すべてのプロダクト
Search
ドキュメントセンター

ApsaraMQ for Kafka:ユーザーを管理し、権限を付与する

最終更新日:Sep 10, 2025

ApsaraMQ for Confluent インスタンスの Lightweight Directory Access Protocol (LDAP) ユーザーは、ApsaraMQ for Confluent コンソールで作成した後にのみ使用できます。このトピックでは、LDAP ユーザーを追加し、権限を付与する方法について説明します。

ユーザーの管理

ApsaraMQ for Confluent では、コンソールでユーザーを追加および削除できます。

ユーザーの追加

  1. ApsaraMQ for Confluent コンソール にログインします。左側のナビゲーションウィンドウで、インスタンスリスト をクリックします。

  2. インスタンスリスト ページで、管理するインスタンスの名前をクリックします。

  3. インスタンスの詳細 ページの左側のナビゲーションウィンドウで、[ユーザー] をクリックします。

  4. [ユーザー] ページで、[LDAP ユーザーの追加] をクリックします。

  5. [LDAP ユーザーの追加] パネルで、ユーザー名とパスワードを指定し、[OK] をクリックします。

    重要

    同じユーザー名で異なるパスワードを持つ複数のユーザーを追加した場合、最初のユーザーのみが有効になります。

ユーザーの削除

  1. 削除するユーザーに対応する [操作] 列で、[削除] をクリックします。

  2. 表示されるメッセージで、[OK] をクリックします。

    重要

    ユーザーを削除すると、そのユーザーに付与されたすべての権限がインスタンスから削除され、ユーザーはそのインスタンスを使用できなくなります。

ユーザーへの権限の付与

ApsaraMQ for Confluent コンソールでユーザーを作成した後、次のいずれかの方法を使用してユーザーに権限を付与できます。

  • アクセス制御リスト (ACL) 権限付与: 詳細な権限を付与できる、権限ベースの権限付与メカニズム。

  • ロールベースのアクセス制御 (RBAC) 権限付与: バッチ権限付与と権限の取り消しシナリオに適した権限付与メカニズム。

ACL 権限付与

Confluent CLI を使用して ACL 権限付与を実装することをお勧めします。詳細については、「Confluent CLI を使用して ACL を管理する」をご参照ください。

RBAC 権限付与

ApsaraMQ for Confluent で RBAC 権限付与を実装するには、次のいずれかの方法を使用できます。

  1. ApsaraMQ for Confluent コンソール にログインします。左側のナビゲーションウィンドウで、インスタンスリスト をクリックします。

  2. インスタンスリスト ページで、管理するインスタンスの名前をクリックします。

  3. インスタンスの詳細 ページの右上で、[コンソールにログイン] をクリックします。Control Center のログインページで、ユーザー名とパスワードを入力して [ホーム] ページに移動します。

  4. [ホーム] ページの右上で、image.png > [ロールの割り当てを管理] を選択して、Confluent によって提供される 10 個の組み込みロールがリストされている RBAC 権限付与ページに移動します。

重要

Confluent によって提供される組み込みロールにのみ権限を付与できます。

image

5. [割り当て] タブをクリックします。次に、管理するクラスターの ID をクリックします。

image

  1. クラスタータイプに基づいてユーザーに権限を付与します。

    Kafka クラスター

    1. Kafka クラスターの ID をクリックし、リソースタイプ (クラスター、グループ、トピック、および TransactionId) に基づいてユーザーに権限を付与します。この例では、demo というプレフィックスが付いたトピックの ResourceOwner ロールが test ユーザーにバインドされています。

      image

    2. [ロールの割り当てを追加] をクリックして、権限付与の詳細ページに移動します。次に、画面上の指示に従ってパラメーターを設定し、[保存] をクリックします。

      image

    Connect クラスター

    1. Connect クラスターの ID をクリックし、リソースタイプ (クラスターとコネクタ) に基づいてユーザーに権限を付与します。この例では、Connect クラスターの ClusterAdmin ロールが test ユーザーにバインドされています。

      image

    2. [ロールの割り当てを追加] をクリックして、権限付与の詳細ページに移動します。次に、画面上の指示に従ってパラメーターを設定し、[保存] をクリックします。

      image

    KSQL

    1. KSQL クラスターの ID をクリックし、リソースタイプ (クラスター) に基づいてユーザーに権限を付与します。この例では、KSQL クラスターの ResourceOwner ロールが test ユーザーにバインドされています。

      image

    2. [ロールの割り当てを追加] をクリックして、権限付与の詳細ページに移動します。次に、画面上の指示に従ってパラメーターを設定し、[保存] をクリックします。

      image

    Schema Registry

    1. Schema Registry クラスターの ID をクリックし、リソースタイプ (クラスターとサブジェクト) に基づいてユーザーに権限を付与します。この例では、すべての Schema Registry サブジェクトの ResourceOwner ロールが test ユーザーにバインドされています。

      image

    2. [ロールの割り当てを追加] をクリックして、権限付与の詳細ページに移動します。次に、画面上の指示に従ってパラメーターを設定し、[保存] をクリックします。

      image