はじめに クラウドエースの梶田、小貫です。 セキュリティの観点からリソースをなるべく外部に晒すのは避けたいですよね。Google Cloud では、リソースに外部 IP アドレスを付与せずにサービス接続する「プライベート接続」という機能があります。 本記事では、その主要な方法である Private Google Access(PGA)、 Private Service Access(PSA)、 Private Service Connect(PSC)、通称「Private 3兄弟」を解説します。 TL;DR # 名称 ユースケース 長男 Private Google
クラウドエース DevSecOps 事業部の羽田です。 Google Cloud の IAM 権限削除を効率化するスクリプトを紹介します。 はじめに 本記事は、Google Cloud の複数リソース(組織/フォルダ/プロジェクト)にまたがる特定アカウント(ユーザー/グループ/サービスアカウント)の全ての IAM ロールを一括で削除するためのスクリプトを紹介します。 Google Cloud の環境において、IAM 権限の定期的な棚卸は非常に重要です。 退職者アカウントや使われなくなったサービスアカウントの権限を放置してしまうと、内部統制や外部監査といったコンプライアンス要件に違反し
はじめに こんにちは、クラウドエースの梶尾です。 Google Cloud でプロジェクトを立ち上げるとき、ついリソースの作成やサービスの設定に集中してしまいがちです。 でも、実はその前に考えておくべき大切なことがあります。 それが「アクセス管理」、つまり 誰が、どこまで操作できるか というルールを決めることです。 Google Cloud では、このアクセス管理を担っているのが IAM(Identity and Access Management) という仕組みです。 IAM を正しく理解し、使いこなせるようになると、チームの誰に何の権限を与えるかを明確にコントロールでき、プロジェ