他の ID プロバイダとの Workload Identity 連携を構成する

このガイドでは、他の ID プロバイダ(IdP)との Workload Identity 連携を使用する方法について説明します。

Google Cloud の外部で実行されるワークロードは、既存の環境固有の認証情報にアクセスできる場合があります。次に例を示します。

  • ワークロードは、同じ環境で実行されている ID プロバイダ(IdP)から SAML アサーションまたは OpenID Connect(OIDC)トークンを取得できます。

    Google Cloud で認証を行うには、Workload Identity 連携を使用して、ワークロードが環境固有の認証情報を有効期間の短い Google Cloud 認証情報に交換できるようにします。

  • ワークロードに X.509 証明書がある場合があります。詳細については、X.509 証明書を使用して Workload Identity 連携を構成する(プレビュー)をご覧ください。SAML X.509 署名鍵の要件は次のとおりです。

    • X.509 v3 証明書でラップされた RSA 公開鍵。

    • 証明書の有効性の要件:

      • notBefore: 今後 7 日以内のタイムスタンプ
      • notAfter: 今後 20 年以内のタイムスタンプ
    • 推奨されるアルゴリズム:

    Workload Identity プール プロバイダは、一度に最大 3 つの署名鍵で構成できます。複数のキーが存在する場合、Google Cloud はそれらのキーを反復処理し、期限切れでないキーを使用してトークン交換リクエストを実行しようとします。

    セキュリティのベスト プラクティスとして、他のサービスで同じ鍵ペアを再利用しないことを強くおすすめします。

  • ワークロードに他の種類の認証情報がある場合があります。

    Workload Identity 連携とカスタム トークン ブローカーを組み合わせることで、ワークロードで他のタイプの認証情報を使用して有効期間の短い Google Cloud 認証情報を取得できます。

Workload Identity 連携を使用すると、ローテーションが必要な認証情報の数を減らすことができます。

以降のセクションでは、OpenID Connect(OIDC)または SAML 認証プロトコルをサポートする IdP と Workload Identity 連携を使用する方法について説明します。

外部 IdP を準備する

この手順は、IdP ごとに 1 回だけ行います。

始める前に、外部 IdP が次の要件を満たしていることを確認します。

OIDC

  • IdP は OpenID Connect 1.0 をサポートしています。

  • IdP に発行者 URI がある。

  • IdP の OIDC メタデータは、次のいずれかの方法で提供されます。

    • SSL と TLS で保護された JWKS エンドポイント。エンドポイント URL は https:// で始まる必要があり、エンドポイントはインターネット経由で一般公開されています。

      Google Cloud はこれらのエンドポイントを使用して IdP の鍵セットをダウンロードし、この鍵セットを使用してトークンを検証します。

      自己署名証明書で保護されているエンドポイントは、Google Cloud ではサポートされていません。具体的には、x5c フィールドと x5t フィールドはサポートされていないため、OIDC JWK から削除する必要があります。

    • Google Cloud にアップロードされた OIDC JWKS ファイル。この方法を使用すると、エンドポイントを公開する必要はありません。

SAML

  • IdP は SAML 2.0 をサポートしています。

  • IdP には、SAML サービス プロバイダの構成と IdP の署名証明書を含む SAML SP メタデータ ドキュメントが用意されています。

    Google Cloud は、この証明書を使用して SAML アサーションとレスポンスを検証します。

IdP がこれらの条件を満たしている場合は、次の操作を行います。

OIDC

ワークロードが次の条件を満たす ID トークンを取得できるように IdP を構成します。

  • トークンは RS256 または ES256 アルゴリズムを使用して署名されます。
  • トークンには、次の値を持つ aud クレームが含まれています。

    https://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/providers/PROVIDER_ID
    

    次のように置き換えます。

    • PROJECT_NUMBER: Workload Identity プールの作成に使用する Google Cloud プロジェクトのプロジェクト番号
    • POOL_ID: Workload Identity プールを識別する任意の ID。後で Workload Identity プールを作成するときに、この ID を使用する必要があります。
    • PROVIDER_ID: Workload Identity プールのプロバイダを識別する任意の ID。後で Workload Identity プールのプロバイダを作成するときに、この ID を使用する必要があります。

    また、カスタム オーディエンスを想定するように Workload Identity プールのプロバイダを構成することもできます。

  • トークンには、将来の exp クレームと過去の iat クレームが含まれています。

    exp の値は、iat の値よりも最大で 24 時間大きくする必要があります。

ID トークンはユーザーの ID を反映しているため、トークンの交換時に ID トークンを使用することをおすすめします。アクセス トークンを使用する場合は、アクセス トークンが次の要件を満たしていることを確認してください。

  • アクセス トークンは JSON Web Token 形式です。
  • アクセス トークンには ISSUER クレームが含まれているため、URL ISSUER/.well-known/openid-configuration は IdP の OIDC メタデータ エンドポイントを指しています。

  • ローカル JWK 鍵をアップロードするには、OIDC JWK を管理するをご覧ください。

SAML

SAML アサーションが次の条件を満たす要素を含むように IdP を構成します。

  • Workload Identity プール プロバイダで構成されたエンティティ ID に設定された Issuer 要素。発行者の形式は省略するか、urn:oasis:names:tc:SAML:2.0:nameid-format:entity に設定する必要があります。
  • Subject 要素:
    • NameID 要素。
    • Methodurn:oasis:names:tc:SAML:2.0:cm:bearer に設定された SubjectConfirmation 要素を 1 つだけ使用します。
    • NotOnOrAfter に将来のタイムスタンプが設定され、NotBefore 値が設定されていない SubjectConfirmationData 要素。
  • Conditions 要素:

    • NotBefore は省略されているか、過去の日付です。
    • NotOnOrAfter は省略されているか、将来の日付です。
    • 次の形式の Audience

      https://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/providers/PROVIDER_ID
      

