管理

管理アプリケーションを使用すると、アカウント管理者はユーザー、ロール、テナント、アプリケーション、およびビジネスルールを管理し、アカウントに関する多数の構成設定を行うことができます。

概要

ここでは、管理アプリケーションのすべての機能について詳しく説明します。このドキュメントの内容の概要については、以下をご覧ください。

セクション コンテンツ
ホーム画面 容量使用状況と登録済みアプリケーションに関する情報の表示
ユーザーの管理 ユーザーの作成、編集、無効化、または削除する方法
パーミッションの管理 グローバルロールインベントリロールの追加および編集方法、ユーザーへの割り当て方法、アプリケーションへのアクセスを許可する方法
所有アプリケーションの管理 Things Cloudアカウントでの所有アプリケーションの構成設定 および管理方法
ビジネスルールの適用 リアルタイムイベント処理 スクリプトを設定し、アラームマッピングによってアラームの優先順位を変更する方法
設定の変更 アプリケーション設定アカウント設定の変更方法、 プロパティライブラリの管理方法
データ保持の管理 データの保持ルールの管理と設定方法、およびファイルリポジトリでの保存ファイルの管理

ホーム画面

管理アプリケーションのホーム画面には、以下が表示されます。

Home screen

使用状況には以下の情報が表示されます。

ユーザーの管理

ユーザー管理機能を使用すると、テナント内のユーザーを管理でき、次の機能が提供されます。

備考: この操作を行うには、ユーザー管理権限ADMINまたはCREATEを持つロールが必要です。

ユーザーの表示

テナント内のすべてのユーザーを表示するには、ナビゲータの アカウント メニューで ユーザー をクリックします。

Expanded view

ユーザーリストが表示され、ユーザーごとに次の情報が提供されます。

リストを絞り込むするには、トップメニューバーの左側にある検索フィールドを使用します。検索機能の詳細については、はじめにに記載された検索をご覧ください。

さらに、グローバルロールで絞り込むこともできます。ドロップダウンリストから目的のロールを選択し、適用をクリックして、リストに表示されるユーザーを、選択したロールを持つユーザーに制限します。

ユーザーの追加

  1. トップメニューバーの右側にあるユーザーの追加をクリックします。

  2. 新規ユーザーウィンドウの左側から、ユーザーを識別するために次の情報を提供してください。

    フィールド 説明
    ユーザー名 システム内でユーザーを識別するためのユーザーIDです。 ユーザーの作成後にユーザー名を変更することはできません。このフィールドは必須です。ユーザー名に日本語を用いることはできません。
    ログインエイリアス ユーザー名に加えて、ログオンに使用するエイリアスをオプションで指定できます。このエイリアスは必要に応じて変更できます。
    アクティブ ユーザーアカウントを有効/無効にします。ユーザーアカウントが無効になっている場合、ユーザーはログインできません。
    Eメール 有効な電子メールアドレスです。これは、ユーザーがパスワードをリセットできるようにするために必要です。このフィールドは必須です。
    ユーザーの名。ユーザーがログインすると、この名前がユーザーボタンのトップバーの右側に表示されます。
    ユーザーの姓。
    電話番号 有効な電話番号です。ユーザーが二段階認証を使用する場合は必須項目となります。
  3. ユーザーのログインオプションを選択します。

    • ユーザーは次回のログイン時にパスワードをリセットする必要があるを選択した場合は、ユーザーがリセットする初期パスワードを指定する必要があります。
      パスワードを入力して確認します。パスワードを入力すると、パスワードの強度が表示されます。パスワードの強度の詳細については、Things Cloudプラットフォームへのログインをご覧ください。
    • パスワードリセットのリンクを電子メールとして送信を選択した場合、ユーザーはパスワードを設定するためのリンク先を含んだ電子メールを受信します。上記で設定したメールアドレスへメールが送信されます。
  4. ページの右側から、ユーザーのグローバルロールを選択します。グローバルロールの詳細については、権限の管理をご覧ください。

  5. 保存をクリックして設定を保存します。

新規ユーザーがユーザーリストへ追加されます。

備考: 手動で作成したユーザーは、デフォルトで、「Own_User_Management」権限を有効に設定されています。

ユーザーの編集

  1. 編集したい列の右側にあるメニューアイコンをクリックし、編集をクリックします。 ユーザー名およびパスワードリセットのリンクをEメールで送信を除くすべてのフィールドを変更できます。各フィールドの詳細については、ユーザーの追加をご覧ください。
  2. パスワードの変更をクリックして、パスワードを変更します。
  3. 編集後、保存をクリックして設定を適用します。

備考: これらのオプションを実行するには、ユーザー管理権限のあるロールが必要です。

インベントリロールの複製

  1. 変更したい列の右側にあるメニューアイコンをクリックし、別のユーザーからインベントリロールをコピーをクリックします。
  2. 次のウィンドウで、ロールを既存のユーザーロールに統合するか(既定値)、既存のユーザーロールを置き換えるかを選択します。
  3. ドロップダウンリストからコピーしたいロールを持つユーザーを選択します。
  4. 複製をクリックします。

選択されたユーザーのインベントリロールを複製します。

備考: これらのオプションを実行するには、ユーザー管理権限のあるロールが必要です。

ユーザーの有効化/無効化

変更したい列の右側にあるメニューアイコンをクリックし、無効化をクリックします。無効化されているユーザーを有効にするには、有効化をクリックします。

備考: これらのオプションを実行するには、ユーザー管理権限のあるロールが必要です。

ユーザーの削除

削除したいユーザの列の右側にあるメニューアイコンをクリックし、削除をクリックします。

備考: これらのオプションを実行するには、ユーザー管理権限のあるロールが必要です。

権限の管理

権限では、ユーザーがThings Cloudアプリケーションで実行を許可される内容を定義します。権限をより簡単に管理するために、「ロール」と呼ばれるグループにまとめられています。すべてのユーザーは、権限を追加しながら複数のロールに関連付けることができます。

