その他の考慮事項

このページでは、組織内アクセス制限を使用する場合に注意すべきその他の考慮事項を示します。

マルチリソースへのアクセス

Google Cloud API リクエストは、複数のリソースに対するオペレーションを含む場合があります。組織内アクセス制限ヘッダー サービスは、リクエストに含まれるすべてのリソースが承認済み組織のリストに含まれているかどうかを確認します。承認された組織のリストに含まれていないリソースがある場合は、そのリクエストが拒否されます。

Vault ユーザーのダウンロードを許可する

Google Vault は、Google Workspace 用の情報ガバナンスおよび電子情報開示ツールです。Vault 管理者は、Google 所有の Cloud Storage バケットに保存されている Google Workspace ユーザーデータにアクセスします。

デフォルトでは、組織内アクセス制限機能により、Vault 管理者が、エクスポートされた Google Workspace ユーザーデータを、Google 所有の Cloud Storage バケットからダウンロードすることが制限されます。Vault 管理者から送信されたリクエストを許可するには、Vault データを格納する組織 ID organizations/433637338589 が組織内アクセス制限ヘッダーに追加されていることを確認します。

Vault データを保存するこの組織の ID を、Vault 管理者からのリクエストのヘッダーにのみ追加することをおすすめします。

Google 所有のリソースへのアクセスを有効にする

デベロッパーが BigQuery や Compute Engine などの Google Cloud サービスを使用できるように、Google Cloud では Google 所有の公開リソースを提供しています。たとえば、Compute Engine は公開 OS イメージを提供しています。このイメージを使用すると、デベロッパーは独自のイメージの作成や、ワークロードのホストに使用するイメージのビルドをすぐに開始できます。他の Google Cloud サービスは、同様のパブリック リソース パターンを採用しています。これらの公開リソースは、Google 所有の Google Cloud 組織でホストされます。

組織内アクセス制限を適用した後も Google Cloud 組織のユーザーがこれらのパブリック リソースに引き続きアクセスできるようにするには、次の Google 所有の Google Cloud 組織 ID を組織内アクセス制限ヘッダーの承認済み組織のリストに追加します。

   organizations/433637338589

次のステップ