カスタムの組織のポリシーを使用して VPC リソースを管理する
このページでは、組織のポリシー サービスのカスタム制約を使用して、次の Google Cloud リソースに対する特定のオペレーションを制限する方法について説明します。
compute.googleapis.com/Networkcompute.googleapis.com/NetworkAttachmentcompute.googleapis.com/PacketMirroringcompute.googleapis.com/Routecompute.googleapis.com/ServiceAttachmentcompute.googleapis.com/Subnetwork
組織のポリシーの詳細については、カスタムの組織のポリシーをご覧ください。
組織のポリシーと制約について
Google Cloud 組織のポリシー サービスを使用すると、組織のリソースをプログラマティックに一元管理できます。組織のポリシー管理者は組織のポリシーを定義できます。組織のポリシーは、Google Cloud リソース階層内のGoogle Cloud リソースやそれらのリソースの子孫に適用される、制約と呼ばれる一連の制限です。組織のポリシーは、組織レベル、フォルダレベル、またはプロジェクト レベルで適用できます。
組織のポリシーを利用することで、あらかじめ用意されたマネージド制約をさまざまな Google Cloud サービスに適用できます。ただし、組織のポリシーで制限されている特定の項目をより細かくカスタマイズして制御したい場合は、カスタム制約を作成して、それを組織のポリシーで使うこともできます。
ポリシーの継承
デフォルトでは、組織のポリシーは、そのポリシーを適用したリソースの子孫に継承されます。たとえば、フォルダにポリシーを適用した場合、 Google Cloud はそのフォルダ内のすべてのプロジェクトにそのポリシーを適用します。この動作の詳細と変更方法については、階層評価ルールをご覧ください。
制限事項
カスタム制約は、ルートリソースの CREATE メソッドにのみ適用されます。
始める前に
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します。
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します。
gcloud init - 組織 ID を確認します。
ORGANIZATION_ID: 組織 ID(123456789など)。CONSTRAINT_NAME: 新しいカスタム制約に付ける名前。カスタム制約はcustom.で始まる必要があり、大文字、小文字、数字のみを含めることができます。例:custom.createCustomNetworksこのフィールドの最大長は 70 文字です。RESOURCE_NAME: 制限するオブジェクトとフィールドを含むGoogle Cloud リソースの完全修飾名。例:compute.googleapis.com/compute.googleapis.com/NetworkCONDITION: サポート対象のサービス リソースの表現に対して書き込まれる CEL 条件。このフィールドの最大長は 1,000 文字です。条件の書き込み先として使用できるリソースの詳細については、サポート対象のリソースをご覧ください。例:"resource.autoCreateSubnetworks == false"ACTION:conditionが満たされている場合に実行するアクション。ALLOWのみを設定できます。DISPLAY_NAME: 制約の名前。わかりやすい名前を入力してください。このフィールドの最大長は 200 文字です。DESCRIPTION: ポリシー違反時にエラー メッセージとして表示される制約の説明。わかりやすい説明を入力してください。このフィールドの最大長は 2,000 文字です。- Google Cloud コンソールで [組織のポリシー] ページに移動します。
- プロジェクト選択ツールで、組織のポリシーを設定するプロジェクトを選択します。
- [組織のポリシー] ページのリストで制約を選択して、その制約の [ポリシーの詳細] ページを表示します。
- このリソースの組織のポリシーを構成するには、[ポリシーを管理] をクリックします。
- [ポリシーの編集] ページで、[Override parent's policy] を選択します。
- [ルールを追加] をクリックします。
- [適用] セクションで、この組織のポリシーの適用を有効にするかどうかを選択します。
- 省略可: タグで組織のポリシーに条件を設定するには、[条件を追加] をクリックします。組織のポリシーに条件付きルールを追加する場合は、少なくとも 1 つは無条件のルールを追加する必要があります。そうしないとポリシーを保存できないのでご注意ください。詳細については、タグ付きの組織のポリシーの設定をご覧ください。
- [変更内容をテスト] をクリックして、組織のポリシーの効果をシミュレートします。以前のマネージド制約ではポリシー シミュレーションを使用できません。詳細については、Policy Simulator で組織のポリシーの変更をテストするをご覧ください。
- 組織のポリシーを完成させて適用するには、[ポリシーを設定] をクリックします。ポリシーが有効になるまでに最大 15 分かかります。
-
PROJECT_ID: 制約を適用するプロジェクト。 -
CONSTRAINT_NAME: カスタム制約に定義した名前。たとえば、custom.createCustomNetworksのようにします。 次の情報を含む
onlyCustomNetwork.yaml制約ファイルを作成します。ORGANIZATION_IDは、実際の組織 ID に置き換えます。name: organizations/ORGANIZATION_ID/customConstraints/custom.createOnlyCustomNetwork resourceTypes: compute.googleapis.com/Network condition: "resource.autoCreateSubnetworks == false" actionType: ALLOW methodTypes: CREATE displayName: Restrict creation of networks to custom mode networks description: Only custom mode networks allowed.
