
- 右側:チャット本文
- 下部:メッセージ入力欄
- 左下:設定(オプション)ボタン
管理者が主に操作するのは、左下の「設定⚙」ボタンから開く管理モーダルです。
2.2 管理モーダルで扱う主な機能
権限に応じて、次のようなタブが表示されます。
- 知能ドメイン管理
- 知識の投入
- 知識情報の編集
- ユーザーとグループ管理
- ロールと権限管理
- テナント管理
- タスクログ
- インフォメーション
ユーザーにどのタブが見えるか、操作できるかは、RBAC(ロール/権限キー)とドメインACLで決まります。
なお、このメニューのうち、「テナント管理」の有効無効に関しては、サーバー管理者によりconfig.iniで設定されています。
3. 認証とステップアップ認証
3.1 ログイン
- ログイン画面でユーザー名とパスワードを入力
- メールによるワンタイムコード(有効な場合)を入力
- 認証に成功すると、ユーザーに関連する権限セットがクライアントに渡されます
3.2 ステップアップ認証(重要操作の再認証)
ユーザー/グループ/ロール/テナントなど、システム全体に影響する操作については、ログイン済みであっても「パスワード再入力」などのステップアップ認証が設定可能です。
概念としては「Dynamic RBAC」に近く、サーバーのAPI層で動的にロール昇格する機能です。Web UIの場合は、サーバーAPI層で勝手にロールが昇格、降格が行われると、UIの途中で操作が不能になったり、そもそもメニューが表示されないケースがありえます。利便性のために関係箇所の表示時に、先に昇格処理(ステップアップ認証)が行われるようになっています。
- 要求対象の例
- ユーザーの凍結・削除
- ロールの変更・削除
- テナントの作成・削除
- 管理ポリシに応じて、要求の有無を設定ファイル側で制御します
ステップアップ認証自体を有効にするか無効にするかは、サーバー管理者によりconfig.iniで設定されています。
4. 権限モデルの全体像
InfiniCloud® AI の権限は、次の 2 層で構成されています。
- 機能としてのDynamic RBAC(ロール/権限キー)
- 「どの設定画面を開けるか」「どの種類の操作ができるか」を決める
- 例:ユーザー管理画面の表示、ロール作成、ログ削除 など
- 知能ドメイン毎のACL(各知能ドメイン単位のアクセス制御)
- 「どのドメインに対して、どこまで触れるか」を決める
- 例:知能ドメインに対して、利用可能か、知識追加まで可能か、ACL 変更まで可能かなどを決めるもの。
5. 権限キー毎の機能
ここでは、代表的な「権限キー」と、その権限に紐付く機能を解説します。機能は事実上、Web UI 上で何ができるのか上げています。
5.1 設定画面・ドメイン操作関連
| 権限キー | 機能(UI 上の操作) |
|---|---|
| options.view | 左下の「設定」ボタンでオプションウインドウを開けるかどうか? ゲストユーザーはこの機能が無効になっています。 たとえばDefault Userのロールからこの機能を落とすと、新規ユーザー作成後にも、一般ユーザーがオプション画面が開けません。 |
| domains.create | 新しい知能ドメインを作成する |
| domains.transfer_owner | 知能ドメインの所有者(owner)を別ユーザーに変更(移譲)できる |
| domains.delete | 知能ドメインを削除できる(ACL / 依存関係に応じて制約あり) |
※作成した個々の知能ドメインのアクセス権限は、それ毎にACLを設定します。
5.2 タスクログ関連
| 権限キー | 機能 |
|---|---|
| logs.view.list | 「タスクログ」タブが表示され、ジョブのログ一覧を閲覧できる |
| logs.view.detail | 各ジョブの詳細ログを参照できる |
| logs.delete | 完了済みタスクのログを削除できる ※監査ログは、デフォルトでは、サーバー管理者のみが参照できるディレクトリに保存されています。 |
5.3 ユーザー/グループ管理関連
| 権限キー | 機能 |
|---|---|
| users.view | 「ユーザーとグループ管理」タブを開き、一覧を閲覧できる。 この権限がないと「ユーザーとグループ管理」というメニューが表示されない。 |