次のタイプのロールをユーザーに関連付けることができます。

さらに、ユーザーがアプリケーションを使用できるようアプリケーションアクセスを付与することができます。

グローバルロール

アカウントメニューのロールをクリックして、構成設定済みのロールの一覧を表示します。

グローバルロールタブには、全般的に権限を付与するロールがあります。既定でグローバルロールがいくつか定義されていますが、必要に応じて独自のロールを定義できます。

Context menu

「admins」と「devices」のロールには特別なステータスがあります。

ロール 説明
admins すべての権限が有効になっています。テナントで最初に作成された初期管理者がこのロールを持ちます
devices デバイスの一般的な権限の設定。登録後、デバイスは自動的にこのロールを持ちます。デバイスが必要とする
アクセス許可が既定より少ないか多い場合にこのロールを編集するか、デバイスに他のロールを割り当てます。

さらに、次のロールがデフォルトで設定されています。

ロール 説明
CEPマネジャー すべてのスマートルールおよびイベント処理ルールにアクセスできます
コックピットユーザー コックピットアプリケーションにアクセスできます。さらに、デバイスへのアクセスを許可するロールを追加する必要があります
デバイス管理ユーザー デバイス管理アプリケーションにアクセスできます。ユーザーはシミュレーターを使用して、一括操作を実行できます。さらに、デバイスへのアクセスを許可するロールを追加する必要があります
グローバルマネージャー すべてのデバイスに対し、閲覧、書き込みできます
グローバルリーダー すべてのデバイスを閲覧できます
グローバルユーザーマネージャー すべてのユーザーを管理できます
共有ユーザーマネージャー サブユーザーを管理できます。サブスクライブしているプランには、サブユーザーを管理できるようにユーザー階層を含める必要があります
テナントマネージャー 所有アプリケーション、データブローカー、データ保持、オプション、テナント統計など、テナント全体の設定を管理できます

次のレガシーロールも表示される場合があります。

ロール 説明
business すべてのデバイスとそのデータにアクセスできますが、テナントでの管理権限がありません
readers すべてのデータを閲覧できます(「グローバルリーダー」とは違い、ユーザーを含みます)

グローバルロールの追加

グローバルロールタブでロールの追加をクリックします。

新規グローバルロールのページでは権限タイプの一覧が左側に表示され、アクセス可能なアプリケーションの一覧が右側に表示されます。

次のスクリーンショットは、「admins」ロールの設定を示しています。

Admin example

権限レベル

タイプごとに、次の権限レベルを選択できます。

備考: 「作成」権限は、Things Cloudにおける所有権の概念に関連しています。オブジェクトを作成した場合、そのオブジェクトの所有者となり、それ以上のパーミッションを必要とせずにオブジェクトを管理できます。たとえば、「インベントリ」の「作成」権限を持つユーザーは、デバイス/グループを作成し、それらのデバイス/グループを完全に管理できます。自分で作成しなかったデバイス/グループは、「更新」権限または追加のインベントリロール(下記参照)を持っていない限り、管理できません。この概念は、デバイスに最小限の権限を割り当てるのに役立ちます。

それぞれのレベルをすべての権限タイプに設定するには、列の最上部にあるチェックボックスを選択します。

権限のカテゴリ

次の権限カテゴリは既定で使用可能です。

カテゴリ 説明
アプリケーション管理 アカウントで使用可能なアプリケーションの閲覧と編集
一括操作 一括操作を閲覧、作成
CEP 管理 Things Cloudイベント言語ルールの閲覧、編集
データブローカー 他のテナントへデータを送信、または他のテナントからデータを受信
デバイス制御 デバイスに送信するコマンドを表示、編集。デバイスにコマンドを送信。またデバイス登録にも使用される
アイデンティティ デバイスの識別IDを閲覧、編集
オプション管理 パスワードのポリシーなどのアカウントオプションを閲覧、編集
データ保持ルール データ保持ルールの閲覧、編集
シミュレーター シミュレートされたデバイスの構築設定
グローバルスマートルール グローバルスマートルールの構成設定
テナント管理 サブテナントを閲覧、作成、編集
テナント統計 管理アプリケーションのページで紹介されている該当アカウントのデータ使用量を閲覧
ユーザー管理 ユーザー、グローバルロール、権限を閲覧、編集
自身のユーザー管理 自身のユーザーを閲覧、編集
アラーム デバイスのアラームを閲覧、または編集
イベント デバイスのイベントを閲覧、作成
インベントリ インベントリデータの閲覧、編集
計測値(メジャーメント) デバイスのメジャーメントを閲覧、作成
監視 デバイスの監視履歴を閲覧、作成

登録プランの機能によっては、追加の権限が表示される場合があります。それらは、各機能とともに説明されています。

重要事項: 新しい権限を持つ新規機能がThings Cloudに追加されても、既存のロールには自動的に追加されません。最近発表された新規機能を使用できない場合は、権限を確認してください。

グローバルロールの割り当て

グローバルロールをユーザーに割り当てるには、ユーザーリストで直接割り当てるか、目的のユーザーの画面を開いてそこに追加します。

ユーザーリストよりグローバルロールを割り当てる
  1. 目的のユーザーのグローバルロール列をクリックして、グローバルロールの一覧を開きます。
  2. 各チェックボックスをオンまたはオフにします。
  3. 適用をクリックして設定を保存します。

Apply global role

ユーザー画面よりグローバルロールを割当てる

目的のユーザーの列をクリックします。 表示されたユーザー画面より、右側の関連するグローバルロールのチェックボックスを選択または選択解除します。 保存をクリックして設定を保存します。

Attach global role

インベントリロール

インベントリロールには、デバイスのグループに割り当てることができる権限が含まれています。たとえば、インベントリロールにデバイスを再起動する権限を含めるとします。そして、そのインベントリロールをデバイスグループ「Region North」とユーザー「smith」に割り当てるとします。その結果、ユーザー「smith」は、グループ「Region North」とそのサブグループ内のすべてのデバイスを再起動できるようになります。

