すべてのプロダクト
Search
ドキュメントセンター

Platform For AI:ビジュアルモデリングを使用するために必要な権限の付与

最終更新日:Mar 21, 2026

操作アカウントと PAI サービスアカウントに、ビジュアルモデリングおよび MaxCompute、OSS、Flink、汎用コンピューティングリソースなどの依存サービスへのアクセス権限を付与します。

サービスの依存関係

Designer は OSS に依存しており、MaxCompute、Flink、または一般のトレーニング リソースにも依存する場合があります。必要な権限は、シナリオによって異なります。

  • MaxCompute:ビジュアルモデリングには、MaxCompute 上に構築された数百もの Alibaba 独自のアルゴリズムが含まれています。

  • Flink:ビジュアルモデリングは、PyAlink Script コンポーネントなど、Flink 上で実行されるアルゴリズムコンポーネントを提供します。

  • OSS:トレーニング中に生成される中間データとモデルは OSS に保存されます。ビジュアルモデリングを使用する前に、OSS をアクティブ化し、権限を付与してください。

  • 一般トレーニングリソース:Designer は、一般トレーニングリソースを使用してトレーニングされたディープ ラーニング アルゴリズムを提供します。カスタムの Python スクリプト コンポーネントも一般トレーニングリソースに依存しています。これらの機能を使用する前に、このサービスを有効化し、権限を付与してください。

説明

PAI コンソールにログインし、[アクティブ化と承認] > [すべてのクラウド製品の依存関係] をクリックすると、各機能モジュールのクラウド製品の依存関係と権限付与の詳細を確認できます。

操作アカウントに、ビジュアルモデリング、MaxCompute、汎用コンピューティングリソース、Flink、および OSS に必要な権限を付与します。また、PAI に OSS へのアクセス権限も付与します。ビジュアルモデリングのすべての機能を使用するには、以下のセクションで説明するように権限を付与してください。

操作アカウントへの権限付与

Designer は、機械学習のライフサイクル向けのビジュアル開発環境を提供し、組み込みアルゴリズムを搭載しています。Designer を使用してモデル開発を行う場合、以下のクラウドプロダクトを事前に有効化し、権限を付与してください。

  • PAI サブプロダクト:Designer

    アカウントタイプ

    シナリオ

    操作手順

    ルートアカウント

    ルートアカウントは、追加の権限付与なしでビジュアルモデリングのすべての操作を実行できます。

    該当なし

    Resource Access Management (RAM) ユーザー

    (推奨)

    PAI はさまざまなメンバーロールを提供します。RAM ユーザーをワークスペースメンバーとして追加し、必要に応じてロールを割り当てます。ロールの権限に関する詳細については、「付録:ロールと権限」をご参照ください。

    ワークスペースメンバーの管理

  • その他の依存 PAI サブプロダクト:汎用コンピューティングリソース

    Designer は、AI 開発にコンピューティングリソースを必要とします。PAI の汎用コンピューティングリソースを使用します。

    ルートアカウントを使用して汎用コンピューティングリソースを購入します。RAM ユーザーを使用する場合は、AliyunPAIFullAccess 権限を付与してください。権限に関する詳細については、「権限管理」をご参照ください。

    RAM ユーザーに、ワークスペースに関連付けられた汎用コンピューティングリソースへのトレーニングタスクの送信を許可するには、RAM ユーザーをワークスペースに追加し、[開発者][アルゴリズム O&M エンジニア]、または [管理者] ロールを割り当てます。

  • その他の依存クラウドプロダクト:OSS

    ディープラーニングアルゴリズムコンポーネントは、OSS データソースに依存します。使用する前に OSS をアクティブ化し、権限を付与してください。

    サブシナリオ

    説明

    操作手順

    OSS のアクティブ化

    ルートアカウントを使用して OSS をアクティブ化します。ルートアカウントに追加の権限付与は必要ありません。RAM ユーザーを使用して OSS をアクティブ化するには、RAM ユーザーに AliyunOSSFullAccess 権限を付与します。

    OSS の使用

    OSS を使用する場合:

    • 権限付与:OSS は詳細な RAM コントロールポリシーを提供します。必要に応じて RAM ユーザーに操作権限を付与します。

    • 一般的な操作:バケットを作成して OSS にファイルをアップロードします。

    操作アカウントに OSS へのアクセス権限を付与する場合、カスタムポリシーを使用して、PAI コンソールでの RAM ユーザーの OSS データへのアクセス権限を定義します。以下の手順を実行します。

    1. RAM コンソールにログインします。

    2. 左側のナビゲーションウィンドウで、[権限管理] > [ポリシー] を選択します。

    3. [ポリシー] ページで、[ポリシーの作成] をクリックします。

    4. [ポリシーの作成] ページで、[スクリプトエディター] タブをクリックします。

    5. ポリシードキュメントを入力し、[OK] をクリックします。

      OSS は完全な権限コントロールシステムを提供します。OSS の権限付与ポリシーに関する詳細については、「RAM ポリシー」をご参照ください。

      重要

      RAM ユーザーが必要とする権限に基づいて、アクセスポリシーを慎重に定義してください。

      PAI コンソールで OSS を使用するには、アクセス可能なバケットのリスト表示やデータの読み書きなどの一般的な操作が含まれます。以下のカスタムポリシーを使用して、PAI コンソールで操作を実行する RAM ユーザーの権限を設定します。

      {
        "Version": "1",
        "Statement": [
          {
            "Action": [
              "oss:GetObject",
              "oss:ListObjects",
              "oss:DeleteObject",
              "oss:ListParts",
              "oss:PutObject",
              "oss:AbortMultipartUpload",
              "oss:GetBucketCors",
              "oss:GetBucketCors",
              "oss:DeleteBucketCors"
            ],
            "Resource": [
              "acs:oss:*:*:<yourBucketName>",
              "acs:oss:*:*:<yourBucketName>/*"
            ],
            "Effect": "Allow"
          },
          {
            "Action": [
              "oss:ListBuckets"
            ],
            "Resource": "*",
            "Effect": "Allow"
          }
        ]
      }

      ポリシー内の <yourBucketName> を、権限を付与するバケット名に置き換えます。

    6. アクセスポリシーの [名前][ノート] を入力し、[OK] をクリックします。

PAI サービスアカウントへの権限付与

権限付与は通常、PAI のアクティブ化時に完了します。アクティブ化時に権限付与が完了しなかった場合は、以下の手順に従って権限を付与してください。

  1. PAI コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[アクティブ化と承認] > [すべてのクラウド製品の依存関係] をクリックします。ビジュアルモデリングのセクションで、[OSS] を見つけます。

  3. [操作] 列で、OSS の権限付与ステータスを確認します。

    • 権限が付与されていない場合は、[操作] 列の [承認] をクリックし、画面の指示に従って権限付与を完了します。

    • 権限付与が完了したら、[操作] 列の [承認情報の表示] をクリックして詳細を確認します。