      次のように置き換えます。

      • PROJECT_NUMBER: Workload Identity プールの作成に使用する Google Cloud プロジェクトのプロジェクト番号
      • POOL_ID: Workload Identity プールを識別する任意の ID。後で Workload Identity プールを作成するときに、この ID を使用する必要があります。
      • PROVIDER_ID: Workload Identity プールのプロバイダを識別する任意の ID。後で Workload Identity プールのプロバイダを作成するときに、この ID を使用する必要があります。
  • 少なくとも 1 つの AuthnStatement 要素。

  • 将来のタイムスタンプを含む SessionNotOnOrAfter 要素。この要素は省略することもできます。

SAML レスポンスに含まれる SAML アサーションの場合、SAML レスポンスには次のものを含める必要があります。

  • このセクションで説明した SAML アサーションの条件を満たす 1 つのアサーション。
  • 1 時間以上前の値を持つ IssueInstant 属性。
  • StatusCode urn:oasis:names:tc:SAML:2.0:status:Success

SAML アサーション、レスポンス、またはその両方に署名する必要があります。

Workload Identity 連携を構成する

この手順は、IdP ごとに 1 回だけ行います。これにより、複数のワークロードや複数の Google Cloud プロジェクトで同じ Workload Identity プールとプロバイダを使用できます。

Workload Identity 連携の構成を開始するには、次の操作を行います。

  1. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  2. Workload Identity プールとプロバイダの管理に専用のプロジェクトを使用することをおすすめします。
  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the IAM, Resource Manager, Service Account Credentials, and Security Token Service APIs.

    Enable the APIs

OIDC JWK を管理する(省略可)

このセクションでは、Workload Identity プールの oidc プロバイダでセルフアップロードされた OIDC JWK の管理方法について説明します。

プロバイダを作成して OIDC JWK をアップロードする

OIDC JWK を作成するには、JWT、JWS、JWE、JWK、JWA の実装をご覧ください。

Workload Identity プール プロバイダを作成するときに、OIDC JWK ファイルをアップロードするには、--jwk-json-path="JWK_JSON_PATH" を指定して、gcloud iamWorkload-identity-pools providers create-oidcコマンドを実行します。JWK_JSON_PATH は、JWK JSON ファイルのパスに置き換えます。

このオペレーションにより、ファイル内の鍵でアップロードされた鍵が作成されます。

OIDC JWK を更新する

OIDC JWK を更新するには、--jwk-json-path="JWK_JSON_PATH" を指定して gcloud iam container-identity-pools providers update-oidc コマンドを実行します。JWK_JSON_PATH は、JWK JSON ファイルのパスに置き換えます。

これにより、既存のアップロード鍵がファイル内の鍵に置き換えられます。置換された鍵は復元できません。

アップロードされたすべての OIDC JWK を削除する

アップロードした OIDC JWK をすべて削除し、発行者 URI を使用して鍵を取得する場合は、--jwk-json-path="JWK_JSON_PATH" を指定して、gcloud iam workload-identity-pools providers update-oidc コマンドを実行します。JWK_JSON_PATH は空のファイルへのパスに置き換えます。--issuer-uri フラグを使用して発行者 URI を設定します。

これにより、既存のアップロード鍵(ファイル内の鍵を含む)がすべて削除されます。削除した鍵は復元できません。

属性のマッピングと条件を定義する

IdP が発行する OIDC トークンまたは SAML アサーションに複数の属性が含まれている可能性があるため、Google Cloud でサブジェクト識別子(google.subject)として使用する属性を決める必要があります。

必要に応じて、追加の属性をマッピングできます。これにより、リソースへのアクセス権を付与する際にこれらの属性を参照できます。

OIDC

属性マッピングでは、外部 IdP から発行された ID トークンまたはアクセス トークンに埋め込まれたクレームを使用できます。

ユーザーを一意に識別するため、これらのクレームのいずれかを google.subject にマッピングする必要があります。なりすましの脅威から保護するため、変更できない一意の値を持つクレームを選択します。

多くの IdP は、変更できない一意 ID を sub クレームに設定します。これらの IdP では、sub クレームを google.subject にマッピングすることを検討してください。

google.subject=assertion.sub

email のようなクレームをこの目的で使用しないでください。通常、メールアドレスは再割り当てまたは変更が可能なため、ユーザーを一意に識別することはできません。

SAML

属性マッピングでは、外部 IdP によって発行されたアサーションに埋め込まれた <Subject> 要素と <Attribute> 要素を使用できます。SAML 属性は、次のキーワードを使用して参照できます。

  • assertion.subject には、<Subject> 要素にある認証済みユーザーの NameID が含まれます。
  • assertion.attributes['ATTRIBUTE_NAME'] には、同じ名前の <Attribute> の値のリストが格納されています。

ユーザーを一意に識別するため、これらのクレームのいずれかを google.subject にマッピングする必要があります。なりすましの脅威から保護するため、変更できない一意の値を持つクレームを選択します。

多くの IdP では、変更できない一意 ID が NameId に設定されます。これらの IdP では、NameId 属性を google.subject にマッピングすることを検討してください。

google.subject=assertion.subject

この目的で http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress のような属性を使用しないでください。通常、メールアドレスは再割り当てまたは変更が可能なため、ユーザーを一意に識別することはできません。

必要に応じて、属性条件を定義します。属性条件は、アサーション属性とターゲット属性をチェックする CEL 式です。特定の認証情報の属性条件が true と評価されると、認証情報が受け入れられます。それ以外の場合、認証情報は拒否されます。

OIDC

属性条件を使用して、有効期間の短い Google Cloud トークンを取得するために Workload Identity 連携を使用できるユーザーを制限できます。

たとえば、次の条件では、値が true のカスタム service_account 要求を含むトークンにのみアクセスを許可します。

assertion.service_account==true

SAML

属性条件を使用して、有効期間の短い Google Cloud トークンを取得するために Workload Identity 連携を使用できるユーザーを制限できます。

たとえば、次の条件は、値が true のカスタム https://example.com/SAML/Attributes/AllowGcpFederation 属性を含むアサーションへのアクセスを制限します。

assertion.attributes['https://example.com/SAML/Attributes/AllowGcpFederation'][0]=='true'

