デジタル トランスフォーメーションを加速 お客様がデジタル トランスフォーメーションに乗り出したばかりでも、あるいはすでに進めている場合でも、Google Cloud は困難な課題の解決を支援します。

背景 GCSのオブジェクトにアクセスログとか、KMSのアクセスログとか、特にセキュリティに関するサービスのログはなるべく詳しくほしいですよね。 GCPには監査ログという機能があるのですが、ログを出力しすぎて料金かかっちゃうかもしれないからと、Googleが気を使って、 監査ログのうちいくつかは、デフォルトで無効にしてくれてるんです! 遠慮せずに有効にしてくれればいいのにと思いますが、とりあえず機能を用意してくれるだけでも大変ありがたいので、ぜひ監査ログを有効にしましょう。 結論 GCPコンソールの Audio Logs のページにアクセスし、DEFAULT AUDIT LOGGINGから、全部にチェックをつけて有効にすればOK https://console.cloud.google.com/iam-admin/audit 使い方によっては料金が結構かかるかもしれないので、必ずBudget
はじめにこんにちは、Technology Innovation GroupのDXユニット所属の村田と申します! DXユニットとはデジタルトランスフォーメーションに関わる仕事を主に推進していくチームです。 私は現在Future IoTプロジェクトに携わっており、最近はもっぱらクラウドインフラに従事しています。 メインの仕事は複数のGoogle Cloud Platform(以下、GCP)プロジェクトとそれぞれの環境(Production/Staging/Developmentなど)の構築・運用です。 この中で個人的にとても面白いと思った知見を得たので「これはぜひブログにしよう!」といま筆を走らせています。 クラウドインフラの使命クラウドインフラと一言で言っても意味する範囲はとても広いですが、私がこのブログで紹介する内容はどちらかというと地味かもしれません。 私が今日紹介したいのは、GCPの「
projects.locations.workloadIdentityPools.providers.operations
GCP(Google Cloud Platform)の開発・運用者へ付与する権限の管理について、現状のベストプラクティスを考えてみました。 ※Googleが推奨する権限管理の形とは異なる部分があります。あくまで個人の考えたベストプラクティスですので、ご了承下さい。 目次 はじめに なぜ権限管理が必要なのか どうしたいのか GCPの権限管理 アクセスする主体と役割の管理方法 アクセス対象と権限の管理方法 GCP権限周りの困りポイント・注意すべきポイント こんな運用もあり 現状のベストプラクティス ←時間のない人はこちら コード化して管理する 運用してみて良かったこと・課題と今後 おわりに はじめに GCPの権限管理(IAM)周りについての基礎知識はこちら。 Cloud IAM 概念 Google Cloud Platform(GCP)のCloud IAM Qiita記事, GSuiteやCl
背景 権限を付与する google_project_iam_member のリソースの role が配列を持てないので、複数の role を一度に設定することができません。 したがって、複数の role をあるアカウントに付与するためにはツラツラ書く必要があって、少し辛いところがあります。 参考 https://www.terraform.io/docs/providers/google/r/google_project_iam.html#google_project_iam_member-1 # create account resource "google_service_account" "sample_app_user" { account_id = "app-mgr" display_name = "app-mgr" } # add role1 resource "google_
フィードバックを送信 Identity and Access Management(IAM) コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 Google Cloud には Identity and Access Management(IAM)機能があり、特定の Google Cloud リソースに対するアクセス権を詳細に設定できるため、他のリソースへの不要なアクセスを防ぐことができます。このページでは、Datastore モードの Firestore の IAM ロールについて説明します。IAM の詳細については、IAM のドキュメントを参照してください。 IAM を使用すると、最小限の権限のセキュリティ原則を導入できるため、リソースに対する必要なアクセス権のみ付与できます。 IAM では、IAM ポリシーを設定して、誰(どのユーザー)に、どのリソースに
システムプラットフォーム部で SRE をやっている id:nabeop です。システムプラットフォーム部を一言で表すと、基盤を横断的に見る部署という感じです。 過去の発表などでもたびたび言及していますが、はてなのいくつかのサービスは AWS 上で構築されており、これまで「クラウドに構築する」は「AWS で構築する」とほぼ同義な世界でした。 ただし、AWS 以外も全く使っていなかったわけではなく、小さなプロジェクトや個人では Google Cloud の利用もありました。また最近は、各サービスで技術選択の多様化が進み「Google Cloud 上でサービスを構築する」という選択肢も十分ありえる状態になってきました。 このため、各サービスで Google Cloud の利用が本格化する前に、安心して使えるように IAM (Identity and Access Management) など環境
projects.locations.workloadIdentityPools.providers.operations
projects.locations.workloadIdentityPools.providers.operations
フィードバックを送信 Firebase サービス アカウントの概要 コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 Firebase では、ユーザー認証情報を共有せずに、サービス アカウントを使用してサービスの操作と管理を行えます。Firebase プロジェクトを作成すると、プロジェクトで複数のサービス アカウントが用意されます。 また、サービスの追加や特定のアクションの実行(Firebase プロダクトを BigQuery にリンクするなど)を行うと、新しいサービス アカウントがプロジェクトに追加されることもあります。これらのサービス アカウントは、Firebase によって直接追加されるものもあれば、Firebase プロジェクトに関連付けられた Google Cloud Platform プロジェクトを介して追加されるものもあります。 プロジェクトに
なんとなく、イマクニ の ポケモン言えるかな? が頭をよぎったので書いちゃいました。 おふざけはこれでいいとして現在、PJ で GCP を使っています。 そこで、こんな要件が出てきました。 "ひとつのサービスアカウントで、複数プロジェクトのリソースへアクセスしたい" 要は、下図で説明すると service-account.json を持っている Host から、red-pj が抱える red-topic と yellow-pj が抱える yellow-topic のデータにアクセスをしたいということです。 サービスアカウントとは そもそもサービスアカウントとは何かがよくわからない方のために説明すると、 通常、**"アカウント"**と単に言っても実際にそれを使用する対象は大きく 2 つのユーザが存在します。 ユーザ(人間) ユーザ(アプリ) 1. ユーザ(人間) 一般的なアカウントとはこの、
projects.locations.workloadIdentityPools.providers.operations
Send feedback Using OAuth 2.0 for Server to Server Applications Stay organized with collections Save and categorize content based on your preferences. The Google OAuth 2.0 system supports server-to-server interactions such as those between a web application and a Google service. For this scenario you need a service account, which is an account that belongs to your application instead of to an indi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く