Bigtable に対して認証を行う

コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。

このドキュメントでは、Cloud Bigtable に対する認証をプログラムで行う方法について説明します。

Google Cloud の認証の詳細については、認証の概要をご覧ください。

API アクセス

Bigtable はプログラムによるアクセスをサポートしています。Bigtable に対する認証方法は、API へのアクセス方法によって異なります。次の方法で API にアクセスできます。

クライアント ライブラリ

Bigtable クライアント ライブラリでは、Bigtable の認証をプログラムで行うための高レベルの言語サポートが提供されます。クライアント ライブラリはアプリケーションのデフォルト認証情報(ADC)をサポートしています。ライブラリは、定義された一連の場所で認証情報を探し、その認証情報を使用して API へのリクエストを認証します。ADC を使用すると、アプリケーションのコードを変更することなく、ローカルでの開発や本番環境など、さまざまな環境のアプリケーションで認証情報を使用できるようになります。

ADC を使用するには、まず ADC に認証情報を指定する必要があります。

Google Cloud CLI

gcloud CLI を使用して Bigtable にアクセスする場合は、gcloud CLI コマンドで使用される認証情報を提供する Google アカウントで gcloud CLI にログインします。

組織のセキュリティ ポリシーで、ユーザー アカウントに必要な権限の付与が許可されない場合は、impersonate_service_account プロパティを使用するか、使用するコマンドのみに影響する --impersonate-service-account フラグを使用して、サービス アカウントの権限を借用します。

Bigtable で gcloud CLI を使用する詳しい方法については、gcloud CLI のリファレンス ページをご覧ください。

REST

コマンドラインから Bigtable に対する認証を行うには、アプリケーションのデフォルト認証情報を使用します。詳細については、REST を使用して認証するをご覧ください。

クライアント ライブラリを使用せずに API を使用する場合は、ご使用のプログラミング言語の Google の認証ライブラリを使用できます。または、コードに認証を実装します。

IAM によるアクセス制御

プリンシパルにロールを付与するときは、常に必要な権限のみを持つロールを付与します。基本ロールなど、より広範囲なロールを付与することは、最小権限の原則に違反します。

Bigtable のロールの詳細については、IAM によるアクセス制御をご覧ください。Identity and Access Management(IAM)と認証の詳細については、IAM の概要をご覧ください。

次のステップ