Workload Identity のプールとプロバイダを作成する

必要なロール

Workload Identity 連携の構成に必要な権限を取得するため、プロジェクトに対して次の IAM ロールを付与するよう管理者に依頼してください。

ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。

必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。

また、IAM オーナー(roles/owner)の基本ロールには ID 連携を構成する権限も含まれています。本番環境では基本ロールを付与すべきではありません。基本ロールは、開発環境またはテスト環境で付与してください。

これで、Workload Identity プールとプロバイダの作成に必要な情報がすべて揃いました。

コンソール

  1. Google Cloud コンソールで、[新しいワークロード プロバイダとプール] ページに移動します。

    [新しいワークロード プロバイダとプール] に移動

  2. [ID プールを作成] に、次のように入力します。

    • 名前: プールの名前。この名前はプール ID としても使用されます。プール ID を後で変更することはできません。
    • 説明: プールの目的を説明するテキスト。
  3. [続行] をクリックします。

  4. プロバイダの設定を次のように構成します。

    OIDC

    • [プロバイダの選択] で、[OpenID Connect(OIDC)] を選択します。
    • [プロバイダ名] にプロバイダの名前を入力します。この名前はプロバイダ ID としても使用されます。プロバイダの作成後にプロバイダ ID を変更することはできません。
    • [発行元 URL] に、IdP の発行元の URL を入力します。URL の先頭は https:// にする必要があります。
    • 省略可: [JWK ファイル(JSON)] で、アップロードする JWK ファイルを選択します。このフィールドが指定されていない場合、Google Cloud は発行者から JWK を取得しようとします。
    • 許可するオーディエンス: ID トークンの想定されるオーディエンス。

    SAML

    • [プロバイダを選択] で、[SAML] を選択します。
    • [プロバイダ名] にプロバイダの名前を入力します。この名前はプロバイダ ID としても使用されます。プロバイダの作成後にプロバイダ ID を変更することはできません。
    • [IDP メタデータ ファイル(XML)] で、ID プロバイダから提供された SAML メタデータ XML ドキュメントをアップロードします。
  5. [続行] をクリックします。

  6. [プロバイダの属性を構成する] で、このガイドの前半で確認した属性マッピングを追加します。

  7. [属性条件] で、このガイドの前半で確認した属性条件を入力します。属性条件がない場合は、空白のままにします。

  8. Workload Identity のプールとプロバイダを作成するには、[保存] をクリックします。

gcloud

  1. 新しい Workload Identity プールを作成するには、次のコマンドを実行します。

    gcloud iam workload-identity-pools create POOL_ID \
        --location="global" \
        --description="DESCRIPTION" \
        --display-name="DISPLAY_NAME"
    

    以下を置き換えます。

    • POOL_ID: プールの一意の ID。
    • DISPLAY_NAME: プールの名前。
    • DESCRIPTION: 選択したプールの説明。この説明は、プール ID へのアクセス権を付与するときに表示されます。
  2. Workload Identity プールのプロバイダを追加するには、次のようにします。

    OIDC

    OIDC Workload Identity プールのプロバイダを追加するには、次のコマンドを実行します。

    gcloud iam workload-identity-pools providers create-oidc PROVIDER_ID \
        --location="global" \
        --workload-identity-pool="POOL_ID" \
        --issuer-uri="ISSUER" \
        --allowed-audiences="AUDIENCE" \
        --attribute-mapping="MAPPINGS" \
        --attribute-condition="CONDITIONS"
        --jwk-json-path="JWK_JSON_PATH"
    

    以下を置き換えます。

    • PROVIDER_ID: 一意の Workload Identity プール プロバイダ ID。
    • POOL_ID: 前に作成した Workload Identity プール ID。
    • ISSUER: OIDC メタデータで定義されている発行者 URI。
    • AUDIENCE: ID トークンに想定されるオーディエンス。多くのプロバイダでは、クライアント ID と一致します。
    • MAPPINGS: このガイドの前半で作成した属性マッピングのカンマ区切りリスト
    • CONDITIONS: このガイドの前半で作成した属性条件。属性条件がない場合は、パラメータを削除します。
    • JWK_JSON_PATH: ローカルにアップロードされた OIDC JWK へのパス(省略可)。このパラメータを指定しない場合、代わりに Google Cloud は IdP の /.well-known/openid-configuration パスを使用して公開鍵を含む JWK を取得します。

    SAML

    SAML Workload Identity プールのプロバイダを追加するには、次のコマンドを実行します。

    gcloud iam workload-identity-pools providers create-saml PROVIDER_ID \
        --location="global" \
        --workload-identity-pool="POOL_ID" \
        --idp-metadata-path="IDP_METADATA_PATH" \
        --attribute-mapping="MAPPINGS" \
        --attribute-condition="CONDITIONS"
    

    以下を置き換えます。

    • POOL_ID: プールの ID
    • IDP_METADATA_PATH: SAML IdP のメタデータ ドキュメントのローカルパス
    • MAPPINGS: このガイドの前半で作成した属性マッピングのカンマ区切りリスト
    • CONDITIONS: 省略可。このガイドの前半で作成した属性条件

    接頭辞 gcp- は予約されているため、プールやプロバイダ ID では使用できません。

    省略可: IdP から暗号化された SAML アサーションを受け入れる

    SAML 2.0 IdP が Workload Identity 連携で受け入れられる暗号化された SAML アサーションを生成できるようにするには、次のようにします。

    • Workload Identity 連携で次の操作を行います。
      • Workload Identity プールのプロバイダ用に非対称鍵ペアを作成します。
      • 公開鍵を含む証明書ファイルをダウンロードします。
      • 公開鍵を使用して、発行する SAML アサーションが暗号化されるように SAML IdP を構成します。
    • IdP で次の操作を行います。
      • アサーション暗号化(トークン暗号化)を有効にします。
      • Workload Identity 連携で作成した公開鍵をアップロードします。
      • IdP が暗号化された SAML アサーションを生成することを確認します。
    SAML 暗号化プロバイダの鍵が構成されている場合でも、Workload Identity 連携は平文のアサーションを処理できます。