カスタム制約を設定します。
gcloud org-policies set-custom-constraint onlyCustomNetwork.yaml
次の情報を含む
onlyCustomNetwork-policy.yamlポリシー ファイルを作成します。この例では、この制約をプロジェクト レベルで適用しますが、組織レベルまたはフォルダレベルで設定することもできます。PROJECT_IDは、実際のプロジェクト ID に置き換えます。name: projects/PROJECT_ID/policies/custom.onlyCustomNetwork spec: rules: – enforce: true
ポリシーを適用します。
gcloud org-policies set-policy onlyCustomNetwork-policy.yaml
自動モード VPC ネットワークを作成して、制約をテストします。
gcloud compute networks create vpc1 --project=PROJECT_ID \ --subnet-mode=auto出力は次のようになります。
ERROR: (gcloud.compute.networks.create) Could not fetch resource: - Operation denied by custom org policy: [customConstraints/custom.createOnlyCustomNetwork] : Only custom mode networks allowed.
- 組織のポリシー サービスについて詳細を学習する。
- 組織のポリシーの作成と管理の方法について学習する。
- マネージドの組織のポリシーの制約全一覧を参照する。
必要なロール
カスタムの組織のポリシーを管理するために必要な権限を取得するには、組織のリソースに対する組織のポリシー管理者(roles/orgpolicy.policyAdmin)の IAM ロールを付与するよう管理者に依頼してください。ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。
カスタム制約を作成する
カスタム制約は、組織のポリシーを適用しているサービスでサポートされるリソース、メソッド、条件、アクションを使用して YAML ファイルで定義されます。カスタム制約の条件は、Common Expression Language(CEL)を使用して定義されます。CEL を使用してカスタム制約で条件を作成する方法については、カスタム制約の作成と管理の CEL セクションをご覧ください。
カスタム制約を作成するには、次の形式で YAML ファイルを作成します。
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- CREATE
- UPDATE
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
次のように置き換えます。
カスタム制約の作成方法については、カスタム制約の定義をご覧ください。
カスタム制約を設定する
新しいカスタム制約の YAML ファイルを作成したら、組織内の組織のポリシーで使用できるように設定する必要があります。カスタム制約を設定するには、gcloud org-policies set-custom-constraint コマンドを使用します。gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH は、カスタム制約ファイルのフルパスに置き換えます。例: /home/user/customconstraint.yaml
完了すると、カスタム制約が組織のポリシーとして Google Cloud 組織のポリシーのリストに表示されます。カスタム制約が存在することを確認するには、gcloud org-policies list-custom-constraints コマンドを使用します。gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID は、組織リソースの ID に置き換えます。詳細については、組織のポリシーの表示をご覧ください。カスタムの組織のポリシーを適用する
制約を適用するには、それを参照する組織のポリシーを作成し、その組織のポリシーを Google Cloud リソースに適用します。コンソール
gcloud
ブール型ルールを含む組織のポリシーを作成するには、制約を参照するポリシー YAML ファイルを作成します。
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
次のように置き換えます。
制約を含む組織のポリシーを適用するには、次のコマンドを実行します。
gcloud org-policies set-policy POLICY_PATH
POLICY_PATH は、組織のポリシーの YAML ファイルのパスに置き換えます。ポリシーが有効になるまでに最大 15 分かかります。
カスタム組織のポリシーをテストする
次の例では、自動モードの VPC ネットワークの作成を禁止するカスタム制約を作成します。
gcloud
一般的なユースケースでのカスタムの組織のポリシー例
次の表では一般的なカスタム制約の構文例をまとめています。
| 説明 | 制約の構文 |
|---|---|
| 内部 IPv6 範囲のネットワークを要求する |
name: organizations/ORGANIZATION_ID/customConstraints/custom.networkInternalIpv6Range resourceTypes: compute.googleapis.com/Network condition: "resource.enableUlaInternalIpv6 == true" actionType: ALLOW methodTypes: CREATE displayName: Require networks to have an internal IPv6 range description: Networks must have a ULA internal IPv6 range configured |
10.0.0.0/8 の範囲を使用するサブネットを要求する |
name: organizations/ORGANIZATION_ID/customConstraints/custom.subnetRangeUse10Slash8 resourceTypes: compute.googleapis.com/Subnetwork condition: "resource.ipCidrRange.startsWith('10.')" actionType: ALLOW methodTypes: CREATE displayName: Require subnets to use ranges in 10.0.0.0/8 description: Subnetwork's primary IPv4 range must come from 10.0.0.0/8 |
転送ルールのリソース名の代わりに IP アドレスを使用して指定される next-hop-ilb ルートを要求します。 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.routeNextHopIlbByIpAddress resourceTypes: compute.googleapis.com/Route condition: "!resource.nextHopIlb.contains('forwardingRules')" actionType: ALLOW methodTypes: CREATE displayName: Require defining next-hop-ilb by IP address description: Next hops that are an internal load balancer must be specified by IP address instead of resource name. |
