権限
権限の入口は以下の通りです:

人員管理
ユーザーの追加方法
ユーザー追加の具体的な手順は以下の通りです:
- 管理 > 権限 > 人員管理 ページにアクセスします。
- 右側の 新增ユーザー ボタンをクリックし、新增ユーザー ページに入ります。
- ユーザー情報を入力します:
- ユーザー名:新しいユーザーのユーザー名を入力します。
- 実名:ユーザーの実名を入力します。
- Azure Entra IDアカウントかどうか:Azure Entra IDアカウントかどうかを選択します。
- 管理者かどうか:そのユーザーを管理者に設定するかどうかを選択します。
- その他の情報(メール、組織、役割など)は任意で、必要に応じて入力します。
- 情報入力が完了したら、確定 ボタンをクリックして新規ユーザーの作成を完了します。
💡 ヒント:新規ユーザーをAzure Entra IDに設定する場合、メールは必須項目です


ユーザーパスワードの変更方法
現在、システムは管理者によるユーザーパスワードの直接変更をサポートしておらず、パスワードリセットのみ対応しています。リセット後のパスワードはランダム生成され、一度だけ閲覧可能です。
- 管理 > 権限 > 人員管理 ページに移動します。
- パスワードをリセットしたいユーザーを見つけ、そのユーザーの右側にある三点リーダーをクリックし、パスワードリセット を選択します。
- 表示される二重確認ダイアログで 確定 をクリックすると、システムがランダムな新パスワードを生成します。
- 新しいパスワードをコピーしてユーザーに提供し、パスワードリセット操作を完了します。
💡 ヒント:
- パスワードリセット後、ユーザーは初回ログイン時にパスワードを変更する必要があり、これによりパスワード変更が実現されます。
- パスワードは10文字以上で、大文字・小文字の英字+数字+特殊記号を含む必要があります。


組織管理
管理者はシステム内で組織管理を行い、組織の作成、編集、削除および組織へのユーザー関連付けが可能です。組織管理は企業内の各種チームや外部パートナーを効率的に管理するのに役立ちます。
組織リストの閲覧
- 組織管理ページに入る:システム設定から「組織管理」を選択してページに入ります。
- 作成済みの組織を確認:システムはすべての既存組織情報を表示し、組織名、関連役割、外部組織かどうかなどの情報を含みます。
- 各組織の右側には「編集」ボタンがあり、管理者は組織を修正したり、「削除」ボタンで組織を削除できます。
組織の新規作成方法
- 「新增」ボタンをクリック:組織管理ページで右側の「新規作成」ボタンをクリックし、新しい組織の作成を開始します。
- 組織情報を入力:
- 組織名:組織に一意の名前を指定します。
- 並び順:管理しやすいように組織の並び順番号を指定します。
- 「確定」をクリック:必要な情報をすべて入力後、確定 ボタンをクリックして新しい組織を作成します。
💡 ヒント:組織階層は7階層以内にすることを推奨します。


組織の編集方法
- 編集したい組織を選択:組織リストから編集対象の組織を選びます。
- 「編集」ボタンをクリック:編集ページに入り、新規作成時と同様に組織名や並び順などを修正できます。
- 変更を保存:編集完了後、保存 ボタンをクリックして組織情報を更新します。

組織の削除方法
- 削除したい組織を選択:組織リストから削除対象の組織を選びます。
- 「削除」ボタンをクリック:二重確認後、組織を削除できます。

ユーザーの関連付け
ユーザーの新規関連付けおよび関連解除の具体的な手順は以下の通りです:
- 「関連ユーザー」をクリック:組織管理ページで、ユーザーを関連付けたい組織を選択し、右側の「関連ユーザー」ボタンをクリックします。
- 既に関連付けられているユーザーを確認:関連ユーザーページで、その組織に関連付けられているすべてのユーザーを管理者が確認できます。
- 関連付け解除:管理者は関連付け済みのユーザーを選択し、解除ボタンをクリックして組織からユーザーを削除できます。
- 新規関連付け:ドロップダウンリストから新規に関連付けたいユーザーを選択し、「新增」ボタンをクリックすると、そのユーザーが組織に関連付けられます。


役割権限
役割グループの作成方法
役割権限管理では、管理者が新しい役割グループを作成できます。役割グループ作成後、管理者はそのグループ内に新しい役割を作成し、権限を付与できます。
- 管理 > 権限 > 役割権限 ページに移動します。
- 左側の役割グループリスト上部にある + ボタンをクリックして新しい役割グループを作成します。
- ポップアップウィンドウで役割グループ名と並び順を入力します。
- 確定 をクリックして役割グループの作成を完了します。


