クイックスタート: カスタム署名鍵を使用してアクセス リクエストを確認する

カスタム署名鍵を使用したアクセス リクエストの確認と承認

このドキュメントでは、Google Cloud Console とカスタム署名鍵を使用して Access Approval を設定し、プロジェクトに対するアクセス リクエストのメール通知を受信する方法を示します。

Access Approval を使用すると、Google の担当者が Google Cloud に保存されたコンテンツに対して暗号署名付き承認を行うことができます。

Access Approval では、独自の暗号鍵を使用してアクセス リクエストに署名できます。Cloud Key Management Service を使用して鍵を作成するか、Cloud External Key Manager を使用して外部管理の鍵を使用できます。

始める前に

Access Approval に登録しますか?

Access Approval に登録するには、以下の手順を行います。

  1. Cloud Console で、Access Approval を有効にするプロジェクトを選択します。

    プロジェクト セレクタに移動

  2. Access Approval のページに移動

    アクセス承認に移動

  3. Access Approval に登録するには、[登録] をクリックします。

    [登録] ボタンを選択します。

  4. 表示されるダイアログ ボックスで [登録] をクリックします。

    サポート時間の増加に関するアクセス承認免責条項。

構成の設定

Cloud Console の [Access Approval] ページで、 [設定を管理する] をクリックします。

[設定を管理する] ボタンを選択します。

サービスを選択する

デフォルトでは、Access Approval を必要とするサービスは、プロジェクトの親リソースから継承されます。サポートされているすべてのサービスに対して Access Approval を自動的に有効にするオプションを選択して、登録の範囲を拡大できます。

メール通知を設定する

このセクションでは、このプロジェクトのアクセス リクエスト通知を受信する方法について説明します。

必要な IAM ロールを付与する

アクセス リクエストを表示して承認するには、アクセス承認者(roles/accessapproval.approver)の IAM ロールが必要です。

この IAM ロールを自分に付与する手順は次のとおりです。

  1. Cloud Console の IAM ページに移動します。

    IAM に移動

  2. [追加] をクリックします。
  3. 右側のペインの [新しいプリンシパル] フィールドに、メールアドレスを入力します。
  4. [ロールを選択] フィールドをクリックし、メニューから [アクセス承認者] ロールを選択します。
  5. [保存] をクリックします。

Access Approval リクエストの承認者として自身を追加する

アクセス リクエストを確認して承認できるように、承認者として追加する手順は次のとおりです。

  1. Cloud Console の [Access Approval] ページに移動します。

    アクセス承認に移動

  2. [設定を管理する] をクリックします。

  3. [承認通知の設定] で、[ユーザーまたはグループのメールアドレス] フィールドにメールアドレスを追加します。

  4. 通知設定を保存するには、[保存] をクリックします。

カスタム署名鍵を使用する

Access Approval は、署名鍵を使用してアクセス承認の整合性を検証します。

Cloud EKM が有効になっている場合は、外部管理の署名鍵を選択できます。外部鍵の使用方法については、Cloud EKM の概要をご覧ください。

任意のアルゴリズムで Cloud KMS 署名鍵を作成することもできます。詳細については、非対称鍵の作成をご覧ください。

カスタム署名鍵を使用するには、このセクションの手順に従ってください。

必要な IAM ロールを付与する

カスタム署名鍵を使用するには、プロジェクトの Access Approval サービス アカウントに Cloud KMS 暗号鍵の署名者 / 検証者roles/cloudkms.signerVerifier)の IAM ロールを指定する必要があります。

サービス アカウントのメールアドレスを取得する

サービス アカウントのメールアドレスは、次の形式になります。

  service-pPROJECT_NUMBER@gcp-sa-accessapproval.iam.gserviceaccount.com

PROJECT_NUMBER は、プロジェクト番号に置き換えます。

たとえば、プロジェクト番号が 123456789 であるプロジェクト内のサービス アカウントのメールアドレスは service-p123456789@gcp-sa-accessapproval.iam.gserviceaccount.com です。

IAM の役割をサービス アカウントに割り当てる

Cloud KMS 暗号鍵の署名者 / 検証者(roles/cloudkms.signerVerifier)IAM ロールをサービス アカウントに割り当てるには、次の手順を使用します。

  1. Cloud Console の [鍵管理] ページに移動します。

    Key Management に移動

  2. 使用する鍵を含むキーリングの名前をクリックします。

  3. 使用する鍵のチェックボックスをオンにします。

  4. [権限] タブで、[プリンシパルを追加] をクリックします。

  5. [プリンシパルの追加] ダイアログで、[新しいプリンシパル] フィールドにサービス アカウントのメールアドレスを入力します。

  6. [ロールを選択] リストで、[Cloud KMS 暗号鍵の署名者 / 検証者] を選択します。

  7. [保存] をクリックします。

サービス アカウントに必要な IAM ロールを割り当てられたので、次の手順を使用して署名鍵を使用します。

  1. Cloud Console の [Access Approval] ページで、[Cloud KMS 署名キー(高度)を使用] を選択します。

  2. 暗号鍵バージョンのリソース ID を追加します。

    暗号鍵バージョンのリソース ID は次の形式にする必要があります。

    projects/PROJECT_ID/locations/LOCATION/keyRings/KEYRING_ID/cryptoKeys/CRYPTOKEY_ID/cryptoKeyVersions/KEY_ID
    

    詳細については、Cloud KMS リソース ID の取得をご覧ください。

  3. 設定を保存するには、[Save] をクリックします。

    選択した設定を保存します。

Access Approval のリクエストを確認する

これで、Access Approval に登録し、アクセス リクエストの承認者として追加されました。アクセス リクエストに関するメール通知を受け取ることができます。

次の図は、Google の担当者がお客様のコンテンツへのアクセスを要求したときに Access Approval によって送信されるメール通知の例を示しています。

Google の担当者がお客様のコンテンツへのアクセスを要求したときに送信されるメール通知。

受信アクセス リクエストを確認して承認するには、次の手順に従います。

  1. Cloud Console の [Access Approval] ページに移動します。

    アクセス承認に移動

    ページに移動するには、承認リクエストとともに送信されたメールのリンクをクリックします。

  2. [承認] をクリックします。

リクエストを承認すると、承認に一致する特徴(同じ妥当性、ロケーション、デスクの場所など)を持つ Google の従業員は、指定されたリソースとその子リソースにアクセスできます。

クリーンアップ

  1. Access Approval を登録解除するには、次の操作を行います。
    1. Cloud Console の [Access Approval] ページで、[設定を管理する] をクリックします。
    2. [登録解除] をクリック
    3. 表示されたダイアログで [登録解除] をクリックします。
  2. 組織のアクセスの透明性を無効にするには、Cloud カスタマーケアにお問い合わせください。

アカウントへの請求を避けるための追加の手順は必要ありません。

次のステップ