現在設定されているインベントリロールを表示するには、アカウントメニューのロールをクリックし、インベントリロールタブに切り替えます。

Context menu

インベントリロールタブでは、特定のグループやその配下にある子のユーザー権限を管理できます。既定のインベントリロールがいくつか定義されていますが、必要に応じて独自のロールを定義できます。

新規テナントは、次の初期既定のインベントリロールが使用可能です。

ロール 説明
マネージャー 全てのアセットのデータの読み取りとインベントリ内のデータの管理ができますが、オペレーションの実行はできません。さらに、ダッシュボードを含むインベントリデータとアラームの管理ができます。
操作:すべて デバイスにオペレーションを送信し、アセットを遠隔管理することができます(例:ソフトウェアのアップデート、リモート設定)
操作:デバイス再起動 デバイスの再起動ができます。
リーダー アセットのデータをすべて閲覧することができます。

インベントリロールの追加

インベントリロールタブでロールの追加をクリックします。

画面の上部で、インベントリロールの名前を編集できます。名前をクリックして編集し、緑のチェックマークをクリックして編集内容を保存します。

Role details

権限は、次のカテゴリに分類されます。

カテゴリ 説明
アラーム デバイスからのアラーム操作に関連する権限
監視 監視ログに関連する権限
イベント デバイスからのイベント操作に関連する権限
インベントリ デバイスを閲覧および編集するための権限
計測値(メジャーメント) メジャーメントに関連する権限
デバイス制御 デバイスを遠隔制御するための権限
フルアクセス 構成設定を簡素化するための、関連するデバイスへの完全なアクセス権

目的のカテゴリの横にあるプラスアイコンをクリックして、ロールに権限を追加します。

タイプフィールドで、タイプを指定して、この権限が適用されるデータタイプをさらに制限します。

たとえば、デバイスが「c8y_SignalStrength」などのデバイス管理に関連するメジャーメントと実際の製造測定値を送信するとします。デバイス管理メジャーメントのみをユーザーに表示したい場合、タイプとして「c8y_SignalStrength」と入力します。

既定では、タイプフィールドにはすべてのタイプを選択するアスタリスク「*」が含まれています。

備考: 使用可能なタイプの詳細については、デバイスのドキュメント、Things Cloudセンサー・ライブラリまたはデバイス管理ライブラリをご覧ください。ここで使用されているタイプは、「タイプ」プロパティではなく、いわゆる「フラグメントタイプ」です。メジャーメントを表示するには、メジャーメントで送信するすべてのフラグメントタイプを入力する必要があります。他のタイプのデータについても同様です。

権限フィールドで、ドロップダウンリストから権限レベルを選択します。

Role permissions

重要事項: 権限を追加すると、小さな感嘆符が表示される場合があります。感嘆符は、ユーザーが追加した権限が有効でないことを示します。これは、そのユーザーの別の「高位」権限セットに、対応する権限がすでに含まれているためです。たとえば、「フルアクセス」を設定しているかどうか、または同じセクションにタイプが「*」で権限が「すべて」の別の権限があるかどうかを確認してください。

warning message

別の例として、トラッキングデバイスを使用しているとします。ユーザーにはすべてのデバイスを表示できるようにしたいのですが、何も変更できないようにしたいとします。さらに、ユーザーはマップ上のデバイスを追跡できるようにしたいとします。追跡は、フラグメントタイプ「c8y_Position」のイベントを使用して記録されます(センサー・ライブラリを参照)。そのためには、下の図で示すようにインベントリと「c8y_Position」をタイプに持つイベントに閲覧権限を割り当てます。

Permission example

ユーザーへのインベントリロールの割り当て

インベントリロールは、ユーザーとデバイスのグループに割り当てられます。

インベントリロールを割り当てるには、アカウントメニューのユーザーをクリックし、ユーザーリストでユーザーを選択して、そのインベントリロールタブに切り替えます。

インベントリロールタブに、デバイスグループのツリーが表示されます。インベントリロールを割り当てるには、デバイスグループの右にある矢印をクリックします。関連するロールを選択し、適用をクリックします。ロールの詳細については、ロールの横にある情報アイコンにカーソルを合わせるか、インベントリロールの表示をご覧ください。

重要事項: ユーザーがすでにインベントリ権限を含むグローバルロールを持っている場合、ここで設定したインベントリロールに関係なく、すべてのデバイスを表示または変更できます。

Inventory roles

インベントリロールは、グループとその直接および間接的な配下にあるすべてのサブグループ、そしてこれらのグループ内のデバイスに継承されます。たとえば、デバイスのグループのアラームに対する閲覧権限を持つロールを選択すると、ユーザーはこのグループ内のすべてのデバイスとそのすべてのサブグループのアラームを閲覧できます。

ユーザーがデバイスグループへのインベントリアクセス権を持っている場合、ユーザーはコックピットアプリケーションでそのデバイスグループのすべてのダッシュボードへのアクセス権も持ちます。

他のユーザーのインベントリロールを複製することもできます。ロールを複製するには、別のユーザーからインベントリロールをコピーをクリックします。次のウィンドウで、リストからユーザーを選択し、コピーをクリックします。上部で、ロールを既存のユーザーロールに統合するか(既定)、既存のユーザーロールを置き換えるかを選択できます。参照ユーザーを作成し、そこから権限を複製できるため、ロールを複製して多数のユーザーの権限を簡単に管理できます。

Copy roles

トラブルシューティングの権限

十分な権限の無い状態で操作を実行しようとすると、エラーメッセージが表示されます。

権限のトラブルシューティングには、トップバーの右側にあるユーザーボタンをクリックします。メニューから、アクセスが拒否されたリクエスト済みデータを選択します。次のウィンドウには、拒否されたリクエストの詳細が表示されます。権限の修正には、管理者ユーザーまたはサポートへお問い合わせください。

