重要
このページの日本語コンテンツは古くなっている可能性があります。最新の英語版コンテンツをご覧になるには、こちらをクリックしてください。
ユーザーアカウント¶
重要
Confluent Cloud のセキュリティを強化するために、既存の Local and SSO ユーザーアカウントは、Authentication type を SSO または Local に変更する必要があります。Local and SSO 認証タイプは非推奨となっており、2022 年 7 月 27 日 に削除される予定です。すべての Local and SSO ユーザーは自動的に Local ユーザーに変換されます。
既存の Local and SSO ユーザーを変更するには、以下の手順に従います。
- Confluent Cloud Console で、https://confluent.cloud/settings/org/accounts/users にある User accounts ページに移動します。
- Type 列が Local and SSO となっているユーザーアカウントごとに、以下の手順を実行します。
- Name 列で、ユーザーアカウントをクリックします。
- Authentication settings セクションで、Edit をクリックします。
Local または SSO を選択した後は、非推奨の Local and SSO オプションは使用できなくなります。既存の SSO 組織への影響はありません。すべてのユーザータイプは 2022 年 7 月までそのまま保持されます。新しい SSO 組織では、SSO をセットアップした後も、すべてのユーザーは引き続きローカルユーザーのままとなります。したがって、ユーザーの認証タイプを手動で SSO に変更する必要があります。
ユーザーアカウントタイプ¶
Confluent Cloud には、2 つのユーザーアカウントタイプ(ローカルと SSO)と、4 つの認証方式(ユーザー名とパスワード、Google、GitHub、SSO)が用意されています。以下の表に要約を示します。アカウントタイプをクリックすると、以下の関連するセクションに移動します。
ユーザーアカウントタイプ | 認証方式 | 説明 |
---|---|---|
ローカル | ユーザー名とパスワード | ユーザー名とパスワードを使用して認証するローカルユーザー。 |
ローカル | Google("Google でサインイン" を使用) | ユーザーの Google アカウントを使用して認証するローカルユーザーアカウント。 |
ローカル | GitHub("GitHub でサインイン" を使用) | ユーザーの GitHub アカウントを使用して認証するローカルユーザーアカウント。 |
SSO | SSO | 組織の ID プロバイダー(IdP)によるシングルサインオン(SSO)を使用して認証するユーザーアカウント。 |
Confluent Cloud ユーザーアカウントには、以下の条件と制限があることに注意してください。
- 1 つのユーザーアカウントは 1 人のユーザーを表し、そのユーザーの Confluent Cloud へのアクセスを管理できます。
- ユーザーアカウントは 組織レベル のリソースで、組織のユーザーアカウントの数には制限 があります。1 つの組織に配置できる ID プロバイダー(IdP)は 1 つだけです。
- ユーザーアカウントには、Confluent Cloud Console または Confluent CLI を使用してサインインできます。ユーザーアカウントは、すべての種類の API キー を持つことができます。
- ユーザーアカウントには、ロールベースアクセス制御(RBAC) のロールをバインドできます。
- Kafka ACL はユーザーアカウントに適用できません。アクセスを必要最小限に制限しながら、Confluent Cloud の Kafka クラスターへのアクセスを許可するには、サービスアカウント を ACL とともに使用します。
- Confluent Cloud Console または Confluent CLI コマンド confluent iam user invitation create を使用して、ユーザーアカウントの作成と管理を行うことができます。
- ユーザーアカウントは、1 つ以上の組織のメンバーになることができます。ユーザーが複数の組織のメンバーである場合、その認証タイプはすべての組織で同じになります。詳細については、「複数の組織の管理」を参照してください。
- メールプロバイダーが対応している場合は、メールアドレスの
@
記号の前にプラス記号(+
)とタグまたは単語を追加して、複数のアカウントまたはエイリアスを作成できます。
ローカルユーザーアカウント¶
ローカルユーザーアカウントは、メールアドレスによって一意に識別され、Confluent Cloud で管理されるユーザー名とパスワードを使用して認証されます。
Confluent Cloud へのサインインと認証に以下の方法を使用するローカルユーザーアカウントを作成できます。
ローカルユーザー: ユーザー名とパスワード¶
ローカルユーザーの作成(初回)¶
Confluent Cloud アカウントを持っていない場合は、ユーザー名とパスワードを使用して認証するローカルユーザーアカウントを作成できます。
Confluent Cloud でローカルユーザーを作成するには、以下の手順に従います。
- Confluent Cloud Console(https://confluent.cloud/signup)に移動します。
- Welcome to Confluent Cloud ページが表示されます。
- 新しいアカウントにサインアップするには、Sign up and try it for free をクリックします。
