組織のポリシーを追加する

このページでは、Cloud SQL インスタンスに接続に関する組織のポリシーの追加方法について説明します。組織のポリシーは、Cloud SQL のパブリック IP 設定の一元管理を可能にし、インターネットからの Cloud SQL インスタンスに対するセキュリティ攻撃の可能性を低減します。組織ポリシー管理者は、接続ポリシーを使用して、プロジェクト、フォルダ、または組織レベルで Cloud SQL のパブリック IP 構成を制限できます。概要については、接続に関する組織のポリシーをご覧ください。

始める前に

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Google Cloud Console の [プロジェクト セレクタ] ページで、Google Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタに移動

  3. Google Cloud プロジェクトで課金が有効になっていることを確認します

  4. Google Cloud CLI をインストールします。
  5. gcloud CLI を初期化するには:

    gcloud init
  6. Google Cloud Console の [プロジェクト セレクタ] ページで、Google Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタに移動

  7. Google Cloud プロジェクトで課金が有効になっていることを確認します

  8. Google Cloud CLI をインストールします。
  9. gcloud CLI を初期化するには:

    gcloud init
  10. [IAM と管理] ページから、組織ポリシー管理者ロール(roles/orgpolicy.policyAdmin)をユーザー アカウントまたはサービス アカウントに追加します。

    IAM アカウントに移動

  11. この手順を行う前に、制限事項をご覧ください。

組織のポリシーを構成する

組織のポリシーを構成する手順は次のとおりです。

  1. [組織のポリシー] に移動します。

    [組織のポリシー] に移動

  2. ページの上部にあるプルダウン メニューからプロジェクトを選択し、組織のポリシーが必要なフォルダまたは組織を選択します。利用可能な組織のポリシー制約のリストが表示されます。これらの制約を使用して、Cloud SQL インスタンスへのアクセスを制限できます。

  3. 制約 name または display_name をフィルタします。利用可能な制約には次のものが含まれます。

    • インターネットへのアクセスまたはインターネットからのアクセスを無効にする。

      name: "constraints/sql.restrictPublicIp"
      display_name: "Restrict Public IP access on Cloud SQL instances"
      
    • IAM 認証がない場合にインターネットからのアクセスを無効にする(プライベート IP を使用するアクセスには影響しません)。

      name: "constraints/sql.restrictAuthorizedNetworks"
      display_name: "Restrict Authorized Networks on Cloud SQL instances"
      
  4. 組織のポリシーの制約をクリックします。

  5. [編集] をクリックします。

  6. [カスタマイズ] を選択します。

  7. [適用] を [オン] に変更します。

  8. [保存] をクリックします。制約が更新されたことを示すメッセージが表示されます。

次のステップ