このページでは、機械学習に基づく権限の使用状況についての分析結果である、ポリシー分析情報を管理する方法について説明します。ポリシーの分析情報により、不要な権限を持つプリンシパルを特定できます。
このページでは、プロジェクト、フォルダ、組織のポリシーに関する分析情報に重点を置いて説明します。 Recommender は、次のリソースタイプに関するポリシーの分析情報も提供します。
ポリシーの分析情報は、ロールの推奨事項に関連付けられている場合があります。ロールの推奨事項は、ポリシーの分析情報によって特定された問題を修正するために実行できるアクションを提案します。
始める前に
-
Enable the Recommender API.
- IAM ロールの推奨事項を十分に理解してください。
- Security Command Center のプレミアム ティアが組織レベルで有効になっていることを確認します。詳細については、お支払いについてをご覧ください。
- (省略可)Recommender の分析情報をご覧ください。
必要なロール
ポリシーの分析情報を管理するために必要な権限を取得するには、分析情報を管理するプロジェクト、フォルダ、または組織に対して次の IAM ロールを付与するよう管理者に依頼します。
- ポリシーの分析情報を表示するには:
IAM Recommender 閲覧者(
roles/recommender.iamViewer
) - ポリシーの分析情報を変更するには:
IAM Recommender 管理者(
roles/recommender.iamAdmin
)
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
これらの事前定義ロールには、ポリシーの分析情報の管理に必要な権限が含まれています。必要とされる正確な権限については、「必要な権限」セクションを開いてご確認ください。
必要な権限
ポリシーの分析情報を管理するには、次の権限が必要です。
-
ポリシーの分析情報を表示する:
-
recommender.iamPolicyInsights.get
-
recommender.iamPolicyInsights.list
-
-
ポリシーの分析情報を変更する:
recommender.iamPolicyInsights.update
カスタムロールや他の事前定義ロールを使用して、これらの権限を取得することもできます。
ポリシーの分析情報を一覧表示する
プロジェクト、フォルダ、または組織のすべてのポリシーの分析情報を一覧表示するには、次のいずれかの方法を使用します。Console
-
Google Cloud コンソールの [IAM] ページに移動します。
- プロジェクト、フォルダ、または組織を選択します。
[セキュリティ分析情報] 列には、ポリシーに関する分析情報など、プロジェクトに関するすべてのセキュリティ関連の分析情報が表示されます。 ポリシー分析情報の形式は EXCESS/TOTAL excess
permissions
です。ここで、EXCESS
はそのロールでプリンシパルが必要としない権限の数、TOTAL
はそのロールの権限の合計数です。
gcloud
gcloud recommender
insights list
コマンドを使用して、プロジェクト、フォルダ、または組織のすべてのポリシーの分析情報を表示します。
コマンドを実行する前に、次の値を置き換えます。
-
RESOURCE_TYPE
: 分析情報を表示するリソースタイプ。値project
、folder
、またはorganization
を使用します。 -
RESOURCE_ID
: 分析情報を一覧表示するプロジェクト、フォルダまたは組織の ID。
gcloud recommender insights list --insight-type=google.iam.policy.Insight \ --RESOURCE_TYPE=RESOURCE_ID \ --location=global
出力には、プロジェクト、フォルダ、または組織のすべてのポリシーの分析情報が一覧表示されます。次に例を示します。
INSIGHT_ID CATEGORY INSIGHT_STATE LAST_REFRESH_TIME SEVERITY INSIGHT_SUBTYPE DESCRIPTION 00133c0b-5431-4b30-9172-7c903aa4af24 SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE 9 of the permissions in this role binding were used in the past 90 days. 0161f2eb-acb7-4a5e-ad52-50284beaa312 SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE 0 of the permissions in this role binding were used in the past 90 days. 01ea0d0d-e9a1-4073-9367-5a934a857fb4 SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE 1 of the permissions in this role binding were used in the past 90 days. 039407bc-a25b-4aeb-b573-5c851f2e9833 SECURITY ACTIVE 2022-05-24T07:00:00Z HIGH PERMISSIONS_USAGE 52 of the permissions in this role binding were used in the past 90 days. 0541df88-8bc3-44b3-ad5d-9cb372630aeb SECURITY ACTIVE 2022-05-24T07:00:00Z HIGH PERMISSIONS_USAGE 31 of the permissions in this role binding were used in the past 90 days. 07841f74-02ce-4de8-bbe6-fc4eabb68568 SECURITY ACTIVE 2022-05-24T07:00:00Z HIGH PERMISSIONS_USAGE 0 of the permissions in this role binding were used in the past 90 days. 07713094-fdee-4475-9c43-cd53d52c9de1 SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE 2 of the permissions in this role binding were used in the past 90 days. 0a438d19-9d63-4749-aadd-578aa4e77908 SECURITY ACTIVE 2022-05-24T07:00:00Z LOW PERMISSIONS_USAGE 0 of the permissions in this role binding were used in the past 90 days. f4292f55-105b-4744-9dc3-fcacf59685bb SECURITY ACTIVE 2022-05-24T07:00:00Z HIGH PERMISSIONS_USAGE 4 of the permissions in this role binding were used in the past 90 days.