- Confluent Cloud ページでフォームに入力すれば、すぐにアカウントにサインアップして使い始めることができます。フルネーム、組織、国、メールアドレス、パスワードの値を指定します。次に、Start free をクリックします。メールアドレスに確認用のリンクが送信されます。
- メールアカウントをチェックして、Welcome to Confluent Cloud! というメッセージを探します。
- メッセージ内の Verify email address をクリックします。Confluent Cloud アカウントの作成を完了するために Confluent Cloud にリダイレクトされます。
- Submit をクリックします。これで Confluent Cloud にサインインされ、Confluent Cloud Console を使い始めることができます。
Confluent Cloud Console を使用したローカルユーザーアカウントの追加¶
OrganizationAdmin、EnvironmentAdmin、CloudClusterAdmin のいずれかのロールが付与されているユーザーは、Confluent Cloud Console を使用してローカルユーザーを追加または招待できます。
SSO が有効になっている組織の場合は、OrganizationAdmin ロールを持つユーザーだけが、ユーザーを ローカルユーザーアカウント に招待できます。
- Confluent Cloud Console に移動し、OrganizationAdmin ロールが付与されたローカルユーザーアカウントを使用してサインインします。
- ADMINISTRATION、Accounts and access の順に移動します。Accounts and access ページが開き、User account の一覧が表示されます。
- Add user をクリックします。Add user ページが表示されます。
- Account で、ユーザーのメールアドレスを入力し、必要に応じて 1 つ以上のロールを割り当てます。
- Review をクリックして、メールアドレスとロールの割り当てが正しいことを確認してから、Create をクリックします。
アカウントの確認を求めるメールメッセージが新しいユーザーに送信されます。
ローカルユーザー: Google でサインイン¶
ユーザーは、Google をソーシャル ID プロバイダー(IdP)として使用して、Confluent Cloud のローカルユーザーアカウントを作成できます。ユーザー登録とサインインが簡略化されるため、アカウントの作成が必須の場合の代替手段として便利です。
組織での Confluent Cloud の利用開始時に "Google でサインイン" オプションを使用した場合、後で SAML ベースのシングルサインオン(SSO)に移行することもできます。
注釈
現時点では、Google 認証を無効にしてユーザー名とパスワードの認証に切り替えることはできません。
"Google でサインイン" を使用した認証¶
Google を使用して Confluent Cloud ローカルユーザーアカウントにサインアップすると、その後のアクセスに "Google でサインイン" を使用できます。
"Google でサインイン" を使用するには、以下の手順に従います。
- Confluent Cloud Console(https://confluent.cloud/signup)に移動します。
- Sign up with Google をクリックします。
- Choose an account ページで、使用する Google アカウントをクリックします。
- Finish creating your Confluent account セクションで、Full name、Organization、Country に値を入力します。Submit が使用可能になります。
- Submit をクリックします。これで Confluent Cloud にサインインされ、Confluent Cloud Console を使い始めることができます。
Google アカウントを Confluent Cloud に登録した後は、Confluent Cloud Console に移動して Sign in with Google をクリックすることで Confluent Cloud にサインインできます。
ローカルユーザー: GitHub でサインイン¶
ユーザーは、GitHub をソーシャル ID プロバイダー(IdP)として使用して、Confluent Cloud のローカルユーザーアカウントを作成できます。"GitHub でサインイン" を使用すると、ユーザー登録とサインインが簡略化されるため、アカウントの作成が必須の場合の代替手段として便利です。
組織での Confluent Cloud の利用開始時に "GitHub でサインイン" オプションを使用した場合、後で SAML ベースのシングルサインオン(SSO)に移行することもできます。
注釈
現時点では、GitHub 認証を無効にしてユーザー名とパスワードの認証に切り替えることはできません。
"GitHub でサインイン" を使用した認証¶
GitHub を使用して Confluent Cloud ローカルユーザーアカウントにサインアップすると、その後のアクセスに "GitHub でサインイン" を使用できます。GitHub アカウントのプライマリメールアドレスが Confluent Cloud アカウントに関連付けられます。
"GitHub でサインイン" を使用するには、以下の手順に従います。
- Confluent Cloud のサインアップページ(https://confluent.cloud/signup <https://confluent.cloud/signup>)に移動します。