    Workload Identity 連携 SAML アサーション暗号鍵を作成する

    このセクションでは、Workload Identity 連携で暗号化された SAML アサーションを受け入れる非対称鍵ペアの作成について説明します。

    Google Cloud は秘密鍵を使用して、IdP が発行する SAML アサーションを復号します。SAML 暗号化で使用する非対称鍵ペアを作成するには、次のコマンドを実行します。詳細については、サポートされている SAML 暗号化アルゴリズムをご覧ください。

    gcloud iam workload-identity-pools providers keys create KEY_ID \
        --workload-identity-pool WORKLOAD_POOL_ID \
        --provider PROVIDER_ID \
        --location global \
        --use encryption \
        --spec KEY_SPECIFICATION

    次のように置き換えます。

    • KEY_ID: 任意の鍵名
    • WORKLOAD_POOL_ID: プール ID
    • PROVIDER_ID: プロバイダ ID
    • KEY_SPECIFICATION: 鍵仕様(rsa-2048rsa-3072rsa-4096 のいずれか)。

    鍵ペアを作成したら、次のコマンドを実行して、公開鍵を証明書ファイルにダウンロードします。秘密鍵にアクセスできるのは Workload Identity 連携だけです。

    gcloud iam workload-identity-pools providers keys describe KEY_ID \
        --workload-identity-pool WORKLOAD_POOL_ID \
        --provider PROVIDER_ID \
        --location global \
        --format "value(keyData.key)" \
        > CERTIFICATE_PATH

    次のように置き換えます。

    • KEY_ID: 鍵名
    • WORKLOAD_POOL_ID: プール ID
    • PROVIDER_ID: プロバイダ ID
    • CERTIFICATE_PATH: 証明書を書き込むパス(例: saml-certificate.cersaml-certificate.pem

    暗号化された SAML アサーションを発行するように SAML 2.0 準拠の IdP を構成する

    前の手順でダウンロードした公開証明書を使用して、発行する SAML アサーションを暗号化するように SAML IdP を構成します。具体的な手順については、IdP チームにお問い合わせください。

    SAML アサーションを暗号化するように IdP を構成したら、IdP によって生成されるアサーションが実際に暗号化されていることを確認することをおすすめします。SAML アサーションの暗号化が構成されている場合でも、Workload Identity 連携は平文のアサーションを処理できます。

    Workload Identity 連携暗号鍵を削除する

    SAML 暗号鍵を削除するには、次のコマンドを実行します。
      gcloud iam workload-identity-pools providers keys delete KEY_ID \
          --workload-identity-pool WORKLOAD_POOL_ID \
          --provider PROVIDER_ID \
          --location global

    次のように置き換えます。

    • KEY_ID: 鍵名
    • WORKLOAD_POOL_ID: プール ID
    • PROVIDER_ID: プロバイダ ID

    サポートされている SAML 暗号化アルゴリズム

    Workload Identity 連携は、次の主要なトランスポート アルゴリズムをサポートしています。

    Workload Identity 連携は、次のブロック暗号化アルゴリズムをサポートしています。

ワークロードの認証

この手順は、ワークロードごとに 1 回だけ行います。

外部ワークロードが Google Cloud リソースにアクセスできるようにする

ワークロードに Google Cloud リソースへのアクセス権を付与するには、プリンシパルに直接リソースへのアクセス権を付与することをおすすめします。この場合、プリンシパルは連携ユーザーです。一部の Google Cloud プロダクトには、Google Cloud API の制限事項があります。ワークロードが制限付きの API エンドポイントを呼び出す場合は、サービス アカウントの権限借用を使用できます。この場合、プリンシパルは Google Cloud サービス アカウントであり、ID として機能します。リソースのサービス アカウントにアクセス権を付与します。

リソースへの直接アクセス

Google Cloud コンソールまたは gcloud CLI を使用して、リソースへの直接アクセス権を連携 ID に付与できます。

コンソール

Google Cloud コンソールでリソースに IAM ロールを直接付与するには、リソースのページに移動してロールを付与する必要があります。次の例は、Cloud Storage ページに移動し、Cloud Storage バケットでフェデレーション ID にストレージ オブジェクト閲覧者(roles/storage.objectViewer)ロールを直接付与する方法を示しています。

  1. Google Cloud コンソールで、Cloud Storage の [バケット] ページに移動します。

    [バケット] に移動

  2. バケットのリストで、ロールを付与するバケットの名前をクリックします。

  3. ページ上部にある [権限] タブを選択します。

  4. [ アクセス権を付与] ボタンをクリックします。

    [プリンシパルの追加] ダイアログが表示されます。

  5. [新しいプリンシパル] フィールドに、バケットへのアクセスが必要な ID を 1 つ以上入力します。

    サブジェクト

    principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/subject/SUBJECT
    

    次のように置き換えます。

    • PROJECT_NUMBER: プロジェクト番号
    • POOL_ID: ワークロード プールの ID
    • SUBJECT: IdP からマッピングされた個々のサブジェクト(例: administrator@example.com

    グループ

    principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/group/GROUP
    

    次のように置き換えます。

    • PROJECT_NUMBER: プロジェクト番号
    • WORKLOAD_POOL_ID: ワークロード プールの ID
    • GROUP: IdP からマッピングされたグループ(例: administrator-group@example.com

    属性

    principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
    

    次のように置き換えます。

    • PROJECT_NUMBER: プロジェクト番号
    • WORKLOAD_POOL_ID: ワークロード プールの ID
    • ATTRIBUTE_NAME: IdP からマッピングされた属性のいずれか
    • ATTRIBUTE_VALUE: 属性の値
  6. [ロールを選択] プルダウン メニューからロールを選択します。選択した役割と付与する権限の簡単な説明がパネルに表示されます。

  7. [保存] をクリックします。

gcloud

gcloud CLI を使用してプロジェクトのリソースに IAM ロールを付与するには、次の操作を行います。

  1. リソースが定義されているプロジェクトのプロジェクト番号を取得します。

    gcloud projects describe $(gcloud config get-value core/project) --format=value\(projectNumber\)
    