REST
Recommender API の insights.list
メソッドを使用して、プロジェクト、フォルダ、または組織のすべてのポリシーの分析情報を一覧表示します。
リクエストのデータを使用する前に、次のように置き換えます。
-
RESOURCE_TYPE
: 分析情報を表示するリソースタイプ。値projects
、folders
、またはorganizations
を使用します。 -
RESOURCE_ID
: 分析情報を一覧表示するプロジェクト、フォルダまたは組織の ID。 PROJECT_ID
: Google Cloud プロジェクト IDプロジェクト ID は英数字からなる文字列です(例:my-project
)。
HTTP メソッドと URL:
GET https://recommender.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/insightTypes/google.iam.policy.Insight/insights
リクエストを送信するには、次のいずれかのオプションを展開します。
レスポンスには、プロジェクト、フォルダ、または組織内のすべてのポリシーの分析情報が一覧表示されます。次に例を示します。
{ "insights": [ { "name": "projects/123456789012/locations/global/insightTypes/google.iam.policy.Insight/insights/07841f74-02ce-4de8-bbe6-fc4eabb68568", "description": "0 of the permissions in this role binding were used in the past 90 days.", "content": { "role": "roles/viewer", "member": "serviceAccount:my-service-account@my-project.iam.gserviceaccount.com", "condition": { "expression": "", "title": "", "description": "", "location": "" }, "exercisedPermissions": [], "inferredPermissions": [] }, "lastRefreshTime": "2022-05-24T07:00:00Z", "observationPeriod": "7776000s", "stateInfo": { "state": "ACTIVE" }, "category": "SECURITY", "associatedRecommendations": [ { "recommendation": "projects/123456789012/locations/global/recommenders/google.iam.policy.Recommender/recommendations/b1932220-867d-43d1-bd74-fb95876ab656" } ], "targetResources": [ "//cloudresourcemanager.googleapis.com/projects/123456789012" ], "insightSubtype": "PERMISSIONS_USAGE", "etag": "\"b153ab487e4ae100\"", "severity": "HIGH" }, { "name": "projects/123456789012/locations/global/insightTypes/google.iam.policy.Insight/insights/f4292f55-105b-4744-9dc3-fcacf59685bb", "description": "4 of the permissions in this role binding were used in the past 90 days.", "content": { "role": "roles/owner", "member": "serviceAccount:my-service-account2@my-project.iam.gserviceaccount.com", "condition": { "expression": "", "title": "", "description": "", "location": "" }, "exercisedPermissions": [ { "permission": "iam.roles.create" }, { "permission": "iam.roles.delete" }, { "permission": "iam.roles.list" }, { "permission": "iam.roles.update" } ], "inferredPermissions": [] }, "lastRefreshTime": "2022-05-24T07:00:00Z", "observationPeriod": "7776000s", "stateInfo": { "state": "ACTIVE" }, "category": "SECURITY", "associatedRecommendations": [ { "recommendation": "projects/123456789012/locations/global/recommenders/google.iam.policy.Recommender/recommendations/6ab16c1d-edce-45e5-8d82-570fdd49892a" } ], "targetResources": [ "//cloudresourcemanager.googleapis.com/projects/123456789012" ], "insightSubtype": "PERMISSIONS_USAGE", "etag": "\"49bb705553338fc3\"", "severity": "HIGH" } ] }
分析情報のコンポーネントの詳細については、このページのポリシー分析情報の確認をご覧ください。
1 つのポリシーの分析情報を取得する