役割の新規追加方法
- 管理 > 権限 > 役割権限 ページに移動します。
- 新規作成したい役割グループを選択します。
- 役割グループページで、役割リストの右側にある 新增 ボタンをクリックします。
- 新しい役割名を入力し、役割の所属グループを選択し、役割の説明を記入します。
- 確定 をクリックして新規役割の作成を完了します。


役割への機能権限付与方法
役割への機能権限付与とは、その役割がどの機能を持つかを設定することです。
役割への機能権限付与の手順は以下の通りです:
- 管理 > 権限 > 役割権限 ページに移動します。
- 機能権限を付与したい役割を選択します。
- その役割の右側にある 機能権限 ボタンをクリックし、機能権限ページに入ります。
- 権限付与ページで、以下の機能に対して役割に権限を付与できます:
- モデル管理
- モデルチャネル管理
- アプリマーケット
- 基礎モジュール
- データ分析
- ナレッジベース
- コンテンツセキュリティ管理
- 必要な機能にチェックを入れ、確定 をクリックして役割の機能権限付与を完了します。


役割へのユーザー権限付与方法
役割へのユーザー権限付与とは、ユーザーに特定の役割を割り当てることを意味します。
役割へのユーザー権限付与の手順は以下の通りです:
- 管理 > 権限 > 役割権限 ページに移動します。
- 権限付与したい役割を見つけ、その役割の右側にある ユーザー権限 ボタンをクリックし、ユーザー権限ページに入ります。
- ユーザー権限ページで、ユーザーの所属組織ごとに権限を付与したいユーザーを見つけてチェックを入れます。
- 選択されたユーザーは権限付与対象リストに表示されます。
- 選択完了後、確定 をクリックして役割のユーザー権限付与を完了します。


トークン管理
💡 ヒント:この機能はV4.1以降のバージョンのみ対応しています
トークン管理は今回新たに追加された重要な機能モジュールであり、従来のAPIキー生成と使用方法を最適化することを目的としています。新バージョンでは、分散してリソースに紐づいていたAPIキーの仕組みを、ユーザー権限を中心とした集中管理型のアクセス・トークン(Access Token)管理体系にアップグレードし、より高いセキュリティと制御性を実現しています。
新しい体系では、Access Tokenはユーザー権限と強く関連付けられており、各トークンのアクセス範囲、有効期限、管理権限はシステムが一元的に制御し、システムリソースの安全かつ制御可能な利用を保証します。
Access Token対応範囲
現在、Access Tokenは以下のAPIインターフェースで利用可能です:
- Agent設定照会OpenAPI — トークンを用いてAgent関連設定に安全にアクセス可能。
- FAQリストOpenAPI — 外部システムがFAQデータを安全に取得可能。
- Agentから公開されるすべてのMCP Serverインターフェース — Agentの外部サービスアクセスはすべてトークン体系で制御。
トークン管理画面の説明
「トークン管理」ページでは、現在作成されているすべてのアクセス・トークンを表形式で表示し、以下の情報を含みます:
- トークン名:管理者が用途区別のために定義したトークン識別名。
- 管理ユーザー:トークンに紐づくユーザーで、トークンのアクセス権限はこのユーザーに準じます。
- トークン:システムが自動生成したAccess Token文字列。
- 状態:有効、無効、期限切れの3種類の状態で、トークンの利用可能性を明示。
- 使用回数:トークンが呼び出された回数を統計し、管理者が利用頻度を監視可能。
- 最終使用日時:トークンが最後に使用された日時を表示。
- 有効期限:トークンの有効期間(例:7日、30日、90日、または永久)。
- 作成日時:トークンが生成された日時を記録。
- 操作:「再生成」ボタンを提供し、トークン値の更新でセキュリティを確保。

新しいトークンの生成
- ページ右上の「新しいトークンを生成」ボタンをクリックします。
- ポップアップウィンドウで以下の情報を入力します:
- トークン名:トークンの用途が分かりやすい名前を入力します。
- ユーザー権限の継承:権限を継承するシステムユーザーを選択し、トークンはそのユーザーのアクセス範囲を自動的に持ちます。
- 有効期限:7日、30日、90日、または永久の4種類から選択可能です。
- 「生成」ボタンをクリックすると、新しいAccess Tokenが生成されます。
生成されたトークンは即座にリストに表示され、管理者はコピーして後続のAPIアクセスに利用できます。


トークンの使用方法
生成されたAccess Tokenは、制御対象のAPIインターフェース(Agent、FAQ、MCP Serverなど)呼び出しに使用でき、使用時にはトークンを認証情報としてリクエストヘッダーに追加する必要があります。例:
Authorization: Bearer <Access Token>
この方法により、システムはアクセス者の身元を検証し権限をチェックし、インターフェースアクセスの安全性とコンプライアンスを確保します。