アプリケーションへのアクセス許可

アプリケーショへのアクセスタブには、テナントで使用可能なすべてのアプリケーションがアルファベット順に一覧表示されます。

ユーザーにアプリケーションを割当てるには、目的のアプリケーションを選択し、保存をクリックします。

アプリケーション管理の詳細については、アドミニストレーション > アプリケーション管理をご覧ください。

Application access

備考: ユーザーにすべてのアプリケーションを閲覧するグローバル権限がある場合、インフォメーションボックスが表示されます。

監視ログの表示

監視ログには、ユーザーが実行したオペレーションが表示されます。

監視ログ・リストを表示するには、アカウントメニューの監視ログをクリックします。ログエントリごとに、次の情報が表示されます。

説明
サーバー時刻 オペレーションが処理されたサーバー時刻
変更 オペレーションのタイプ。例えば「アラームが作成されました」など。その下には、処理したユーザーが表示されます
説明 オペレーションに応じて、デバイス名、アラームテキスト、操作ステータスなどの詳細情報が表示されます
デバイス時刻 オペレーションが処理されたデバイス時刻。サーバー時刻と異なる場合があります。

最新の100個のログのみが表示されます。リストの一番下にあるさらに読み込むをクリックすると、他のログエントリが表示されます。

Audit logs

備考: オペレーションがリアルタイムで更新されても監視ログリストの自動更新はされません。トップメニューバーの右側にあるリロードをクリックして、ログリストを最新のものに更新してください。

ログのフィルタリング

ログを簡単に検索するために、次の要素で絞込みをすることができます。

フィルタを適用するには、フィルタフィールドの横にあるフィルタアイコンをクリックします。フィルタを破棄するには、削除アイコン(フィルタが設定されている場合にのみ表示されます。)をクリックします。

アプリケーションの管理

Things Cloudプラットフォームでは、2種類のアプリケーションを区別しています。

どちらのアプリケーションも、ナビゲータの アプリケーション メニューから使用できます。

Applications menu

アプリケーションのプロパティ

アプリケーションカードをクリックして、アプリケーションプロパティを表示します。

Application properties

各アプリケーションには、アプリケーションタイプに応じて次のプロパティが表示されます。

フィールド 説明 ホスト(Webアプリ) 外部
ID アプリケーションを識別する固有ID 自動的に提供 自動的に提供
名前 アプリケーション名。トップバーとアプリケーションスイッチャに、アプリケーションのタイトルとして表示されます。 自動的に作成 ユーザーが指定
アプリケーション・キー アプリケーションを識別し、アプリケーションを登録可能にします。コンセプトガイドをご覧ください。 自動的に作成 ユーザーが指定
タイプ アプリケーションタイプ ホストされるアプリケーション 外部
パス アプリケーションを呼び出すURLの一部 自動的に作成 ユーザーが指定。たとえば、アプリケーションのパスとして「hello」を使用する場合、アプリケーションのURLは「/apps/hello」になります。

備考: IDおよびタイプは変更できません。

登録済みアプリケーション

Things Cloudは、さまざまな目的のためにさまざまなアプリケーションを提供します。

インストールされたバージョンやオプションのサービスに応じて、以下のアプリケーション一覧より、テナントで利用可能なアプリケーションが表示されます。

列には次の情報が表示されます:

標準テナントの既定アプリケーション

標準テナントには、次の既定アプリケーションが利用できます。

アプリケーション 機能 名称 (APIで使用) タイプ
管理 アカウント管理者に、ユーザー、ロール、テナント、アプリケーションを管理できるようにします。 administration Webアプリ
CEP Esper CEPエンジンを使用して、リアルタイムデータに基づいてビジネスオペレーションを定義します。このCEP変数は、複数のテナントに対し共有インスタンスを使用します。 cep マイクロサービス
コックピット ビジネスの観点からIoTのアセットとデータを管理および監視します。 cockpit Webアプリ
デバイス管理 デバイスを管理および監視し、デバイスをリモートで制御および修理します。 devicemanagement Webアプリ
デバイスシミュレーター IoTデバイスのすべての側面をシミュレーションします。 device-simulator マイクロサービス
スマートルール スマートルールエンジンを使用してスマートルールを作成し、リアルタイムデータに基づいてアクションを実行します。次のアプリケーションが必要です:「Cep」 smartrule マイクロサービス

オプション アプリケーション

アプリケーション 機能 名称 (APIで使用) タイプ
CEP カスタムルール Esperで作成した独自のCEPルールをアップロードし、テナントごとに展開します。 feature-cep-custom-rules オプションサービス
Cloud Fieldbus フィールドバスデバイスからデータを収集し、Things Cloudでリモート管理します。 feature-fieldbus4 オプションサービス
LoRa Actility ActilityのThingPark Wirelessを介してLoRaデバイスとインターフェースします。この機能を利用するには別途お申し込みが必要です。 actility オプションサービス
Sigfox Sigfoxクラウドを介したSigfoxデバイスとインターフェースします。この機能を利用するには別途お申し込みが必要です。 sigfox-agent オプションサービス

所有アプリケーション

所有アプリケーションとは次のようなもののことです。

所有アプリケーションは、アプリケーションを簡単に切り替えることができるよう、トップバーのアプリメニューから使用できます。

App switcher

所有アプリケーションは、アプリケーションメニューにある所有アプリケーションで管理します。

所有アプリケーション画面には、アカウントで利用可能なアプリケーションの一覧が表示されます。

Own applications

アプリケーションの詳細情報を表示するには、そのカードをクリックします。フィールドの詳細についてはアプリケーションプロパティをご覧ください。

ここからアプリケーションを直接開くには、目的のアプリケーションカードの開くをクリックします。

所有アプリケーションの追加

所有アプリケーション画面でアプリケーションの追加をクリックします。

Add application methods

次に出るダイアログで、以下のいずれかの方法を選択します。

Webアプリケーションのアップロード
  1. 所有アプリケーション画面でアプリケーションを追加をクリックします。
  2. Webアプリケーションのアップロードを選択します。
  3. 次のダイアログで、zipファイルをドロップするか、コンピュータ上で参照します。

zipファイルがプラットフォームに正常にアップロードされると、アプリケーションが作成されます。

Uploading zip file
外部アプリケーションへのリンク
  1. 所有アプリケーション画面でアプリケーションの追加をクリックします。
  2. 外部アプリケーションを選択します。