| users.manage.add_to_group | ユーザーをグループに追加・削除できる |
| users.manage.freeze | ユーザーアカウントを凍結(ログイン不可)にできる |
| users.manage.delete | ユーザーアカウントを削除できる |
| groups.create | 新しいグループを作成できる |
| groups.edit | グループ名・説明・所属ユーザーを変更できる |
| groups.assign_role | グループにロールを割り当て/解除できる |
5.4 ロール・権限管理関連
| 権限キー(例) | できること |
|---|---|
| role.view | 「ロールと権限管理」タブを開き、既存ロールの定義を閲覧できる。 この権限がないと「ロールと権限管理」のメニューが表示されない。 |
| role.create | 新しいロールを作成し、権限キーの組み合わせを定義できる |
| role.edit | 既存のロールの説明や権限セットを編集できる(システムロール除く) |
| role.delete | カスタムロールを削除できる(利用状況により制約あり) |
5.5 テナント管理関連(導入形態による)
| 権限キー(例) | できること |
|---|---|
| tenant.view | 「テナント管理」タブを開き、テナント一覧を閲覧できる。 この権限がないと「テナント管理」のメニューが表示されない。 なお、サーバー管理者がconfig.iniでテナント機能を無効にしていた場合は、このメニューが動作しない。 |
| tenant.create | 新しいテナントと、その配下のルートグループを作成できる |
| tenant.edit | テナント名・説明などを変更できる |
| tenant.delete | テナントを削除できる(利用状況により制約あり) |
6. ロール(役割)と想定ユースケース
ロールは「よく使う権限キーのセット」に名前を付けて管理しやすくする仕組みです。
6.1 代表的なロール例
| ロール名 | 主な権限のイメージ | 想定する利用者 |
|---|---|---|
| admin | ほぼ全ての権限キーを含む | システム全体の管理者。ユーザー/グループ/ロール/テナント/ドメインを統括 ※削除はできません |
| domain_tutor | ドメイン作成・ACL 調整・JSONL 編集・ログ閲覧など | 部門ごとの「知能ドメイン」運用担当者 |
| user | 設定画面の閲覧(限定的)、ドメイン利用、ログ参照 など | 一般ユーザー(社内利用者全般) ※アカウント作成直後のユーザーのグループが、このロールを持ちます。 |
| viewer | ログ閲覧、ユーザー/グループの参照のみ | 監査担当、情報システム部門の閲覧用アカウント |
admin ロールはシステムロールとして、権限セットが固定されます。通常、編集や削除はできません。
6.2 ロール運用の考え方
まず、ロールとグループは別の概念です。
ロールは、権限キーを持つセットであり、ロールに権限キーが与えられています。例えばadminはグループではなく、管理能力を持つロールということになります。
実際に管理能力を持つadminロールが機能を発揮するためには、ユーザーグループAdminに対して、ロールadminがバインドされます。
そして、ユーザーはグループに属すため、結果的に、ユーザーに管理権限を持つという枠組みです。
この枠組みにより、想定している権限セットと、ユーザーのグループを割ることができ、フレキシブルにRBACを設定することが可能になっています。
7. ユーザー & グループ管理のベストプラクティス
7.1 デフォルト・グループ構成
- システム管理者グループ
- グループ名:Admin
- 付与ロール:admin
- メンバーは最小限に絞るべき権限。基本的にほぼ全てのことができるロール。
- ドメインチューター担当グループ
- グループ名:デフォルトではアサインされていない。
- 付与ロール:domain_tutor
- 各知能ドメイン毎にグループ(例:Rule-Tutor)を作り、そのグループにdomain_tutorをいれ、知能ドメイン毎にACLを設定すると良い。
- 一般ユーザーグループ
- グループ名:Default
- 付与ロール:user
- アカウント作成直後はこのグループに属している。