1 つの分析情報に関する詳細(分析情報の説明、ステータス、推奨事項など)を取得するには、次のいずれかの方法を使用します。
Console
-
Google Cloud コンソールの [IAM] ページに移動します。
- プロジェクト、フォルダ、または組織を選択します。
-
[セキュリティ分析情報] 列で、ポリシーの分析情報をクリックします。 ポリシー分析情報の形式は
EXCESS/TOTAL excess permissions
です。ここで、EXCESS
はそのロールでプリンシパルが必要としない権限の数、TOTAL
はそのロールの権限の合計数です。
Google Cloud コンソールでパネルが開き、分析情報の詳細が表示されます。
gcloud
分析情報の ID を指定して gcloud recommender
insights describe
コマンドを使用すると、1 つの分析結果に関する情報を表示できます。
-
INSIGHT_ID
: 表示する分析情報の ID。ID を確認するには、プロジェクト、フォルダ、組織の分析情報を一覧表示します。 -
RESOURCE_TYPE
: 分析情報を管理するリソースタイプ。値project
、folder
、またはorganization
を使用します。 RESOURCE_ID
: 分析情報を管理するプロジェクト、フォルダ、または組織の ID。
gcloud recommender insights describe INSIGHT_ID \ --insight-type=google.iam.policy.Insight \ --RESOURCE_TYPE=RESOURCE_ID \ --location=global
出力に分析情報の詳細が表示されます。たとえば、次の分析情報は、my-service-account@my-project.iam.gserviceaccount.com
が過去 90 日間に閲覧者のロール(roles/viewer
)の権限をまったく使用していないことを示しています。
associatedRecommendations: - recommendation: projects/123456789012/locations/global/recommenders/google.iam.policy.Recommender/recommendations/0573b702-96a5-4622-a916-c762e7b0731f category: SECURITY content: condition: description: '' expression: '' location: '' title: '' exercisedPermissions: [] inferredPermissions: [] member: serviceAccount:my-service-account@my-project.iam.gserviceaccount.com role: roles/viewer description: 0 of the permissions in this role binding were used in the past 90 days. etag: '"d3cdec23cc712bd0"' insightSubtype: PERMISSIONS_USAGE lastRefreshTime: '2020-07-11T07:00:00Z' name: projects/123456789012/locations/global/insightTypes/google.iam.policy.Insight/insights/0d3ce433-f067-4e78-b6ae-03d7d1f6f040 observationPeriod: 7776000s severity: HIGH stateInfo: state: ACTIVE targetResources: - //cloudresourcemanager.googleapis.com/projects/123456789012
分析情報のコンポーネントの詳細については、このページのポリシー分析情報の確認をご覧ください。
REST
1 つの分析情報を取得するには、Recommender API の insights.get
メソッドを使用します。
リクエストのデータを使用する前に、次のように置き換えます。
-
RESOURCE_TYPE
: 分析情報を管理するリソースタイプ。値projects
、folders
、またはorganizations
を使用します。 -
RESOURCE_ID
: 分析情報を管理するプロジェクト、フォルダ、または組織の ID。 -
INSIGHT_ID
: 表示する分析情報の ID。分析情報の ID が不明な場合は、プロジェクト、フォルダ、または組織の分析情報を一覧表示することで確認できます。分析情報のname
フィールドのinsights/
より後の部分が分析情報の ID です。 PROJECT_ID
: Google Cloud プロジェクト IDプロジェクト ID は英数字からなる文字列です(例:my-project
)。
HTTP メソッドと URL:
GET https://recommender.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID
リクエストを送信するには、次のいずれかのオプションを展開します。
レスポンスに分析情報が含まれます。たとえば、次の分析情報は、my-service-account@my-project.iam.gserviceaccount.com
が過去 90 日間に閲覧者のロール(roles/viewer
)の権限をまったく使用していないことを示しています。