  2. リソースへのアクセス権を付与します。

    gcloud CLI を使用して、特定の条件を満たす外部 ID に Storage オブジェクト閲覧者ロール(roles/storage.objectViewer)を付与するには、次のコマンドを実行します。

    サブジェクト

    gcloud storage buckets add-iam-policy-binding BUCKET_ID \
        --role=roles/storage.objectViewer \
        --member="principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/subject/SUBJECT"

    グループ

    gcloud storage buckets add-iam-policy-binding BUCKET_ID \
        --role=roles/storage.objectViewer \
        --member="principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/group/GROUP"

    属性

    gcloud storage buckets add-iam-policy-binding BUCKET_ID \
        --role=roles/storage.objectViewer \
        --member="principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE"

    次のように置き換えます。

    • BUCKET_ID: アクセス権を付与するバケット
    • PROJECT_NUMBER: Workload Identity プールを含むプロジェクトのプロジェクト番号
    • POOL_ID: Workload Identity プールのプール ID
    • SUBJECT: google.subjectマッピングされている属性の想定値
    • GROUP: google.groupsマッピングされている属性の想定値
    • ATTRIBUTE_NAME: 属性マッピングのカスタム属性の名前
    • ATTRIBUTE_VALUE: 属性マッピングのカスタム属性の値

    IAM 許可ポリシーをサポートする任意の Google Cloud リソースにロールを付与できます。

サービス アカウントの権限借用

  1. 外部ワークロードのサービス アカウントを作成するには、次の操作を行います。

    1. Enable the IAM, Security Token Service, and Service Account Credentials APIs.

      Enable the APIs

    2. ワークロードを表すサービス アカウントを作成します。ワークロードごとに専用のサービス アカウントを使用することをおすすめします。サービス アカウントは、Workload Identity プールと同じプロジェクトにある必要はありませんが、サービス アカウントを含むプロジェクトを参照する必要があります。

    3. 外部 ID にアクセスを許可するリソースに対するアクセス権をサービス アカウントに付与します。

    4. サービス アカウントに Workload Identity ユーザーロール(roles/iam.workloadIdentityUser)を付与します。

  2. Google Cloud コンソールまたは gcloud CLI を使用してサービス アカウントの権限借用でフェデレーション ID へのアクセス権を付与するには、次の操作を行います。

コンソール

Google Cloud コンソールで、サービス アカウントを使用してフェデレーション ID に IAM ロールを付与する手順は次のとおりです。

同じプロジェクトのサービス アカウント

  1. 同じプロジェクトのサービス アカウントに対してサービス アカウントの権限借用を使用してアクセス権を付与する手順は次のとおりです。

    1. [Workload Identity プール] ページに移動します。

      [Workload Identity プール] に移動

    2. [アクセス権を付与] を選択します。

    3. [サービス アカウントにアクセス権を付与する] ダイアログで、[Grant access using Service Account impersonation] を選択します。

    4. [サービス アカウント] リストで、権限を借用する外部 ID のサービス アカウントを選択して、次の操作を行います。

    5. プール内のどの ID がサービス アカウントの権限を借用できるかを選択するには、次のいずれかを行います。

      • Workload Identity プールの特定の ID のみにサービス アカウントの権限借用を許可するには、[フィルタに一致する ID のみ] を選択します。

      • [属性名] リストで、フィルタリングする属性を選択します。

      • [属性値] フィールドに、属性の想定値を入力します。たとえば、属性マッピング google.subject=assertion.sub を使用する場合は、属性名を subject に設定します。属性値には、外部 ID プロバイダによって発行されたトークンの sub クレームの値を設定します。

    6. 構成を保存するには、[保存]、[閉じる] の順にクリックします。

別のプロジェクトのサービス アカウント

  1. 別のプロジェクトのサービス アカウントに対してサービス アカウントの権限借用を使用してアクセス権を付与する手順は次のとおりです。

    1. [サービス アカウント] ページに移動します。

      [サービス アカウント] に移動

    2. 権限を借用するサービス アカウントを選択します。

    3. [アクセスを管理] をクリックします。

    4. [プリンシパルを追加] をクリックします。

    5. [新しいプリンシパル] フィールドに、プール内でサービス アカウントの権限を借用する ID の次のプリンシパル ID のいずれかを入力します。

      サブジェクト

      principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/subject/SUBJECT
      

      次のように置き換えます。

      • PROJECT_NUMBER: プロジェクト番号
      • POOL_ID: ワークロード プールの ID
      • SUBJECT: IdP からマッピングされた個々のサブジェクト(例: administrator@example.com

      グループ

      principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/group/GROUP
      

      次のように置き換えます。

      • PROJECT_NUMBER: プロジェクト番号
      • WORKLOAD_POOL_ID: ワークロード プールの ID
      • GROUP: IdP からマッピングされたグループ(例: administrator-group@example.com

      属性

      principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
      

      次のように置き換えます。

      • PROJECT_NUMBER: プロジェクト番号
      • WORKLOAD_POOL_ID: ワークロード プールの ID
      • ATTRIBUTE_NAME: IdP からマッピングされた属性のいずれか
      • ATTRIBUTE_VALUE: 属性の値

      プール別

      principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/*
      

      次のように置き換えます。

      • PROJECT_NUMBER: プロジェクト番号
      • WORKLOAD_POOL_ID: ワークロード プールの ID
    6. [ロールを選択] で、Workload Identity ユーザーのロール(roles/iam.workloadIdentityUser)を指定します。

    7. 構成を保存するには、[保存] をクリックします。

gcloud

gcloud CLI を使用して、特定の条件を満たす外部 ID に Workload Identity ユーザーロール(roles/iam.workloadIdentityUser)を付与するには、次のコマンドを実行します。

サブジェクト

gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_EMAIL \
    --role=roles/iam.workloadIdentityUser \
    --member="principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/subject/SUBJECT"

グループ

gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_EMAIL \
    --role=roles/iam.workloadIdentityUser \
    --member="principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/group/GROUP"

属性

gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_EMAIL \
    --role=roles/iam.workloadIdentityUser \
    --member="principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE"

