このページでは、組織内アクセス制限を使用する場合に注意すべきその他の考慮事項を示します。
マルチリソース アクセス
Google Cloud API リクエストは、複数のリソースに対するオペレーションを含む場合があります。組織内アクセス制限ヘッダー サービスは、リクエストに含まれるすべてのリソースが承認済み組織のリストに含まれているかどうかを確認します。承認された組織のリストに含まれていないリソースがある場合は、そのリクエストが拒否されます。
Vault ユーザーにダウンロードを許可する
Google Vault は、Google Workspace 用の情報ガバナンスおよび電子情報開示ツールです。Vault 管理者は、Google 所有の Cloud Storage バケットに保存されている Google Workspace ユーザーデータにアクセスします。
デフォルトでは、組織内アクセス制限機能により、Vault 管理者が、エクスポートされた Google Workspace ユーザーデータを、Google 所有の Cloud Storage バケットからダウンロードすることが制限されます。Vault 管理者から送信されたリクエストを許可するには、Vault データを格納する組織 ID organizations/433637338589
が組織内アクセス制限ヘッダーに追加されていることを確認します。
Vault データを保存するこの組織の ID を、Vault 管理者からのリクエストのヘッダーにのみ追加することをおすすめします。
Google 所有のリソースへのアクセスを有効にする
デベロッパーが BigQuery や Compute Engine などの Google Cloud サービスを使用できるように、Google Cloud は Google 所有のパブリック リソースを提供しています。たとえば、Compute Engine には公開 OS イメージが用意されており、デベロッパーは独自のビルドをすばやく開始したり、これらのイメージのいずれかを利用してワークロードをホストしたりできます。他の Google Cloud サービスでも、同様のパブリック リソース パターンが使用されています。これらの公開リソースは、Google 所有の Google Cloud 組織でホストされます。
組織内アクセス制限を適用した後も Google Cloud 組織のユーザーがこれらのパブリック リソースに引き続きアクセスできるようにするには、次の Google 所有の Google Cloud 組織 ID を組織内アクセス制限ヘッダーの承認済み組織のリストに追加します。
organizations/433637338589
次のステップ
- 組織内アクセス制限の使用について学ぶ。
- 組織内アクセス制限でサポートされているサービスについて学ぶ。