このページでは、Cloud SQL インスタンスに接続に関する組織のポリシーの追加方法について説明します。組織のポリシーは、Cloud SQL のパブリック IP 設定の一元管理を可能にし、インターネットからの Cloud SQL インスタンスに対するセキュリティ攻撃の可能性を低減します。組織ポリシー管理者は、接続ポリシーを使用して、プロジェクト、フォルダ、または組織レベルで Cloud SQL のパブリック IP 構成を制限できます。概要については、接続に関する組織のポリシーをご覧ください。
始める前に
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- [IAM と管理] ページから、組織ポリシー管理者ロール(
roles/orgpolicy.policyAdmin
)をユーザー アカウントまたはサービス アカウントに追加します。 - この手順を行う前に、制限事項をご覧ください。
組織のポリシーを構成する
組織のポリシーを構成する手順は次のとおりです。
[組織のポリシー] に移動します。
ページの上部にあるプルダウン メニューからプロジェクトを選択し、組織のポリシーが必要なフォルダまたは組織を選択します。利用可能な組織のポリシー制約のリストが表示されます。これらの制約を使用して、Cloud SQL インスタンスへのアクセスを制限できます。
制約
name
またはdisplay_name
をフィルタします。利用可能な制約には次のものが含まれます。インターネットへのアクセスまたはインターネットからのアクセスを無効にする。
name: "constraints/sql.restrictPublicIp" display_name: "Restrict Public IP access on Cloud SQL instances"
IAM 認証がない場合にインターネットからのアクセスを無効にする(プライベート IP を使用するアクセスには影響しません)。
name: "constraints/sql.restrictAuthorizedNetworks" display_name: "Restrict Authorized Networks on Cloud SQL instances"
組織のポリシーの制約をクリックします。
[編集] をクリックします。
[カスタマイズ] を選択します。
[適用] を [オン] に変更します。
[保存] をクリックします。制約が更新されたことを示すメッセージが表示されます。
次のステップ
- 接続に関する組織のポリシーの詳細を確認する。
- 組織のポリシー サービスについて学習する。
- 組織のポリシーの制約について学習する。