- その他
- グループではないが「Guest」というものが、知能ドメインの設定にある。
- Guestに「利用」を与えると、その知能ドメインは「ログインせずに」利用することができる。
7.2 よくある問題と対策
| 問題のパターン | 問題点 | 対策 |
|---|---|---|
| 個人ユーザーに直接ロール/権限を付与 | どこに権限が付いているか把握しづらい | まずグループを設計し、権限はグループに付与する |
| admin ロールの乱用 | 誤操作時の影響が大きい | Admin グループを限定し、通常運用は domain_tutorや、その他、新たに作った権限に委譲する |
| グループ構成が部署構造と乖離 | どのドメインを誰が管理するか曖昧 | 部門/プロジェクト単位のグループを用意し、ドメイン ACL も合わせて設計 |
8. 知能ドメインと ACL(アクセス制御)
8.1 知能ドメインとは
「知能ドメイン」は、RAG用の知識や、ファインチューニング対象データをひとまとまりにした単位です。
- 例:`製品マニュアル`, `社内規程`, `FAQ`, `特定顧客プロジェクト` など
- ドメインごとに異なる ACL を設定し、「誰がどこまで触れるか」を制御します
InfiniCloud AIの場合、知識をドメインに与え、ファインチューンすることで「知恵」になり、その結果、「知能」に変わっていくイメージです。
8.2 ACL のレベル
各ドメインには、次の 4 段階の ACL レベルがあります。
- 利用:use
- チャットで その知能ドメインのが利用できる(質問にその知能ドメインが使われる)
- 閲覧:view
- use に加え、知能ドメインに登録されている知識の概要(件数・更新状況など)を閲覧できる
- 編集:edit
- view に加え、知能ドメインに知識の追加ができる。URL/ファイルの追加、JSONL の編集・削除などが可能
- 管理:admin
- 知能ドメインのACL の変更、所有者変更、ドメイン削除などが行える。
ACL は次の 4 つの対象に対して設定できます。
- owner(ドメイン所有者)
- groups(グループ単位)
- users(特定ユーザー単位)
- guest(その他すべてのログインユーザー)
8.3 ACL と RBAC の組み合わせ例
- RBAC で options.view や domains.* を持っていても、そのドメインで use 以上の ACL が付与されていなければ実際の操作はできません。
- 逆に、ドメイン ACL で admin を与えても、そもそも設定画面を開く権限(例:options.view)がなければ UI が表示されません
従ってRBACとACLは矛盾なく設定する必要があります。
9. 知識データの管理とベクトルストア
9.1 知識情報の編集タブ
「地強い情報の編集」では、ドメインごとに次の操作が可能です(ACL と RBAC に依存)。
- 知識 レコードの検索・一覧表示
- レコード内容の閲覧・編集・ソフト削除
- 複数行選択による一括削除
- ドメイン単位での JSONL エクスポート(バックアップ・移行用途)
- ベクトルストア(Chroma 等)との同期
9.2 管理者視点でのポイント
- 知識情報は「知識の元データ」、Vector Storeは「検索用インデックス」 です
- 大規模な削除や修正を行った場合は、必ず「同期」操作を実行し、ベクトルストアを最新状態に保つとよいでしょう。ただしこの作業中、全ユーザー他の作業はできません。
- 重要なドメインは、定期的に JSONL をエクスポートしておくと、別環境への移行や再学習時に便利です
10. タスクログ(ジョブログ)の管理
10.1 タスクログ一覧
「タスクログ」タブでは、以下の情報を確認できます。
- 知識のインポートや変換ジョブの履歴
- Fine-tune(LoRA 学習)のジョブ履歴(対応バージョンの場合)
- 各ジョブの状態(実行中/成功/失敗)
- 実行開始/終了時刻、対象ドメイン 等
10.2 ログの詳細と削除
- logs.view.detail を持つユーザーは、ジョブごとの詳細ログを開き、エラー理由や処理経過を確認できます
- logs.deleteを持つユーザーは、完了したジョブのログを削除できます
監査用途のログが別に保全される前提で、タスクログは「一定期間で整理する」運用も可能です。