{ "name": "projects/123456789012/locations/global/insightTypes/google.iam.policy.Insight/insights/07841f74-02ce-4de8-bbe6-fc4eabb68568", "description": "0 of the permissions in this role binding were used in the past 90 days.", "content": { "role": "roles/viewer", "member": "serviceAccount:my-service-account@my-project.iam.gserviceaccount.com", "condition": { "expression": "", "title": "", "description": "", "location": "" }, "exercisedPermissions": [], "inferredPermissions": [] }, "lastRefreshTime": "2022-05-24T07:00:00Z", "observationPeriod": "7776000s", "stateInfo": { "state": "ACTIVE" }, "category": "SECURITY", "associatedRecommendations": [ { "recommendation": "projects/123456789012/locations/global/recommenders/google.iam.policy.Recommender/recommendations/b1932220-867d-43d1-bd74-fb95876ab656" } ], "targetResources": [ "//cloudresourcemanager.googleapis.com/projects/123456789012" ], "insightSubtype": "PERMISSIONS_USAGE", "etag": "\"d3cdec23cc712bd0\"", "severity": "HIGH" }
分析情報のコンポーネントの詳細については、このページのポリシー分析情報の確認をご覧ください。
ポリシーの分析情報を確認する
1 回の分析情報を取得したら、その内容を確認して、ハイライトされたリソース使用量のパターンを確認できます。
Console
Google Cloud コンソールでポリシーの分析情報をクリックすると、分析情報の詳細を示すペインが開きます。詳細の表示方法は、分析情報が推奨事項に関連付けられているかどうかによって異なります。
分析情報が推奨事項に関連付けられている場合は、ペインに推奨事項の詳細が表示されます。
分析情報が推奨事項に関連付けられていない場合、ペインにはロールのすべての権限のリストが表示されます。プリンシパルが使用している権限がリストの先頭に表示され、その後に過剰な権限が表示されます。
gcloud
分析情報のコンテンツはサブタイプによって決まります。ポリシー分析情報(google.iam.policy.Insight
)の分析情報には、PERMISSIONS_USAGE
サブタイプがあります。
PERMISSIONS_USAGE
の分析情報は次のコンポーネントから構成されます(順番は異なる場合があります)。
-
associatedRecommendations
: 分析情報に関連付けられている推奨事項の ID。分析情報に関連付けられた推奨事項がない場合、このフィールドは空白になります。 category
: IAM 分析情報のカテゴリは常にSECURITY
になります。-
content
: 特定のロールのプリンシパル権限の使用状況を報告します。このフィールドには次のコンポーネントが含まれます。condition
: プリンシパルにロールを付与するバインディングに関連付けられている条件。条件がない場合、このフィールドには空の条件が含まれます。exercisedPermissions
: モニタリング期間中にプリンシパルが使用したロールの権限。inferredPermissions
: ML により、使用された権限に基づいて、プリンシパルが必要とする可能性があると Recommender が特定したロールの権限。member
: 権限の使用状況が分析されるプリンシパル。role
: 権限の使用状況が分析されたロール。
description
: 人が読める形式の分析情報の概要。-
etag
: 分析情報の現在の状態の一意の ID。分析情報が変わるたびに、新しいetag
値が割り当てられます。分析情報の状態を変更するには、既存の分析情報の
etag
を指定する必要があります。etag
を使用すると、最後に取得した後に分析情報が変更されていない場合にのみ、オペレーションを実行できます。 -
insightSubtype
: 分析情報のサブタイプ。 -
lastRefreshTime
: 分析情報が最後に更新された日付。分析情報の生成に使用されたデータの鮮度を表します。 -
name
: 分析情報の名前。次の形式になります。RESOURCE_TYPE/RESOURCE_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID
プレースホルダの値は次のとおりです。
-
RESOURCE_TYPE
: 分析情報が生成されたリソースタイプ。 -
RESOURCE_ID
: 分析情報が生成されたプロジェクト、フォルダ、または組織の ID。 INSIGHT_ID
: 分析情報の一意の ID。
-
-
observationPeriod
: 分析情報の期間。分析情報の生成に使用されるソースデータはlastRefreshTime
で終了し、lastRefreshTime
からobservationPeriod
を引いた時間に開始します。 -
stateInfo
: 分析情報が提案後、多くの状態遷移が発生します。-
ACTIVE
: 分析情報が生成されていますが、アクションが実行されていません。あるいは、分析情報の状態を更新せずに処理が行われています。アクティブな分析情報は、基になるデータが変更されると更新されます。 -
ACCEPTED
: 分析情報に基づいて一部の操作が行われています。関連する推奨事項がCLAIMED
、SUCCEEDED
、FAILED
のいずれかにマークされるか、もしくは分析情報が直接承認されると、分析情報は承認された状態になります。分析情報がACCEPTED
状態の場合、分析情報のコンテンツは変更できません。承認された分析情報は、承認後 90 日間保持されます。
-
-
targetResources
: 分析情報の対象となるプロジェクト、フォルダ、または組織の完全なリソース名。例://cloudresourcemanager.googleapis.com/projects/123456789012
