Google Cloud API リクエストは、複数のリソースに対するオペレーションを含む場合があります。組織内アクセス制限ヘッダー サービスは、リクエストに含まれるすべてのリソースが承認済み組織のリストに含まれているかどうかを確認します。承認された組織のリストに含まれていないリソースがある場合は、そのリクエストが拒否されます。
Vault ユーザーにダウンロードを許可する
Google Vault は、Google Workspace 用の情報ガバナンスおよび電子情報開示ツールです。Vault 管理者は、Google 所有の Cloud Storage バケットに保存されている Google Workspace ユーザーデータにアクセスします。
デフォルトでは、組織内アクセス制限機能により、Vault 管理者が、エクスポートされた Google Workspace ユーザーデータを、Google 所有の Cloud Storage バケットからダウンロードすることが制限されます。Vault 管理者から送信されたリクエストを許可するには、Vault データを格納する組織 ID organizations/433637338589 が組織内アクセス制限ヘッダーに追加されていることを確認します。
Vault データを保存するこの組織の ID を、Vault 管理者からのリクエストのヘッダーにのみ追加することをおすすめします。
Google 所有のリソースへのアクセスを有効にする
デベロッパーが BigQuery や Compute Engine などの Google Cloud サービスを使用できるように、Google Cloud は Google 所有のパブリック リソースを提供しています。たとえば、Compute Engine には公開 OS イメージが用意されており、デベロッパーは独自のビルドをすばやく開始したり、これらのイメージのいずれかを利用してワークロードをホストしたりできます。他の Google Cloud サービスでも、同様のパブリック リソース パターンが使用されています。これらの公開リソースは、Google 所有の Google Cloud 組織でホストされます。
組織内アクセス制限を適用した後も Google Cloud 組織のユーザーがこれらのパブリック リソースに引き続きアクセスできるようにするには、次の Google 所有の Google Cloud 組織 ID を組織内アクセス制限ヘッダーの承認済み組織のリストに追加します。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2024-12-21 UTC。"],[],[],null,["# Additional considerations\n\nThis page lists additional considerations you must be aware of when using organization restrictions.\n\n### Multi-resource access\n\nGoogle Cloud API requests might involve operations on multiple resources. Organization restrictions\nheader service checks whether all resources that are part of the request\nare in the list of authorized organizations. If any resource is not part of the list of authorized\norganizations, the request is denied.\n\n### Allow download for Vault users\n\n[Google Vault](https://support.google.com/vault/answer/2462365) is an information governance\nand eDiscovery tool for Google Workspace. Vault administrators access Google Workspace user data stored\nin Google-owned Cloud Storage buckets.\n\nBy default, the organization restrictions feature restricts Vault administrators from downloading\nan exported Google Workspace user data from a Google-owned Cloud Storage bucket.\nTo allow requests that originate from the Vault administrators, ensure that organization ID\n`organizations/433637338589`, which stores Vault data, is added to the organization restrictions header.\n\nWe recommend to add this ID of the organization, which stores Vault data, only in headers\nfor requests from Vault administrators.\n\n### Enable access to Google-owned resources\n\nTo enable developers to use Google Cloud services, such as BigQuery\nor Compute Engine, Google Cloud provides Google-owned public resources. For example,\nCompute Engine provides [public OS images](/compute/docs/images#os-compute-support)\nthat help developers quickly get started with building their own or leveraging one\nof these images to host their workloads. Other Google Cloud services employ similar\npublic resource patterns. These public resources are hosted in a Google-owned Google Cloud organization.\n\nTo ensure that users of your Google Cloud organization continue to have access\nto these public resources after you enforce organization restrictions, add the\nfollowing Google-owned Google Cloud organization ID to the list of authorized organizations\nin the organization restrictions header: \n\n organizations/433637338589\n\nWhat's next\n-----------\n\n- Learn about [using organization restrictions](/resource-manager/docs/organization-restrictions/examples-org-restrictions).\n- Learn about the [services supported by organization restrictions](/resource-manager/docs/organization-restrictions/supported-services)."]]