11. テナント管理(導入形態による)
11.1 テナントとは
マルチテナント運用の場合、テナントは「組織の大枠」を表します。
- 例:本社, 子会社A, グループ会社B など
- テナントごとにルートグループを持ち、その配下に部門/プロジェクトごとのグループを作成します
- テナントはグループの上位概念に過ぎず、複数の全く別の組織が、使うことは想定しておりません。そのためテナント毎の管理権限という概念はありません。
11.2 テナント管理タブでできること
- テナントの新規作成・名称変更・説明の編集
- テナント配下のルートグループの確認
- 利用されていないテナントの削除(制約あり)
単一組織内での利用のみを想定する場合は、テナントを 1 つに固定して運用することも可能です。
12. ステップアップ認証の運用ポリシ
管理者としては、次のような方針でステップアップ認証の利用を検討してください。
- 必ずステップアップを要求したい操作
- ユーザー凍結・削除
- ロール定義の変更
- テナント作成・削除
- 通常認証のみでよい操作
- 一般ユーザーによる RAG 利用
- 自分が owner のドメインへの軽微な編集 など
システム設定(バックエンド側)のフラグと組み合わせて、「誤操作時の影響」と「操作頻度」のバランスを取るのがポイントです。
13. 運用チェックリスト
13.1 初期セットアップ時
- 初期ユーザー(初めて作成するユーザー)
- 初期ユーザー作成時に「Admin」グループを持った形でユーザー作成される。
- 「Admin」グループは、admin ロールが付与されているため、初期ユーザーは全ての権限を利用することが出来る。
- Adminグループにいるユーザーは、他のユーザーをAdminグループに入れることができる。
- 最後の一人にAdminグループユーザーは、無効化できない。
- 一般ユーザー(全てのユーザー)のデフォルトグループ
- Default Userというグループに属している。
- Default Userは、userというロールが割り当てられている。
- userというデフォルトロールを切り替えることで、アクセス初期状態のユーザーにどのような権限を与えることができるのかが設定できる。
- Tutor用のdomain_tutors ロールが作成されている
13.2 知能ドメインのACL 設計
- 各知能ドメインに対してownerを明確にしておくこと
- groups に適切な 利用(use)/閲覧(view)/編集(edit)/管理(admin) を明確に割り当てていること
- guest に不要な権限を付けていない(原則 利用(use) 未満)こと
13.3 RBAC 見直し時
- options.view を持つユーザーが多すぎないか確認すること
- users.manage.* や role.* を持つユーザーが適切か確認すること
- ステップアップ認証が必要な操作と設定が一致していること
14. デフォルトのロールと権限キー対応表
実際の環境に合わせて、ロール名・権限キーは適宜読み替えてください。
| ロール名 | 主な権限キー例 |
|---|---|
| admin | options.view, domains.*, logs.view.*, logs.delete, users.view, users.manage.*, groups.*, role.*, tenant.* などほぼ全て |
| domain_tutor | options.view, domains.create, domains.transfer_owner, logs.view.list, logs.view.detail, users.view, groups.assign_role, role.view, role.create, role.edit, role.delete など |
| user | options.view, logs.view.list, logs.view.detail, users.view など、閲覧中心 |
| viewer | logs.view.list, logs.view.detail, users.viewなど、参照専用 |
この表をベースに、自社のポリシに合わせたロール定義・命名・説明文を追加していくことで、ユーザーに「自分のアカウントで何ができるのか」をわかりやすく伝えることができます。