| Packet Mirroring で TCP トラフィックのみをミラーリングする |
name: organizations/ORGANIZATION_ID/customConstraints/custom.packetMirroringTcpFilter resourceTypes: compute.googleapis.com/PacketMirroring condition: "resource.filter.IPProtocols.size() == 1 && resource.filter.IPProtocols[0] == 'tcp'" actionType: ALLOW methodTypes: - CREATE - UPDATE displayName: Require policies to mirror TCP protocol only. description: Packet mirroring must mirror all TCP traffic and no other protocols. |
VPC でサポートされているリソース
次の表は、カスタム制約で参照できる VPC リソースを一覧にしたものです。| リソース | フィールド |
|---|---|
| compute.googleapis.com/Network |
resource.autoCreateSubnetworks
|
resource.description
| |
resource.enableUlaInternalIpv6
| |
resource.internalIpv6Range
| |
resource.mtu
| |
resource.name
| |
resource.networkFirewallPolicyEnforcementOrder
| |
resource.peerings.autoCreateRoutes
| |
resource.peerings.exchangeSubnetRoutes
| |
resource.peerings.exportCustomRoutes
| |
resource.peerings.exportSubnetRoutesWithPublicIp
| |
resource.peerings.importCustomRoutes
| |
resource.peerings.importSubnetRoutesWithPublicIp
| |
resource.peerings.name
| |
resource.peerings.network
| |
resource.peerings.peerMtu
| |
resource.peerings.stackType
| |
resource.routingConfig.bgpAlwaysCompareMed
| |
resource.routingConfig.bgpBestPathSelectionMode
| |
resource.routingConfig.bgpInterRegionCost
| |
resource.routingConfig.routingMode
| |
| compute.googleapis.com/NetworkAttachment |
resource.connectionPreference
|
resource.description
| |
resource.name
| |
resource.producerAcceptLists
| |
resource.producerRejectLists
| |
resource.subnetworks
| |
| compute.googleapis.com/PacketMirroring |
resource.collectorIlb.url
|
resource.description
| |
resource.enable
| |
resource.filter.cidrRanges
| |
resource.filter.direction
| |
resource.filter.IPProtocols
| |
resource.mirroredResources.instances.url
| |
resource.mirroredResources.subnetworks.url
| |
resource.mirroredResources.tags
| |
resource.name
| |
resource.network.url
| |
resource.priority
| |
| compute.googleapis.com/Route |
resource.description
|
resource.destRange
| |
resource.name
| |
resource.network
| |
resource.nextHopGateway
| |
resource.nextHopIlb
| |
resource.nextHopInstance
| |
resource.nextHopIp
| |
resource.nextHopVpnTunnel
| |
resource.priority
| |
resource.tags
| |
| compute.googleapis.com/ServiceAttachment |
resource.connectionPreference
|
resource.consumerAcceptLists.connectionLimit
| |
resource.consumerAcceptLists.networkUrl
| |
resource.consumerAcceptLists.projectIdOrNum
| |
resource.consumerRejectLists
| |
resource.description
| |
resource.domainNames
| |
resource.enableProxyProtocol
| |
resource.name
| |
resource.natSubnets
| |
resource.product.id
| |
resource.product.variantId
| |
resource.propagatedConnectionLimit
| |
resource.reconcileConnections
| |
resource.targetService
| |
| compute.googleapis.com/Subnetwork |
resource.description
|
resource.externalIpv6Prefix
| |
resource.internalIpv6Prefix
| |
resource.ipCidrRange
| |
resource.ipv6AccessType
| |
resource.logConfig.aggregationInterval
| |
resource.logConfig.enable
| |
resource.logConfig.filterExpr
| |
resource.logConfig.flowSampling
| |
resource.logConfig.metadata
| |
resource.logConfig.metadataFields
| |
resource.name
| |
resource.network
| |
resource.privateIpGoogleAccess
| |
resource.purpose
| |
resource.role
| |
resource.secondaryIpRanges.ipCidrRange
| |
resource.secondaryIpRanges.rangeName
| |
resource.stackType
|