次のように置き換えます。

  • SERVICE_ACCOUNT_EMAIL: サービス アカウントのメールアドレス
  • PROJECT_NUMBER: Workload Identity プールを含むプロジェクトのプロジェクト番号
  • POOL_ID: Workload Identity プールのプール ID
  • SUBJECT: google.subjectマッピングされている属性の想定値
  • GROUP: google.groupsマッピングされている属性の想定値
  • ATTRIBUTE_NAME: 属性マッピングのカスタム属性の名前
  • ATTRIBUTE_VALUE: 属性マッピングのカスタム属性の値

認証情報の構成をダウンロードする

このセクションでは、Google Cloud コンソールを使用して認証情報の構成をダウンロードする方法について説明します。

ワークロードがクライアント ライブラリにアクセスできるようにするには、まず、次の操作を行い、アプリケーションのデフォルト認証情報(ADC)をダウンロードして構成する必要があります。

  1. Google Cloud コンソールで、[Workload Identity プール] ページに移動します。

    [Workload Identity プール] に移動
  2. テーブルでプールを選択して、プールの詳細ページに移動します。

  3. [アクセス権を付与] をクリックします。

  4. [フェデレーション ID を使用してアクセス権を付与する(推奨)] を選択します。

  5. ワークロードがクライアント ライブラリにアクセスできるようにアプリケーションのデフォルト認証情報(ADC)をダウンロードするには、次の操作を行います。

    1. [構成をダウンロード] をクリックします。

    2. [アプリケーションの構成] ダイアログで、次の操作を行います。

      1. [プロバイダ] プルダウン リストでプロバイダを選択します。

      2. [OIDC token path] または [SAML assertion path] に、トークンまたはアサーションが存在するパスを入力します。

      3. [フォーマット タイプ] プルダウン リストで形式を選択します。

    3. [構成をダウンロード] をクリックし、ファイルを保存したパスをメモします。

認証情報の構成を作成する

Cloud クライアント ライブラリ、gcloud CLI、Terraform は、外部認証情報を自動的に取得し、これらの認証情報を使用して Google Cloud にアクセスできます。ライブラリとツールでこのプロセスを完了するには、認証情報の構成ファイルを指定する必要があります。このファイルに次の項目を定義します。

  • 外部認証情報の取得元
  • 使用する Workload Identity プールとプロバイダ
  • サービス アカウントの権限借用を使用する場合、権限を借用するサービス アカウント

Cloud クライアント ライブラリは、ローカルの実行可能ファイルを実行して、ローカル ファイルから外部認証情報(HTTP URL)を取得します。

  • 実行可能ファイル提供の認証情報: ライブラリは、新しい認証情報が必要になるたびに実行可能ファイルを起動します。実行可能ファイルは、新しい外部認証情報の取得に成功した場合、次のような JSON ドキュメントを STDOUT に書き込みます。

    OIDC

    {
      "version": 1,
      "success": true,
      "token_type": "urn:ietf:params:oauth:token-type:id_token",
      "id_token": "HEADER.PAYLOAD.SIGNATURE",
      "expiration_time": 1620499962
    }
    

    実行可能ファイルは、新しい認証情報の取得に失敗した場合は、次のような JSON ドキュメントを STDOUT に書き込みます。

    {
      "version": 1,
      "success": false,
      "code": "401",
      "message": "Caller not authorized."
    }
    

    JSON ドキュメントは次のフィールドを使用します。

    • version: JSON 出力のバージョン。バージョン 1 のみサポートしています。
    • success: レスポンスのステータス。

      true の場合、レスポンスに id_token フィールドと token_type フィールドが含まれます。実行可能ファイルは終了コード 0 で終了します。

      false の場合、レスポンスに code フィールドと message フィールドが含まれ、ゼロ以外の値で終了します。

    • token_type: 外部認証情報のトークンの種類。サポートされている値は次の通りです。

      • urn:ietf:params:oauth:token-type:id_token
      • urn:ietf:params:oauth:token-type:jwt
    • id_token: 外部認証情報。

    • expiration_time: OIDC トークンの有効期限(秒単位)(エポック時間)。このフィールドは、認証情報の構成で出力ファイルが指定されている場合にのみ必要です。

    • code: エラーコードの文字列。

    • message: エラー メッセージ。

    SAML

    {
      "version": 1,
      "success": true,
      "token_type": "urn:ietf:params:oauth:token-type:saml2",
      "saml_response": "...",
      "expiration_time": 1620499962
    }
    

    実行可能ファイルは、新しい認証情報の取得に失敗した場合は、次のような JSON ドキュメントを STDOUT に書き込みます。

    {
      "version": 1,
      "success": false,
      "code": "401",
      "message": "Caller not authorized."
    }
    

    JSON ドキュメントは次のフィールドを使用します。

    • version: JSON 出力のバージョン。バージョン 1 のみサポートしています。
    • success: レスポンスのステータス。

      true の場合、レスポンスに id_token フィールドと token_type フィールドが含まれます。実行可能ファイルは終了コード 0 で終了します。

      false の場合、レスポンスに code フィールドと message フィールドが含まれ、ゼロ以外の値で終了します。

    • token_type: 外部認証情報のトークンの種類。必ず urn:ietf:params:oauth:token-type:saml2 を指定します。

    • saml_response: SAML レスポンスまたは Base64 でエンコードされた SAML アサーション。

    • expiration_time: アサーションの有効期限(秒単位)(エポック時間)。このフィールドは、認証情報の構成で出力ファイルが指定されている場合にのみ必要です。

    • code: エラーコードの文字列。

    • message: エラー メッセージ。

    実行可能ファイルの起動時に、クライアント ライブラリは次の環境変数を設定します。

    • GOOGLE_EXTERNAL_ACCOUNT_AUDIENCE: 認証情報構成のオーディエンス。常に存在します。
    • GOOGLE_EXTERNAL_ACCOUNT_TOKEN_TYPE: 想定されるサブジェクト トークン タイプ。常に存在します。
    • GOOGLE_EXTERNAL_ACCOUNT_IMPERSONATED_EMAIL: サービス アカウントのメールサービス アカウントの権限借用が使用されている場合にのみ存在します。
    • GOOGLE_EXTERNAL_ACCOUNT_OUTPUT_FILE: 認証情報構成の出力ファイルの場所。認証情報の構成で指定されている場合にのみ存在します。

    実行可能ファイル提供の認証情報を使用するには、環境変数 GOOGLE_EXTERNAL_ACCOUNT_ALLOW_EXECUTABLES1 に設定する必要があります。

  • ファイル提供の認証情報: ライブラリは、ローカルの書式なしテキストまたは JSON ファイルから外部認証情報を読み取ります。次に例を示します。

    JSON

    {
      "mytoken": "ey...
    }
    

    テキスト

    ey...
    