- Sign up with GitHub をクリックします。Sign in to GitHub to continue to Confluent Cloud ダイアログが表示されます。
- Username or email address フィールドと Password フィールドに入力し、Sign in をクリックします。Two-factor authentication ダイアログが表示されます。
- 2 要素認証を使用してサインインしていることを確認し、必要に応じて Use this method for future logins オプションを選択します。
- Finish creating your Confluent account セクションで、Full name、Organization、Country に値を入力します。Submit が使用可能になります。
- Submit をクリックします。これで Confluent Cloud にサインインされ、Confluent Cloud Console を使い始めることができます。
GitHub アカウントを Confluent Cloud に登録した後は、Confluent Cloud Console に移動して Sign in with GitHub をクリックすることで Confluent Cloud にサインインできます。
シングルサインオン(SSO)ユーザーアカウント¶
組織でシングルサインオン(SSO)を有効にした後に作成されたユーザーアカウントは、SAML ベースの既存の ID プロバイダー(IdP)と一意の SSO サインイン URL を使用して Confluent Cloud にアクセスします。Confluent Cloud での SSO の有効化と使用方法の詳細については、「Confluent Cloud のシングルサインオン(SSO)」を参照してください。
SSO ユーザーの追加¶
SSO ユーザーを Confluent Cloud アカウントに追加するには、そのユーザーが同じ組織ドメインのメンバーであることが必要です。これは、メールアドレスの @
記号の後に続くドメイン名部分で判別されます。
組織ドメインは、ドメイン名を含むメールアドレスを使用して Confluent Cloud アカウントを作成した最初のユーザーによって決定されます。最初のユーザーには自動的に OrganizationAdmin ロールが割り当てられ、ユーザーを追加するアクセス許可が付与されます。OrganizationAdmin ロールを持つユーザーだけが、ユーザーをローカルユーザーアカウントに招待できます。
注釈
SSO ユーザーが認証方式を変更することはできません。常に SSO を使用する必要があります。
SSO が有効な組織に SSO ユーザーを追加するには、以下の手順に従います。
- Confluent Cloud Console を開き、サイドバーのメニューを展開して、Accounts & access をクリックします。
- Accounts & access ページで Add user をクリックします。Add user ページが表示されます。
- 追加するユーザーのメールアドレスを Account フィールドに入力し、Next をクリックします。
- ユーザーのリソースおよび関連付けるロールを選択し、Review をクリックします。新しいアカウントとアクセス許可のサマリーが表示されます。
- メールアドレスとアクセス許可を確認し、Create user をクリックします。Accounts & access ページが再び開き、新しいユーザーアカウントの Name と ID に加えて、Status が
Pending
として表示されます。
これでユーザーアカウントが正常に作成されました。アカウントのメールアドレスにメールメッセージが送信され、Confluent Cloud で組織にサインインするために使用する、組織固有の一意の SSO URL(たとえば https://confluent.cloud/login/sso/<sso-identifier>
)が提供されます。
ユーザーが初めてサインインすると、Accounts and access ページのユーザーアカウントの Status が Active
になります。
Confluent Cloud アカウントを持っていないユーザーが IdP を使用してサインインしようとした場合は、"Invalid username" というメッセージが返されます。
認証タイプの変更¶
Confluent Cloud ユーザーアカウントでは、認証タイプとして Local と SSO のいずれかを使用できます。詳細については、「ユーザーアカウントタイプ」を参照してください。
既存のユーザーアカウントの認証タイプを変更するには、以下の手順に従います。
Confluent Cloud Console で、https://confluent.cloud/settings/org/accounts/users にある User accounts ページに移動します。
Name 列で、変更するユーザーアカウントのユーザー名をクリックします。
ユーザーアカウントのページが開き、Details と Authentication settings が表示されます。
Edit authentication type アイコンをクリックします。
Authentication type ドロップダウンが表示されます。
新しい認証タイプとして Local または SSO を選択します。
現在の選択とは異なるオプションを選択すると、Save Changes が使用可能になります。
Save Changes をクリックします。
選択した認証タイプがアクティブになります。