GAMEPOTの権限管理

Prev Next

Classic/VPC環境で利用できます。

NAVERクラウドプラットフォームのアカウント管理サービスである Sub Accountを使用すると、GAMEPOTのアクセス権限をさまざまな方法で設定できます。Sub Accountでは、管理と運用権限の設定のために管理型(System Managed)ポリシーとユーザー定義(User Created)ポリシーを提供します。

参考

Sub Accountは、利用申込の際に別途料金が発生しない無料サービスです。Sub Accountの詳細は、NAVERクラウドプラットフォームポータルのサービス > Management & Governance > Sub AccountメニューとSub Accountご利用ガイドをご参照ください。

管理型ポリシー

管理型ポリシーは、ユーザーの便宜を図るために、NAVERクラウドプラットフォームが独自に定義したロールベースのポリシーです。Sub Accountで作成したサブアカウントに管理型ポリシーを付与すると、権限を付与されたサブアカウントは GAMEPOTを利用できるようになります。GAMEPOTの管理型ポリシーについての簡単な説明は、次の通りです。

ポリシー名 ポリシーの説明
NCP_ADMINISTRATOR メインアカウントと同等の範囲内ですべてのサービスにアクセスできる権限
NCP_INFRA_MANAGER すべてのサービスにアクセスできるが、コンソールの My Account > 課金情報と費用管理 > 請求と決済管理メニューにはアクセスできない権限
NCP_FINANCE_MANAGER Cost Explorerサービスとコンソールの My Account > 課金情報と費用管理 > 請求と決済管理メニューにのみアクセスできる権限
NCP_GAMEPOT_MANAGER GAMEPOTのすべての機能が利用できる権限
NCP_GAMEPOT_VIEWER GAMEPOTのリストを見る、照会機能のみ利用できる権限

ユーザー定義ポリシー

ユーザー定義ポリシーは、ユーザーが直接作成できるポリシーです。Sub Accountで作成したサブアカウントにユーザー定義ポリシーを付与すると、権限を付与されたサブアカウントはユーザーが割り当てたアクションの組み合わせでのみ利用できるようになります。GAMEPOTのユーザー定義ポリシーについての簡単な説明は、次の通りです。

GAMEPOTアクション

| 区分 | アクション名 | 関連アクション | リソースタイプ | リソースタイプ別のグループ | アクションの説明 |
| ---- | ---- | ---- | ---- | ---- | ---- |
| View | View/getProjectList | - | - | ProjectV2 | プロジェクトリストを照会 |
| Change | Change/changeAccount | View/getProjectList | ProjectV2 | ProjectV2 | プロジェクトの管理者アカウントを変更 |
| Change | Change/changeLicense | View/getProjectList | ProjectV2 | ProjectV2 | プロジェクトのライセンスを変更 |
| Change | Change/createProject | View/getProjectList | - | ProjectV2 | プロジェクトを作成 |
| Change | Change/deleteProject | View/getProjectList | ProjectV2 | ProjectV2 | プロジェクトを削除 |
| Change | Change/initialize | View/getProjectList | ProjectV2 | ProjectV2 | プロジェクトを初期化 |
| Change | Change/initializePassword | View/getProjectList | ProjectV2 | ProjectV2 | プロジェクトの管理者パスワードを初期化 |
| Change | Change/changeProjectName | View/getProjectList | ProjectV2 | ProjectV2 | プロジェクト名を変更 |
| Change | Change/subscribeProduct | - | - | ProjectV2 | GAMEPOTの利用申込 |

注意

特定のアクションに対する権限を付与されたとしても、関連する必須アクションに対する権限が一緒に付与されていない場合、作業は正常に行えません。このような問題を防ぐため、Sub Accountではアクション権限の付与時に、関連アクションに対する権限も自動的に一緒に付与される機能を提供しています。ただし、自動的に一緒に付与された関連アクションの選択を解除すると、メインアカウントユーザーの意図とみなし、システムで強制的に含めることはいたしません。権限設定の際にご注意ください。