すべてのプロダクト
Search
ドキュメントセンター

Cloud Monitor:Digital Employee 権限の構成

最終更新日:Feb 27, 2026

このドキュメントでは、Digital Employee の権限を構成する方法について説明します。

説明

このドキュメントは RAM ユーザー のみに適用されます。Alibaba Cloud アカウント を使用している場合、デフォルトで Digital Employee に対する完全な管理権限が付与されています。そのため、追加の構成は不要です。すぐにDigital Employee の利用を開始できます。

権限の種類

Digital Employee の権限は、以下の 2 種類に分類されます。両者の違いを理解することが重大です。

image

Digital Employee 操作のユーザー権限(RAM ユーザー権限)

定義:これらの権限により、実際の Digital Employee 利用者である RAM ユーザーが、Digital Employee に対して操作を実行できるようになります。

範囲

  • Digital Employee の作成、表示、変更、削除

  • Digital Employee とのチャット

  • チャット履歴の表示

  • Digital Employee 構成の管理

シナリオ

  • 管理者による Digital Employee の作成および管理

  • 一般ユーザーによる Digital Employee とのチャット

  • 開発者による Digital Employee のデバッグおよびテスト

認可対象:RAM ユーザー

Digital Employee アクセス権限(RAM ロール権限)

定義:これらの権限は、Digital Employee がアクセス可能なリソースおよびデータを制御します。

範囲

  • ワークスペースおよびエンティティストレージデータへのアクセス

  • Log Service へのアクセス

  • クラウドリソースデータへのアクセス

シナリオ

  • Digital Employee が業務データにアクセスする必要がある場合

  • Digital Employee がログを記録する必要がある場合

認可対象:RAM ロール(Digital Employee が偽装)

Digital Employee 操作のユーザー権限の構成

  1. Alibaba Cloud アカウントまたは RAM 管理者として、Resource Access Management (RAM) コンソール にログインします。

  2. スクリプトエディターを使用してカスタムポリシーを作成します(例:digitalemployee-manager-policy)。スクリプトエディタータブで、以下のシナリオに応じたポリシーのいずれかを使用します。

    管理権限

    ユーザーが Digital Employee およびチャットの作成、変更、削除、表示を実行できるようにします。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "cms:CreateChat",
            "cms:GetDigitalEmployee",
            "cms:ListDigitalEmployees",
            "cms:GetThread",
            "cms:GetThreadData",
            "cms:ListThreads",
            "cms:CreateDigitalEmployee",
            "cms:UpdateDigitalEmployee",
            "cms:DeleteDigitalEmployee",
            "cms:CreateThread",
            "cms:UpdateThread",
            "cms:DeleteThread"
          ],
          "Resource": [
            "acs:cms:*:*:digitalemployee/*",
            "acs:cms:*:*:digitalemployee/*/thread/*"
          ]
        },
        {
          "Effect": "Allow",
          "Action": "ram:PassRole",
          "Resource": "*",
          "Condition": {
            "StringEquals": {
              "acs:Service": "cloudmonitor.aliyuncs.com"
            }
          }
        }
      ]
    }
    

    読み取り専用権限

    ユーザーが Digital Employee 情報の表示、チャットの開始、チャット履歴の表示を実行できるようにします。ただし、Digital Employee やチャットの変更・削除はできません。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "cms:CreateChat",
            "cms:GetDigitalEmployee",
            "cms:ListDigitalEmployees",
            "cms:CreateThread",
            "cms:GetThread",
            "cms:GetThreadData",
            "cms:ListThreads"
          ],
          "Resource": [
            "acs:cms:*:*:digitalemployee/*",
            "acs:cms:*:*:digitalemployee/*/thread/*"
          ]
        },
        {
          "Effect": "Allow",
          "Action": "ram:PassRole",
          "Resource": "*",
          "Condition": {
            "StringEquals": {
              "acs:Service": "cloudmonitor.aliyuncs.com"
            }
          }
        }
      ]
    }