    External application

  3. 次のウィンドウで、アプリケーションの名前を入力します。名前は、アプリケーションのタイトルとして表示されます。
  4. このアプリケーションを識別するアプリケーション・キーを入力します。
  5. アプリケーションにアクセスできる外部URLを入力します。
  6. 保存をクリックしてアプリケーションを作成します。

フィールドの詳細については、以下の アプリケーションプロパティ をご覧ください。

アプリケーションの複製

アプリケーションの複製は、登録済みアプリケーションを必要に応じてカスタマイズする場合に便利です。登録済みされているアプリケーションを複製すると、アプリケーションの複製が固有アプリケーションとして作成され、元のアプリケーションへのリンクが付帯します。

  1. 所有アプリケーション画面でアプリケーションを追加をクリックします。
  2. 次のダイアログで、既存のアプリケーションを複製を選択します。
  3. ドロップダウンリストから目的のアプリケーションを選択します。

    Duplicate application

  4. 次のウィンドウで、アプリケーションの名前を指定します。既定では、元のアプリケーションの名前に数字が追加された状態で表示されます。

    Duplicate application

  5. このアプリケーションの識別に使用されるアプリケーション・キーを指定します。既定では、元のアプリケーション・キーに数字が追加された状態で提供されます。
  6. アプリケーションを呼び出すURLの一部としてアプリケーションパスを指定します。既定では、元のアプリケーションのパスに数字が追加されて提供されます。元の登録済みアプリケーションのパスに設定すると、所有アプリケーションが登録済みアプリケーションを無効にします。
  7. 最後に、複製をクリックしてアプリケーションを作成します。

フィールドの詳細については、以下のアプリケーションプロパティもご覧ください。 「所有アプリケーション」

備考: 「所有アプリケーション」で、登録済み標準アプリケーションを無効にしたい場合、「所有アプリケーション」のパスを元の登録済みアプリケーションのパスに設定する必要があります。

所有アプリケーションの編集

アプリケーションをクリックするか、エントリの右にあるメニューアイコンから編集をクリックします。

プロパティタブでは、アプリケーションタイプに応じて、複数のフィールドを変更できます(アプリケーションプロパティをご覧ください)。

重要事項: システムアプリケーション名は絶対に変更しないでください (例:「デバイス管理」、「コックピット」)。変更するとテナントの初期化に失敗します。

所有アプリケーションの削除

エントリの右にあるメニューアイコンをクリックし、削除を選択します。

登録済みアプリケーションを上書きするアプリケーションを除去すると、現在登録済みアプリケーションはすべてのユーザーが使用できるようになります。さらに、ユーザーは登録済みアプリケーションの今後のアップグレードからもメリットを得ることができます。

登録済みアプリケーションを削除することはできません。これは、登録済みアプリケーションの所有者のみが実行できます。

アーカイブのアップロード

zipファイルまたはmonファイルをアップロードすることにより、作成された複数のアーカイブファイルのバージョンをThings Cloudに保存することができます。各バージョンはアーカイブと呼ばれます。異なるバージョンを同時にアップロードし、これらのバージョンを切り替えることができます。

アーカイブのアップロード方法
  1. 対象アプリケーションをクリックします。
  2. アーカイブタブに切り替えます。
  3. アーカイブをアップロードをクリックし、コンピュータ上のアーカイブを参照するか、アーカイブファイルをドロップします。
  4. アップロードをクリックして、アーカイブをThings Cloud へアップロードします。
Application archive

アップロードされると、最新でアップロードされたバージョンが自動的に有効バージョンとなります。つまり、アカウントのユーザーに現在提供されているアプリケーションのバージョンとなります。このバージョンは削除できません。

備考: アーカイブタブは、アプリケーションの所有者のみがこのアクションを実行できるため、登録済みアプリケーションでは使用できません。

アプリケーションの旧バージョンの復元

ユーザーは、アーカイブからアプリケーションを旧バージョンへ復元することができます。

  1. アプリケーションをクリックして開きます。
  2. アーカイブ タブに切り替えます。
  3. メニューアイコンをクリックして目的のバージョンのメニューを開き、有効化を選択してバージョンを有効化します。
  4. 削除をクリックして、アーカイブからバージョンを削除します。
Application set as archive

既定のアプリケーション

サブテナントの既定アプリケーションを定義するには、次のオプションを含むテナントポリシーを使用します。 これは、新しいテナントを作成するときに作成し、使用できます。

ビジネスルールの管理

イベント処理

イベント処理を使用すると、新規データの受信/既存データの変更後すぐにThings Cloudが自動的に実行するリアルタイムビジネスロジックを指定することができます。ロジックは、CEPステートメントの集合で構成される、いわゆる「モジュール」で展開されます。

備考: コックピットアプリケーションには、リアルタイムのビジネスロジックを指定するための使いやすい方法として、いわゆるスマートルールが用意されています。スマートルールとは「内部」でCEPステートメントとして実装されており、イベント処理画面に表示されます。ただし、ここからスマートルールを編集することはできません。