REST
分析情報のコンテンツはサブタイプによって決まります。ポリシー分析情報(google.iam.policy.Insight
)の分析情報には、PERMISSIONS_USAGE
サブタイプがあります。
PERMISSIONS_USAGE
の分析情報は次のコンポーネントから構成されます(順番は異なる場合があります)。
-
associatedRecommendations
: 分析情報に関連付けられている推奨事項の ID。分析情報に関連付けられた推奨事項がない場合、このフィールドは空白になります。 category
: IAM 分析情報のカテゴリは常にSECURITY
になります。-
content
: 特定のロールのプリンシパル権限の使用状況を報告します。このフィールドには次のコンポーネントが含まれます。condition
: プリンシパルにロールを付与するバインディングに関連付けられている条件。条件がない場合、このフィールドには空の条件が含まれます。exercisedPermissions
: モニタリング期間中にプリンシパルが使用したロールの権限。inferredPermissions
: ML により、使用された権限に基づいて、プリンシパルが必要とする可能性があると Recommender が特定したロールの権限。member
: 権限の使用状況が分析されるプリンシパル。role
: 権限の使用状況が分析されたロール。
description
: 人が読める形式の分析情報の概要。-
etag
: 分析情報の現在の状態の一意の ID。分析情報が変わるたびに、新しいetag
値が割り当てられます。分析情報の状態を変更するには、既存の分析情報の
etag
を指定する必要があります。etag
を使用すると、最後に取得した後に分析情報が変更されていない場合にのみ、オペレーションを実行できます。 -
insightSubtype
: 分析情報のサブタイプ。 -
lastRefreshTime
: 分析情報が最後に更新された日付。分析情報の生成に使用されたデータの鮮度を表します。 -
name
: 分析情報の名前。次の形式になります。RESOURCE_TYPE/RESOURCE_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID
プレースホルダの値は次のとおりです。
-
RESOURCE_TYPE
: 分析情報が生成されたリソースタイプ。 -
RESOURCE_ID
: 分析情報が生成されたプロジェクト、フォルダ、または組織の ID。 INSIGHT_ID
: 分析情報の一意の ID。
-
-
observationPeriod
: 分析情報の期間。分析情報の生成に使用されるソースデータはlastRefreshTime
で終了し、lastRefreshTime
からobservationPeriod
を引いた時間に開始します。 -
stateInfo
: 分析情報が提案後、多くの状態遷移が発生します。-
ACTIVE
: 分析情報が生成されていますが、アクションが実行されていません。あるいは、分析情報の状態を更新せずに処理が行われています。アクティブな分析情報は、基になるデータが変更されると更新されます。 -
ACCEPTED
: 分析情報に基づいて一部の操作が行われています。関連する推奨事項がCLAIMED
、SUCCEEDED
、FAILED
のいずれかにマークされるか、もしくは分析情報が直接承認されると、分析情報は承認された状態になります。分析情報がACCEPTED
状態の場合、分析情報のコンテンツは変更できません。承認された分析情報は、承認後 90 日間保持されます。
-
-
targetResources
: 分析情報の対象となるプロジェクト、フォルダ、または組織の完全なリソース名。例://cloudresourcemanager.googleapis.com/projects/123456789012
ポリシー分析情報を ACCEPTED
としてマークする
アクティブな分析情報に基づいてアクションを実施する場合は、その分析情報を ACCEPTED
としてマークします。ACCEPTED
状態は、この分析情報に基づいてアクションを実行したことを Recommender API に通知します。この情報は推奨事項の改善に役立ちます。
承諾された分析情報は、ACCEPTED
とマークされてから 90 日間保持されます。
Console
分析情報が推奨事項に関連付けられている場合、推奨事項を適用すると、分析情報の状態が ACCEPTED
に変更されます。
推奨事項を適用せずに分析情報を ACCEPTED
としてマークするには、gcloud CLI または REST API を使用します。
gcloud
分析情報 ID を指定して gcloud recommender insights mark-accepted
コマンドを使用し、分析情報を ACCEPTED
とマークします。
-
INSIGHT_ID
: 表示する分析情報の ID。ID を確認するには、プロジェクト、フォルダ、組織の分析情報を一覧表示します。 -
RESOURCE_TYPE
: 分析情報を管理するリソースタイプ。値project
、folder
、またはorganization
を使用します。 RESOURCE_ID
: 分析情報を管理するプロジェクト、フォルダ、または組織の ID。-
ETAG
: 分析情報のバージョンの ID。etag
を取得する方法は次のとおりです。gcloud recommender insights describe
コマンドで分析情報を取得します。-
出力から
etag
値を見つけてコピーします(引用符も含む)。例:"d3cdec23cc712bd0"
gcloud recommender insights mark-accepted INSIGHT_ID \ --insight-type=google.iam.policy.Insight \ --RESOURCE_TYPE=RESOURCE_ID \ --location=global \ --etag=ETAG
出力に、ACCEPTED
状態の分析情報が表示されます。
