組織のポリシーを追加する

このページでは、Cloud SQL インスタンスに接続に関する組織のポリシーの追加方法について説明します。組織のポリシーは、Cloud SQL のパブリック IP 設定の一元管理を可能にし、インターネットからの Cloud SQL インスタンスに対するセキュリティ攻撃の可能性を低減します。組織ポリシー管理者は、接続ポリシーを使用して、プロジェクト、フォルダ、または組織レベルで Cloud SQL のパブリック IP 構成を制限できます。概要については、接続に関する組織のポリシーをご覧ください。

始める前に

  1. Google Cloud アカウントにログインします。Google Cloud を初めて使用する場合は、アカウントを作成して、実際のシナリオでの Google プロダクトのパフォーマンスを評価してください。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。
  2. Google Cloud Console の [プロジェクト セレクタ] ページで、Google Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタに移動

  3. Google Cloud プロジェクトで課金が有効になっていることを確認します

  4. Google Cloud CLI をインストールします。
  5. gcloud CLI を初期化するには:

    gcloud init
  6. Google Cloud Console の [プロジェクト セレクタ] ページで、Google Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタに移動

  7. Google Cloud プロジェクトで課金が有効になっていることを確認します

  8. Google Cloud CLI をインストールします。
  9. gcloud CLI を初期化するには:

    gcloud init
  10. [IAM と管理] ページから、組織ポリシー管理者ロール(roles/orgpolicy.policyAdmin)をユーザー アカウントまたはサービス アカウントに追加します。

    IAM アカウントに移動

  11. この手順を行う前に、制限事項をご覧ください。

組織のポリシーを構成する

組織のポリシーを構成する手順は次のとおりです。

  1. [組織のポリシー] に移動します。

    [組織のポリシー] に移動

  2. ページの上部にあるプルダウン メニューからプロジェクトを選択し、組織のポリシーが必要なフォルダまたは組織を選択します。利用可能な組織のポリシー制約のリストが表示されます。これらの制約を使用して、Cloud SQL インスタンスへのアクセスを制限できます。

  3. 制約 name または display_name をフィルタします。利用可能な制約には次のものが含まれます。

    • インターネットへのアクセスまたはインターネットからのアクセスを無効にする。

      name: "constraints/sql.restrictPublicIp"
      display_name: "Restrict Public IP access on Cloud SQL instances"
      
    • IAM 認証がない場合にインターネットからのアクセスを無効にする(プライベート IP を使用するアクセスには影響しません)。

      name: "constraints/sql.restrictAuthorizedNetworks"
      display_name: "Restrict Authorized Networks on Cloud SQL instances"
      
  4. 組織のポリシーの制約をクリックします。

  5. [編集] をクリックします。

  6. [カスタマイズ] を選択します。

  7. [適用] を [オン] に変更します。

  8. [保存] をクリックします。制約が更新されたことを示すメッセージが表示されます。

次のステップ