ビジネスルールメニューのイベント処理をクリックすることで、全てのモジュールを表示できます。

Event processing

リスト内の各モジュールについて、ステータス(デプロイ済み=緑色のチェックマーク/ 未デプロイ=感嘆符)、名前、および最後に更新された日付が表示されます。

モジュールのステータスがデプロイ済みに設定されている場合、チェックマークアイコンの下にステートメントによって生成された出力内容が表示されます。 出力内容の行をクリックすると、ステートメントの詳細が展開されます。すべてクリアをクリックすると、画面から出力内容が削除されます。

モジュールの追加

  1. トップメニューバーの新規モジュールをクリックします。
  2. 一番上にモジュールの名前を入力します。空白のない英数字のみ使用できます。
  3. デフォルトでは、ステータスは「デプロイ済」に設定されており、入力した文はすぐに実行されます。これを回避するには、スライダーを「未デプロイ」に設定します。
  4. スクリプトテキストフィールドにCEPステートメントを入力します。ご参考用に、さまざまなスクリプト例を提供しています。スクリプト例をクリックし、ドロップダウンリストから適切な例を選択してください。例の追記をクリックして、カーソル位置のスクリプトテキストフィールドにサンプルを貼り付けます。
  5. 保存をクリックして設定を保存します。

サンプルモジュールは、温度が0°Cを下回るとアラームを生成します。

Example module

モジュールの編集

編集するモジュールの行をクリックするか、編集する行の右側にあるメニューアイコンをクリックして、編集をクリックします。

フィールドの詳細はモジュールの追加をご覧ください。

モジュールの削除

該当する行の右にあるメニューアイコンから削除をクリックします。

モジュールを削除する代わりに、ステータスを「未デプロイ」に設定して、モジュールを一時的に無効にすることもできます。

アラームのマッピング

アラームマッピングを使用すると、アラームの重要度とテキストを変更して、業務の優先順位に合わせることができます。たとえば、デバイスへの接続が失われると、デフォルトでは「メジャー」アラームになりますが、重大(クリティカル)な問題になる場合があります。これを変更するには、アラームマッピングを追加して、接続損失に関連するアラームを「クリティカル」に変更します。

ビジネスルールメニューのアラームマッピングをクリックすると、すべてのアラームマッピングのリストが表示されます。

Alarm mapping

アラームマッピングごとに、アラームの重大度とマッピング名が表示されます。

アラームマッピングの追加

  1. トップメニューバーのアラームマッピングを追加をクリックします。
  2. 変更するアラームのタイプを入力します。
  3. 必要に応じて、アラームの新しい説明(テキスト)を入力します。テキストを入力しない場合、アラーム内の元来のテキストが保持されます。
  4. 新しい重大度を選択するか、「非表示」を選択してアラームを表示しないようにします。
  5. 保存をクリックして設定を保存します。

アラームマッピングの編集

アラームマッピングの右端をクリックし、下へ展開すれば編集できます。 フィールドについての詳細はアラームマッピングの追加 をご覧ください。

Edit alarm mapping

アラームマッピングの削除

アラームマッピングを削除するには、アラームマッピングの上にポインターを合わせ、ゴミ箱アイコン(削除)をクリックします。

Delete alarm mapping

データ管理

データ保持ルール

データ保持ルールにより、アカウントにデータ保存期間を統制することができます。既定として、60日経過後にすべての履歴データが削除されます。(システム設定で設定可能)

例えば、メジャーメントは90日間保存するが、アラームは10日間で削除するという設定も可能です。

通常、データ保持ルールは夜間に実行されます。データ保持ルールを編集しても、管理アプリケーションのホーム画面の使用状況セクションにはすぐに反映されません。

管理メニューのデータ保持ルールをクリックすると、アカウントに設定されているデータ保持ルールの一覧が表示されます。

Retention rules

ルールごとに、ルール名、削除するデータの詳細(フラグメントタイプ、種別、ソースについては、以下を参照)および最大経過日数が表示されます。

アスタリスク("*")は、どの値のデータもクリーンアップされることを示します。

保持ルールの追加

  1. トップ・メニューバーのルールを追加をクリックします。
  2. 表示されたダイアログより、クリーンアップしたいデータタイプを選択します(アラーム、メジャーメント、イベント、オペレーション、監視ログ、または全て)。
  3. クリーンアップするデータをもっと細かく設定したい場合、フラグメントタイプを入力します。このルールに従ってすべての接続無効アラームをクリーンアップしたい場合、「データタイプ」で「アラーム」を選択し、タイプ欄に「c8y_UnavailabilityAlarm」と入力します。
  4. 特定のデバイスからのデータのみ削除したい場合、デバイスIDをソース欄に入力します。
  5. 最大保存期間を日数単位で入力します(最大許容値は10年分の日数です)。
  6. 保存ボタンをクリックして設定を保存します。

これで、保持ルールは一覧に追加されます。

備考: 既定として、最大保存期間を除く全ての欄にはアスタリスク("*")が設定され、すべての値が含まれます。

備考: アラームは「クリア済」の状態でないと削除できません。

保持ルールの編集

編集したいルールの行をクリックし、表示された「データ保持ルールを編集」の画面より編集してください。

それぞれのフィールドの詳細については 保持ルールの追加をご覧ください。

保持ルールの削除

削除したいルールの行の右にあるゴミ箱アイコンをクリックして、保持ルールを削除します。

Delete retention rule

ファイルリポジトリ内のファイルの管理

ファイルリポジトリでは、アカウントに保存されているファイルの概要が表示されます。

管理メニューのファイルリポジトリをクリックして、ファイルの一覧を表示します。

ここで表示されるファイルはさまざまなソースから取得されます。これらは、ソフトウェア画像、デバイスから取得した構成スナップショット、デバイスからのログファイル、所有アプリケーション画面からアップロードしたWebアプリケーションなどがあります。