    外部認証情報の例:

    • OIDC トークン
    • SAML レスポンス
    • Base64 でエンコードされた SAML アサーション

    常に有効な認証情報が含まれるように、ファイルを定期的に更新する必要があります。たとえば、OIDC トークンまたは SAML アサーションが 1 時間有効な場合、少なくとも 1 時間に 1 回ファイルを更新する必要があります。

  • URL 提供の認証情報: ライブラリは、新しい認証情報が必要になるたびに HTTP エンドポイントに GET リクエストを実行します。エンドポイントは、ファイル提供の認証情報で使用される形式と同等の書式なしテキストまたは JSON レスポンスを返す必要があります。

認証情報構成ファイルを作成するには、次のようにします。

実行可能ファイル提供の認証情報

gcloud iam workload-identity-pools create-cred-config \
    projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/providers/PROVIDER_ID \
    --service-account=SERVICE_ACCOUNT_EMAIL \
    --service-account-token-lifetime-seconds=SERVICE_ACCOUNT_TOKEN_LIFETIME \
    --output-file=FILEPATH.json \
    --executable-command=EXECUTABLE_COMMAND \
    --executable-timeout-millis=EXECUTABLE_TIMEOUT \
    --executable-output-file=EXECUTABLE_OUTPUT_FILE

次のように置き換えます。

  • PROJECT_NUMBER: Workload Identity プールを含むプロジェクトのプロジェクト番号。
  • POOL_ID: Workload Identity プールの ID。
  • PROVIDER_ID: Workload Identity プール プロバイダの ID。
  • SERVICE_ACCOUNT_EMAIL: サービス アカウントの権限借用を使用する場合は、サービス アカウントのメールアドレスに置き換えます。サービス アカウントの権限借用を使用しない場合は、このフラグを省略します。
  • SERVICE_ACCOUNT_TOKEN_LIFETIME: サービス アカウントの権限借用を使用する場合は、サービス アカウントのアクセス トークンの存続期間(秒単位)に置き換えます。指定しない場合のデフォルトは 1 時間です。サービス アカウントの権限借用を使用しない場合は、このフラグを省略します。1 時間を超える有効期間を指定するには、constraints/iam.allowServiceAccountCredentialLifetimeExtension 組織ポリシー制約を構成する必要があります。
  • FILEPATH: 構成を保存するファイル。
  • EXECUTABLE_COMMAND: OIDC ID トークンを取得するために実行する完全なコマンド(引数を含む)。例: --executable-command="/path/to/command --foo=bar"
  • EXECUTABLE_TIMEOUT: 実行可能ファイルの実行を待つオプションの時間(ミリ秒単位)(デフォルトは 30 秒)。
  • EXECUTABLE_OUTPUT_FILE: 実行可能ファイルによって生成された 3PI 認証情報を参照するパス。これは、認証情報をキャッシュに保存する場合に便利です。このパスを指定すると、Auth ライブラリは実行可能ファイルを実行する前に、まずその存在を確認します。

ファイル提供の認証情報

gcloud iam workload-identity-pools create-cred-config \
    projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/providers/PROVIDER_ID \
    --service-account=SERVICE_ACCOUNT_EMAIL \
    --service-account-token-lifetime-seconds=SERVICE_ACCOUNT_TOKEN_LIFETIME \
    --output-file=FILEPATH.json \
    --credential-source-file=TOKEN_FILEPATH \
    --credential-source-type=SOURCE_TYPE \
    --credential-source-field-name=FIELD_NAME

次のように置き換えます。

  • PROJECT_NUMBER: Workload Identity プールを含むプロジェクトのプロジェクト番号。
  • POOL_ID: Workload Identity プールの ID。
  • PROVIDER_ID: Workload Identity プール プロバイダの ID。
  • SERVICE_ACCOUNT_EMAIL: サービス アカウントの権限借用を使用する場合は、サービス アカウントのメールアドレスに置き換えます。サービス アカウントの権限借用を使用しない場合は、このフラグを省略します。
  • SERVICE_ACCOUNT_TOKEN_LIFETIME: サービス アカウントの権限借用を使用する場合は、サービス アカウントのアクセス トークンの存続期間(秒単位)に置き換えます。指定しない場合のデフォルトは 1 時間です。サービス アカウントの権限借用を使用しない場合は、このフラグを省略します。1 時間を超える有効期間を指定するには、constraints/iam.allowServiceAccountCredentialLifetimeExtension 組織ポリシー制約を構成する必要があります。
  • FILEPATH: 構成を保存するファイル。
  • TOKEN_FILEPATH: OIDC ID トークンが保存されているパス。
  • SOURCE_TYPE: OIDC ID トークン ファイルの形式。text(デフォルト)または json に設定します。
  • FIELD_NAME: トークンを含むテキスト ファイルのフィールド(SOURCE_TYPEjson の場合)。

URL 提供の認証情報

gcloud iam workload-identity-pools create-cred-config \
    projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/providers/PROVIDER_ID \
    --service-account=SERVICE_ACCOUNT_EMAIL \
    --service-account-token-lifetime-seconds=SERVICE_ACCOUNT_TOKEN_LIFETIME \
    --output-file=FILEPATH.json \
    --credential-source-url="TOKEN_URL" \
    --credential-source-headers="KEY_1=VALUE_1,KEY_2=VALUE_2" \
    --credential-source-type=SOURCE_TYPE \
    --credential-source-field-name=FIELD_NAME