associatedRecommendations: - recommendation: projects/123456789012/locations/global/recommenders/google.iam.policy.Recommender/recommendations/0573b702-96a5-4622-a916-c762e7b0731f category: SECURITY content: condition: description: '' expression: '' location: '' title: '' exercisedPermissions: [] inferredPermissions: [] member: serviceAccount:my-service-account@my-project.iam.gserviceaccount.com role: roles/viewer description: 0 of the permissions in this role binding were used in the past 90 days. etag: '"b153ab487e4ae100"' insightSubtype: PERMISSIONS_USAGE lastRefreshTime: '2020-07-11T07:00:00Z' name: projects/123456789012/locations/global/insightTypes/google.iam.policy.Insight/insights/0d3ce433-f067-4e78-b6ae-03d7d1f6f040 observationPeriod: 7776000s severity: HIGH stateInfo: state: ACCEPTED targetResources: - //cloudresourcemanager.googleapis.com/projects/123456789012
分析情報の状態の詳細については、このページのポリシーの分析情報の確認をご覧ください。
REST
Recommender API の insights.markAccepted
メソッドを使用して、分析情報を ACCEPTED
としてマークします。
リクエストのデータを使用する前に、次のように置き換えます。
-
RESOURCE_TYPE
: 分析情報を管理するリソースタイプ。値projects
、folders
、またはorganizations
を使用します。 -
RESOURCE_ID
: 分析情報を管理するプロジェクト、フォルダ、または組織の ID。 -
INSIGHT_ID
: 表示する分析情報の ID。分析情報の ID が不明な場合は、プロジェクト、フォルダ、または組織の分析情報を一覧表示することで確認できます。分析情報のname
フィールドのinsights/
より後の部分が分析情報の ID です。 -
ETAG
: 分析情報のバージョンの ID。etag
を取得する方法は次のとおりです。insights.get
メソッドで分析情報を取得します。- レスポンスから
etag
値を見つけてコピーします。
PROJECT_ID
: Google Cloud プロジェクト IDプロジェクト ID は英数字からなる文字列です(例:my-project
)。
HTTP メソッドと URL:
POST https://recommender.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/insightTypes/google.iam.policy.Insight/insights/INSIGHT_ID:markAccepted
リクエストの本文(JSON):
{ "etag": "ETAG" }
リクエストを送信するには、次のいずれかのオプションを展開します。
レスポンスには、状態が ACCEPTED
の分析情報が含まれます。
{ "name": "projects/1234567890/locations/global/insightTypes/google.iam.policy.Insight/insights/07841f74-02ce-4de8-bbe6-fc4eabb68568", "description": "0 of the permissions in this role binding were used in the past 90 days.", "content": { "role": "roles/viewer", "member": "serviceAccount:my-service-account@my-project.iam.gserviceaccount.com", "condition": { "expression": "", "title": "", "description": "", "location": "" }, "exercisedPermissions": [], "inferredPermissions": [] }, "lastRefreshTime": "2022-05-24T07:00:00Z", "observationPeriod": "7776000s", "stateInfo": { "state": "ACCEPTED" }, "category": "SECURITY", "associatedRecommendations": [ { "recommendation": "projects/1234567890/locations/global/recommenders/google.iam.policy.Recommender/recommendations/b1932220-867d-43d1-bd74-fb95876ab656" } ], "targetResources": [ "//cloudresourcemanager.googleapis.com/projects/123456789012" ], "insightSubtype": "PERMISSIONS_USAGE", "etag": "\"b153ab487e4ae100\"", "severity": "HIGH" }
分析情報の状態の詳細については、このページのポリシーの分析情報の確認をご覧ください。
次のステップ
- 推奨事項の確認と適用を行う方法を学習する。
- Recommendation Hub を使用して、プロジェクトに対するすべての推奨事項(IAM の推奨事項を含む)の確認と管理を行う。