ファイルごとに、ファイルの名前、所有者、ファイルタイプ(image/bmp、text/csvなど)、サイズ、および最終更新日が表示されます。

Files Repository

コンピュータからファイルをアップロードする

トップメニューバーのファイルをアップロードをクリックします。

アカウントからファイルをダウンロードする

目的の行の右にあるメニューアイコンをクリックし、ダウンロードをクリックします。

アカウントからファイルを削除する

目的の行の右にあるメニューアイコンをクリックし、削除をクリックします。

備考: ファイルが有効化したアプリケーションに対応している場合は削除できません。ファイルを削除するには、まずアプリケーションを削除またはアップグレードする必要があります。

設定の変更

設定メニューから、管理者はアカウントのさまざまな設定を変更または管理できます。

シングルサインオン(SSO)の構成設定

Things CloudはAzure Active DirectoryなどのOAuth2プロトコルを使用して、サードパーティの認可サーバでログインできるシングルサインオン機能を提供しています。 現在、Authorization Code Grantは、JWT形式のアクセストークンにのみ対応しています。

備考: この機能は、Cookie技術上に構築されています。 使用するには、ブラウザの設定でCookieを有効にする必要があります。

この機能は、Things Cloudバージョン9.12以降で有効になっています。 正しい動作のためには、すべてのマイクロサービスでバージョン9.12以降のマイクロサービスSDKを使用する必要があります。

シングルサインオンオプションに切り替える前に、次のことが必須です。

オンプレミスのインストールでは、ドメインベースのテナント名解決は適切に設定されています。

構成設定

この機能を有効化するには、管理者は認可サーバとの接続を設定する必要があります。これは、管理アプリケーションで行います。

ナビゲータの設定メニューにある認証をクリックし、シングルサインオンタブをクリックします。

メイン画面左上から、テンプレートを選択できます。選択したオプションは、パネルの外観に影響します。デフォルトのテンプレートは「カスタム」で、OAuth2 Authorizaiton Code Grantをサポートしているすべての認可サーバに利用できる、詳細な構成設定を行うことができます。他にも、よく知られた認可サーバ用に簡素化されたテンプレートが用意されています。次のステップでは、まず「カスタム」テンプレートの使用方法を説明し、次にAzure Active Directory専用のテンプレートを説明します。

カスタムテンプレート

Request configuration

OAuthプロトコルはHTTPリクエストとリダイレクトの実行に基づいているので、一般的なリクエスト設定が提供されています。

シングルサインオンページの最初の部分は、リクエスト用の構成設定になります。ここでは、HTTPリクエストURL、リクエストパラメーター、トークンリクエスト、リクエストを更新する場合のヘッダーとボディが設定できます。認可メソッドはGETとして実行され、その他はPOSTリクエストとして実行されます。

シングルサインオンページの基本セクションは以下の設定から構成されています:

OAuth configuration

フィールド 説明
リダイレクト URI リダイレクトパラメーター。${clientId}プレースホルダーとしてリクエスト定義で使用できます
クライアント ID OAuthの接続クライアントID。${clientId}プレースホルダーとしてリクエスト定義で使用できます
ボタン名 ログインページのボタンに表示される名前
トークン発行者 OAuthトークン発行者
プロバイダ名 プロバイダの名前
対象 JWTのaudパラメータ
ログインページに表示 ログインオプションが有効かどうかを示します。

ユーザーはログインするたびに、アクセストークンの内容が検証されます。これがThings Cloudへのアクセスの基盤となります。次のセクションでは、JWTクレームとプラットフォームへのアクセスとの間のマッピングを示します。

OAuth configuration

上記の例で、ユーザーがログインを試みると、デコードされたJWTクレームは次のようになります。

{
  ...
  "user": "john.wick",
  ...
}

ユーザーには、グローバルロールの「BUSINESS」および「APPLICATION COCKPIT」が付与されます。下部のアクセスマッピングを追加をクリックすると、新しいルールを追加できます。ルールを削除するには、マイナスボタンをクリックします。構文は、次の図のように複数のチェックで構成できます。およびをクリックすると、既存のステートメントにチェックを追加できます。

OAuth configuration

今回の場合、次のクレームが条件に一致します。

{
  ...
  "user": {
     "type": "human"
  },
  "role": [
     "ADMIN"
  ],
  ...
}

このように、「次の値内」オペレーターを介してリストに値が存在するかどうかを検証するオプションがあります。値は他のオブジェクトに埋め込むこともできます。この場合、キー内のドットは埋め込みオブジェクトを調べることを意味します。

ユーザーがアクセストークンを使用してログインする場合、ユーザー名はJWTクレームから取得できます。クレーム名は、ユーザID設定画面で設定できます。

OAuth configuration

各アクセストークンは、署名証明書によって署名されます。現在、署名証明書を設定するオプションは3つあります。

  1. Azure AD証明書検出アドレスを指定する。

OAuth configuration

  1. ADFSマニフェストアドレスを指定する(ADFS 3.0の場合)

OAuth configuration

  1. 証明書の公開鍵を手動でThings Cloudに提供する。証明書の定義には、アルゴリズム情報、公開鍵の値、有効期間が必要です。

OAuth configuration

Azure ADとの統合

Azure ADの設定

Azure ADとの統合は正常に検証されました。設定手順は https://docs.microsoft.com/ja-jp/azure/active-directory/develop/v1-protocols-oauth-code をご覧ください。

Azure ADを設定する際、redirect_uriは自身の使用しているテナントのフルドメインアドレスとなります。このドキュメントでは、http://tenant.je1.thingscloud.ntt.com/tenant/oauth を使用するものとします。Azure AD上での追加手順は必要ありません。

Things Cloudの設定

「Azure AD」テンプレートを選択すると、構成設定画面は次のようになります。

OAuth configuration

フィールド 説明
Azure AD アドレス Azure ADテナントのアドレス
テナント Azure ADテナント名
アプリケーション ID アプリケーションのID
リダイレクト URI Things Cloudテナントの後に/tenant/oauthを追加したアドレス
クライアントシークレット Azure ADクライアントシークレット(あれば)
ボタン名 ボタンに表示される名前
トークン発行者 HTTPアドレス形式のトークン発行者の値