次のように置き換えます。

  • PROJECT_NUMBER: Workload Identity プールを含むプロジェクトのプロジェクト番号。
  • POOL_ID: Workload Identity プールの ID。
  • PROVIDER_ID: Workload Identity プール プロバイダの ID。
  • SERVICE_ACCOUNT_EMAIL: サービス アカウントの権限借用を使用する場合は、サービス アカウントのメールアドレスに置き換えます。サービス アカウントの権限借用を使用しない場合は、このフラグを省略します。
  • SERVICE_ACCOUNT_TOKEN_LIFETIME: サービス アカウントの権限借用を使用する場合は、サービス アカウントのアクセス トークンの存続期間(秒単位)に置き換えます。指定しない場合のデフォルトは 1 時間です。サービス アカウントの権限借用を使用しない場合は、このフラグを省略します。1 時間を超える有効期間を指定するには、constraints/iam.allowServiceAccountCredentialLifetimeExtension 組織ポリシー制約を構成する必要があります。
  • FILEPATH: 構成を保存するファイル。
  • TOKEN_URL: OIDC ID トークンを取得する URL
  • KEY_nVALUE_n: TOKEN_URL への HTTP リクエストに含めるカスタム ヘッダー
  • SOURCE_TYPE: OIDC ID トークン ファイルの形式。text(デフォルト)または json に設定します。
  • FIELD_NAME: トークンを含むテキスト ファイルのフィールド(SOURCE_TYPEjson の場合)

認証情報の構成を使用して Google Cloud にアクセスする

ツールとクライアント ライブラリが認証情報の構成を使用できるようにするには、次の操作を行います。

  1. 環境変数 GOOGLE_APPLICATION_CREDENTIALS を初期化し、認証情報の構成ファイルを指すように設定します。

    Bash

      export GOOGLE_APPLICATION_CREDENTIALS=`pwd`/FILEPATH.json
      
    FILEPATH は、認証情報の構成ファイルの相対パスです。

    PowerShell

      $env:GOOGLE_APPLICATION_CREDENTIALS = Resolve-Path 'FILEPATH.json'
      
    FILEPATH は、認証情報の構成ファイルの相対パスです。
  2. Workload Identity 連携をサポートし、認証情報を自動的に検索できるクライアント ライブラリまたはツールを使用します。

    C++

    C++ 用 Google Cloud クライアント ライブラリは、バージョン v2.6.0 から Workload Identity 連携をサポートしています。Workload Identity 連携を使用するには、バージョン 1.36.0 以降の gRPC でクライアント ライブラリをビルドする必要があります。

    Go

    Go 用クライアント ライブラリは、golang.org/x/oauth2 モジュールのバージョン v0.0.0-20210218202405-ba52d332ba99 以降を使用している場合、Workload Identity 連携をサポートします。

    クライアント ライブラリが使用しているこのモジュールのバージョンを確認するには、次のコマンドを実行します。

    cd $GOPATH/src/cloud.google.com/go
    go list -m golang.org/x/oauth2
    

    Java

    Java 用クライアント ライブラリは、com.google.auth:google-auth-library-oauth2-http アーティファクトのバージョン 0.24.0 以降を使用している場合、Workload Identity 連携をサポートします。

    クライアント ライブラリで使用しているこのアーティファクトのバージョンを確認するには、アプリケーション ディレクトリで次の Maven コマンドを実行します。

    mvn dependency:list -DincludeArtifactIds=google-auth-library-oauth2-http
    

    Node.js

    Node.js 用クライアント ライブラリは、google-auth-library パッケージのバージョン 7.0.2 以降を使用している場合、Workload Identity 連携をサポートします。

    クライアント ライブラリで使用されているこのパッケージのバージョンを確認するには、アプリケーション ディレクトリで次のコマンドを実行します。

    npm list google-auth-library
    

    GoogleAuth オブジェクトを作成するときに、プロジェクト ID を指定できます。また、GoogleAuth で自動的にプロジェクト ID を検出することもできます。プロジェクト ID を自動的に検出するには、構成ファイルのサービス アカウントに、プロジェクト上でブラウザのロール(roles/browser)または同等の権限を持つロールが付与されている必要があります。詳細については、google-auth-library パッケージの README をご覧ください。

    Python

    Python 用クライアント ライブラリは、google-auth パッケージのバージョン 1.27.0 以降を使用している場合、Workload Identity 連携をサポートします。

    クライアント ライブラリで使用されているこのパッケージのバージョンを確認するには、パッケージがインストールされている環境で次のコマンドを実行します。

    pip show google-auth
    

    認証クライアントのプロジェクト ID を指定するには、GOOGLE_CLOUD_PROJECT 環境変数を設定するか、クライアントがプロジェクト ID を自動的に検出するようにします。プロジェクト ID を自動的に検出するには、構成ファイルのサービス アカウントに、プロジェクト上でブラウザのロール(roles/browser)または同等の権限を持つロールが付与されている必要があります。詳細については、google-auth パッケージのユーザーガイドをご覧ください。

    gcloud

    Workload Identity 連携を使用して認証するには、gcloud auth login コマンドを使用します。

    gcloud auth login --cred-file=FILEPATH.json
    

    FILEPATH は、認証情報の構成ファイルのパスに置き換えます。

    gcloud CLI での Workload Identity 連携は、gcloud CLI のバージョン 363.0.0 以降でサポートされています。

    Terraform

    バージョン 3.61.0 以降を使用している場合、Google Cloud プロバイダは Workload Identity 連携をサポートしています。

    terraform {
      required_providers {
        google = {
          source  = "hashicorp/google"
          version = "~> 3.61.0"
        }
      }
    }
    

    bq

    Workload Identity 連携を使用して認証するには、次のように gcloud auth login コマンドを使用します。

    gcloud auth login --cred-file=FILEPATH.json
    

    FILEPATH は、認証情報の構成ファイルのパスに置き換えます。

    bq での Workload Identity 連携は、gcloud CLI のバージョン 390.0.0 以降でサポートされています。

次のステップ