    表示専用の Digital Employee 権限

    ユーザーが Digital Employee 情報の表示のみを行う必要がある場合に使用します。チャットの開始はできません。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "cms:GetDigitalEmployee",
            "cms:ListDigitalEmployees"
          ],
          "Resource": "acs:cms:*:*:digitalEmployee/*"
        }
      ]
    }

    チャット専用権限

    ユーザーがチャットのみを行う必要があり、Digital Employee の管理が不要な場合に使用します。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "cms:CreateChat",
            "cms:GetThread",
            "cms:GetThreadData",
            "cms:ListThreads",
            "cms:CreateThread"
          ],
          "Resource": [
            "acs:cms:*:*:digitalemployee/*",
            "acs:cms:*:*:digitalemployee/*/thread/*"
          ]
        },
        {
          "Effect": "Allow",
          "Action": "ram:PassRole",
          "Resource": "*",
          "Condition": {
            "StringEquals": {
              "acs:Service": "cloudmonitor.aliyuncs.com"
            }
          }
        }
      ]
    }
    

    特定の Digital Employee の指定

    ユーザーが特定の 1 つの Digital Employee にのみアクセスする必要がある場合に使用します。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "cms:CreateChat",
            "cms:GetDigitalEmployee",
            "cms:ListDigitalEmployees",
            "cms:GetThread",
            "cms:GetThreadData",
            "cms:ListThreads",
            "cms:CreateThread"
          ],
          "Resource": [
            "acs:cms:*:*:digitalemployee/<specified-digital-employee-id>",
            "acs:cms:*:*:digitalemployee/<specified-digital-employee-id>/thread/*"
          ]
        },
        {
          "Effect": "Allow",
          "Action": "ram:PassRole",
          "Resource": "*",
          "Condition": {
            "StringEquals": {
              "acs:Service": "cloudmonitor.aliyuncs.com"
            }
          }
        }
      ]
    }
    
    
  3. 作成したカスタムポリシーを RAM ユーザーにアタッチします。

Digital Employee アクセス権限の構成

  1. 信頼できるエンティティとして Alibaba Cloud サービスを指定して RAM ロールを作成します。

    • 信頼できるエンティティのタイプ:クラウドサービス

    • 信頼できるエンティティの名前:CloudMonitor/Cms

    説明

    作成後、ロールの信頼ポリシーの Service フィールドに少なくとも cloudmonitor.aliyuncs.com が含まれていることを確認してください。

  2. CloudMonitor および Simple Log Service へのアクセスを許可するカスタムポリシー(例:digitalemployee-chat)を作成します。ポリシーの例を以下に示します。

    必要なすべてのリソースおよびサービスへの Digital Employee のアクセスを許可

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "log:Get*",
            "log:List*"
          ],
          "Resource": "acs:log:*:*:*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "cms:Get*",
            "cms:List*"
          ],
          "Resource": [
            "acs:cms:*:*:workspace/*",
            "acs:cms:*:*:cloudresource"
          ]
        }
      ]
    }
    
    

    特定のワークスペースのみへのアクセス

    シナリオ

    • 異なる事業部門の Digital Employee がそれぞれ自身のワークスペースにのみアクセスする必要がある場合

    • Digital Employee のデータアクセスを厳密に制御する必要がある場合

    • マルチテナント環境におけるデータ隔離

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "log:Get*",
            "log:List*"
          ],
          "Resource": "acs:log:*:*:*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "cms:Get*",
            "cms:List*"
          ],
          "Resource": [
            "acs:cms:*:*:workspace/<specified-workspace-id>/*",
            "acs:cms:*:*:workspace/<specified-workspace-id>",
            "acs:cms:*:*:cloudresource"
          ]
        }
      ]
    }
    
  3. 作成したカスタムポリシーを RAM ロールにアタッチします。