タグでアクセスを制御する

このページでは、タグを使用して Cloud Data Fusion のリソースを管理する方法について説明します。

タグについて

タグは、Google Cloud 内のリソースに添付できる Key-Value ペアです。タグを使用すると、リソースに特定のタグが付加されているかどうかに基づいて、条件付きでポリシーの許可や拒否を行うことができます。たとえば、リソースに特定のタグがあるかどうかに基づいて、Identity and Access Management(IAM)のロールを条件付きで付与できます。タグの詳細については、タグの概要をご覧ください。

タグは、タグと Google Cloud リソースを結びつけるタグ バインディング リソースを作成することによって、リソースに適用されます。

始める前に

次のユースケースの権限を取得するには、リソース階層の適切なレベルで推奨されているロールを付与するよう管理者に依頼してください。Cloud Data Fusion の IAM の詳細については、IAM によるアクセス制御をご覧ください。

必要なロールと権限

タグを使用して Cloud Data Fusion のリソースを管理するために必要な権限を取得するには、Cloud Data Fusion サービス アカウントと Compute Engine のデフォルト サービス アカウントまたはカスタム サービス アカウントに次の IAM ロールを付与するよう管理者に依頼してください。

  • リソースに適用されたタグの定義とタグを表示する: タグ閲覧者roles/resourcemanager.tagViewer
  • タグの定義を作成、更新、削除する: タグ管理者 roles/resourcemanager.tagAdmin
  • 組織レベルでタグを管理する: 組織閲覧者(roles/resourcemanager.organizationViewer) - 組織のリソースに対して
  • リソースに適用されたタグを追加または削除する: タグユーザー(roles/resourcemanager.tagUser) - タグ値とタグ値を適用するリソースの両方に対して
  • Cloud Data Fusion インスタンスにタグを適用する: Cloud Data Fusion 管理者 roles/datafusion.admin

ロールの付与の詳細については、アクセス権の管理をご覧ください。

これらの事前定義ロールには、タグを使用して Cloud Data Fusion のリソースを管理するために必要な権限が含まれています。必要とされる正確な権限については、「必要な権限」セクションを開いてご確認ください。

必要な権限

タグを使用して Cloud Data Fusion のリソースを管理するには、次の権限が必要です。

  • resourcemanager.tagKeys.get
  • resourcemanager.tagKeys.list
  • resourcemanager.tagValues.get
  • resourcemanager.tagValues.list
  • 該当するリソースタイプに対する listTagBindings。たとえば、Cloud Data Fusion インスタンスに適用されているタグを表示する場合: datafusion.instances.listTagBindings
  • 該当するリソースタイプに対する listEffectiveTags。たとえば、Cloud Data Fusion インスタンスに適用されたすべてのタグを表示するか、そのインスタンスに継承されたすべてのタグを表示する場合: datafusion.instances.listEffectiveTags

カスタムロールや他の事前定義ロールを使用して、これらの権限を取得することもできます。

タグキーとタグ値を作成する

タグを適用する前に、タグを作成してその値を構成する必要があります。タグキーとタグ値を作成するには、タグを作成するタグ値を追加するをご覧ください。

リソースにタグを適用する

タグを作成したら、リソースに適用します。

gcloud

タグをインスタンスに適用するには、create コマンドを使用してタグ バインディング リソースを作成する必要があります。

gcloud resource-manager tags bindings create \
  --tag-value=TAGVALUE_NAME \
  --parent=RESOURCE_ID \
  --location=LOCATION

次のように置き換えます。

  • TAGVALUE_NAME: 適用されるタグ値の永続 ID または名前空間名(例: tagValues/567890123456)。
  • RESOURCE_ID: リソースのタイプ(//datafusion.googleapis.com/)を識別する、API ドメイン名を含むリソースの完全な ID。たとえば、us-central1 にある projects/7890123456 のインスタンスにタグを適用するには、次のリソース ID を使用します。 //datafusion.googleapis.com/projects/7890123456/locations/us-central1/instances/instance-ID
  • LOCATION: リソースのロケーション。例: us-central1

通知により、タグが作成されたことを確認します。

リソースに適用されたタグを一覧表示する

リソースに直接適用されているか、リソースによって継承されているタグ バインディングのリストを表示できます。

gcloud

リソースに適用されたタグ バインディングのリストを取得するには、list コマンドを使用します。

gcloud resource-manager tags bindings list \
  --parent=RESOURCE_ID \
  --location=LOCATION

次のように置き換えます。

  • RESOURCE_ID: リソースのタイプ(//datafusion.googleapis.com/)を識別する、API ドメイン名を含むリソースの完全な ID。たとえば、us-central1 にある projects/7890123456 のインスタンスのタグを一覧表示するには、次のリソース ID を使用します。 //datafusion.googleapis.com/projects/7890123456/locations/us-central1/instances/instance-ID
  • LOCATION: リソースのロケーション。例: us-central1

レスポンスの形式は次のとおりです。

tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
  tagValue: tagValues/567890123456
  resource: //datafusion.googleapis.com/projects/7890123456/locations/us-central1/instances/instance-ID

リソースからタグを解除する

リソースに直接適用されたタグを解除できます。継承されたタグは、同じキーと別の値を持つタグを適用することでオーバーライドできますが、解除することはできません。タグを削除する前に、タグが適用されているすべてのリソースからキーと値を切り離す必要があります。

gcloud

タグ バインディングを削除するには、delete コマンドを使用します。

gcloud resource-manager tags bindings delete \
  --tag-value=TAGVALUE_NAME \
  --parent=RESOURCE_ID \
  --location=LOCATION

次のように置き換えます。

  • TAGVALUE_NAME: 適用されるタグ値の永続 ID または名前空間名(例: tagValues/567890123456)。
  • RESOURCE_ID: リソースのタイプ(//datafusion.googleapis.com/)を識別する、API ドメイン名を含むリソースの完全な ID。たとえば、us-central1 にある projects/7890123456 のインスタンスにタグを適用するには、次のリソース ID を使用します。 //datafusion.googleapis.com/projects/7890123456/locations/us-central1/instances/instance-ID
  • LOCATION: リソースのロケーション。例: us-central1

通知により、タグが更新されたことを確認します。

タグキーとタグ値を削除する

タグキーまたは値の定義を削除する場合は、リソースからタグの適用が解除されていることを確認してください。タグ定義自体を削除する前に、既存のタグの適用(タグ バインディング)を削除する必要があります。タグキーとタグ値を削除するには、タグの削除をご覧ください。

Identity and Access Management の条件とタグ

タグと IAM Conditions を使用すると、階層内のユーザーに条件付きでロール バインディングを付与できます。条件付きロール バインディングを含む IAM ポリシーが適用されている場合、リソースに適用されたタグを変更または削除すると、そのリソースへのユーザー アクセス権を削除できます。詳細については、Identity and Access Management の条件とタグをご覧ください。

次のステップ