画面後半部分は「カスタム」テンプレートと同じく、アクセスマッピング、ユーザーID、署名の確認用アドレスが表示されています。

OAuth configuration

トラブルシューティング

上述の構成設定に必要な情報が中には含まれているものもあるため、プラットフォームに送信されたトークンの内容を確認すると良いでしょう。

管理アプリケーションで、 「アカウント」 > 「監査ログ」 をクリックした後、カテゴリ「シングルサインオン」で絞り込み、「Json web token claims」を探します。

トークンの内容はJSON形式で表示されます。

Audit token content

アプリケーション設定の変更

設定メニューのアプリケーションをクリックして、アプリケーションの設定を変更します。

Default application

デフォルトアプリケーションでは、テナント内のすべてのユーザーに適用される既定アプリケーションをリストから選択できます。

備考: すべてのユーザはこのアプリケーションへのアクセスが必要です。

アクセス制御から、管理者は Things Cloud API上で、クロスオリジンリソース共有(CORS)を使用可能にすることができます。

許可されたドメイン設定により、JavaScript WebアプリケーションはREST APIと直接通信できるようになります。

詳細については、http://enable-cors.orgをご覧ください。

認証設定の変更

ログインを表示または変更する場合は、設定メニューの認証をクリックします。

Password settings

備考: メニューが表示されない場合は、ユーザーが次のいずれかのロールを持っているか確認してください:ROLE_TENANT_ADMINROLE_TENANT_MANAGEMENT_ADMIN

ログイン設定

次の2つの推奨ログインモードがあります。

これらのログインモードは、ユーザーを認証する既定の方法としてプラットフォームのアプリケーションによって使用されます。デバイス認証は変更されません。

備考: OAuth Internal が強制されると、Basic Auth はアプリケーションへのログインに使用できなくなります。古いアプリケーションでは、ログインが正しく表示されず、更新が必要になる場合があります。

パスワードの有効期限を制限では、ユーザーがパスワードを変更しなければならなくなるまでの日数を指定して、ユーザーパスワードの有効期限を制限できます。ユーザーにパスワードの変更を強制したくない場合は、「0」を使用して、パスワードの有効期限を無制限にします(デフォルト値)。

備考: 管理者による設定で「パスワードの有効期限を制限」と「パスワード強度を “強”(緑色)のみとする」の項目が編集できない場合があります。

デフォルトでは、ユーザーは8文字以上の任意のパスワードを設定できます。パスワード強度を “強”(緑色)のみとするを選択している場合、ユーザーは強度のあるパスワードを設定する必要があります。はじめに> Things Cloudへのアクセス方法をご覧ください。

強力な(緑)パスワードには、「M」文字が必要です。デフォルトで、システムは過去に使用されたパスワードの再利用を制限します。ユーザーが設定してきた、最新から「N」個のパスワードをシステムが記憶し、そのパスワードの使用を許可しません。「N」のデフォルト値は10です。

備考: 「M」と「N」値は、プラットフォーム管理者が設定できます。

保存をクリックして設定を適用します。

プロパティ・ライブラリの管理

設定メニューのプロパティ ライブラリをクリックして、インベントリ、アラーム、イベント、テナントにカスタムプロパティを追加します。

Properties library

備考: カスタムプロパティは、インベントリロールの権限に関係なく、テナントのすべての認証済みユーザに表示されます。

カスタムプロパティの追加する

  1. 目的のプロパティのタブを選択し、プロパティを追加をクリックします。

    Add new property

  2. 表示されるダイアログボックスで、プロパティの識別子として固有の名前とラベルを指定します。そして、ドロップダウンリストからデータタイプを選択します。

  3. さらに、新しいプロパティの検証ルールを選択します。

チェックボックス 説明
必須です 選択した場合、プロパティを指定する必要があります(アラームの作成中など)。プロパティタイプが「ブール型」の場合は使用できません。
デフォルト値 カスタムプロパティフィールドに自動的に入力される既定値を指定します。タイプが「文字列」のプロパティでのみ使用できます。
最小 最小の整数値を入力します。
最大 最大の整数値を入力します。
最小長 文字列に必要な最小の長さを入力します。
最大長 文字列に必要な最大の長さを入力します。
正規表現 カスタムプロパティフィールドに入力するために必要な正規表現を追加します。
  1. 保存をクリックして、新しいプロパティを作成します。

カスタムプロパティの編集

  1. リスト内のプロパティ名をクリックして開きます。
  2. 編集を行います。フィールドの詳細についてはカスタムプロパティの追加をご覧ください。
  3. 保存をクリックして設定を保存します。

カスタムプロパティの削除

  1. リスト内のプロパティ名をクリックして開きます。
  2. 削除をクリックしてプロパティを削除します。

OpenIT 資格情報の入力

OpenIT資格情報を入力するには、設定メニューのOpenIT資格情報をクリックします。

Enter OpenIT credentials

資格情報を提供することで、Openitが提供するSMSサービスをプラットフォームが利用できるようになります。

SMSは、アラーム通知などのユーザー通知のような、さまざまな機能のためにアプリケーション全体で使用されます。

接続設定の管理

接続ページでは、さまざまなプロバイダの認証情報を管理できます。認証情報を追加または置換するには、ADMIN権限が必要です。

現在、次のプロバイダー設定を指定できます。

Provider settings

認証情報の入力または置換

  1. 目的のプロバイダのタブに切り替えます。
  2. プロバイダのURLを入力します。
  3. プロバイダプラットフォームの認証情報を入力します。プロバイダーに応じてこれらの認証情報は、プロバイダープラットフォームのユーザーアカウントの認証情報になるか、あるいはThings Cloud接続ページで登録できる認証情報となります。プロバイダープラットフォームのユーザーアカウントに表示されます。
  4. 最後に、保存をクリックして設定を保存します。

使用しているプロバイダによっては、追加フィールドがある場合があります。