ビュー:
場所 Main Dashboard>アカウントを追加を選択
[User Access]

Conformity GCPへのアクセスを設定する

Conformity GCPへのアクセスを有効にするには、GCP Service Accountが必要です。GCP Service Accountは、サブスクリプションリソースに対してルールチェックを実行するために必要なRead-only権限を提供し、Conformity Organizationに追加されます。
[What is a Service Account?] サービスアカウントは、個々のエンドユーザではなく、アプリケーションに関連付けられた特別な種類のGoogleアカウントです。ConformityはサービスアカウントのIDを使用してGoogle APIを呼び出すため、ユーザが直接関与することはありません。
GCP Service Accountを設定するには、GCPコンソールにアクセスし、次の手順を完了してください。
  1. Conformity GCPへのアクセスを設定する
  2. 前提条件: Google APIを有効にする
  3. Custom Roleを作成
  4. サービスアカウントを作成
  5. プロジェクトのService Account for Projectsへのアクセス権を割り当てる
  6. ConformityにGCPアカウントを追加する

前提条件: Google APIを有効にする

Conformity用のGCP Service Accountを作成する前に、既存のGCPアカウント内の各プロジェクトでGoogle APIを有効にする必要があります。
  1. 既存のGCPアカウントにログインします。このアカウントが、Conformityで保護したいすべてのGCPプロジェクトにアクセスできることを確認してください。
  2. Conformityに追加したいプロジェクトを選択してください。複数のプロジェクトがある場合は、後で選択できます。例えば **Cloud Conformity Project 01
    Prerequiisite-Enable-The-Google-APIs-Step-2=eba66a43-ea22-48d2-8aa4-4fd20070f694.png
  3. [Google Cloud Platform]をクリックして、ホーム画面にいることを確認してください。
  4. 左側のツリービューから、[APIs & Services][Dashboard]を選択します。
  5. [+ ENABLE APIS AND SERVICES]をクリックしてください。
  6. 検索ボックスに[Cloud Resource Manager API]を入力し、[Cloud Resource Manager API]ボックスをクリックします。
  7. [ENABLE]をクリックします。手順5~7を繰り返し、以下の表に従って現在ConformityがサポートしているAPIとサービスを追加します。
[Service]
[APIs & Services]
AlloyDB
AlloyDB API
ApiGateway
APIゲートウェイAPIサービス管理API
Apigee
Apigee API
ArtifactRegistry
Artifact Registry API
BigQuery
BigQuery API
Bigtable
Bigtable API
CloudAPI
API Keys API
CloudIAM
Cloud Resource Manager APIIdentity and Access Management (IAM) APIAccess Approval API
CloudKMS
Cloud Key Management Service (KMS) API
CloudVPC
Compute Engine API
クラウドストレージ
クラウドストレージAPI
ComputeEngine
Compute Engine API
CloudSQL
Cloud SQL Admin API
クラウドロードバランシング
Compute Engine API
CloudDNS
Cloud DNS API
Dataproc
Cloud Dataproc API
Filestore
Cloud Filestore API
Firestore
Cloud Firestore API
GKE
Kubernetes Engine API
クラウドログ
Cloud Logging API
PubSub
Cloud Pub/Sub API
リソースマネージャー
クラウドリソースマネージャAPI
スパナー
Cloud Spanner API
証明書マネージャー
証明書マネージャAPI
Memorystore
Cloud Memorystore for Memcached API Google Cloud Memorystore for Redis API
ネットワーク接続
Compute Engine APIネットワーク接続API
CloudFunctions
Cloud Functions API
VertexAI
ノートブックAPI
Vertex AI API
シークレットマネージャー SecretManager API
Cloud Run Admin API
Identity and Access Management (IAM) API
Eventarc APIとCloud Pub/Sub API
手順1~9を繰り返して、Conformityにプロジェクトを追加します。詳細については、GCPでAPIを有効または無効にする方法についてのGoogleのヘルプページを参照してください。

Custom Roleを作成

注意
注意
複数のプロジェクトをConformityに追加する場合は、各GCPプロジェクトに対してCustom Roleを作成する必要があります。
  1. GCPアカウントから、[IAM & Admin Roles]ページに移動します。
  2. 上部のドロップダウンリストから、Roleを作成したいOrganizationまたはプロジェクトを選択してください。
  3. [Create Role.]をクリック
    Create-Custom-Role-Step-4=8c68fb92-a30f-48a2-b116-948d77159005.png
  4. [Title][Description,][Role launch stage.]を入力してください 例:
    • [Title]: Cloud One Conformity Access
    • [Description]: Cloud One Conformity AccessのプロジェクトレベルのCustom Role
    • [Role launch stage:] アルファ
      Create-Custom-Role-Step-3=5420aca2-3255-4031-b704-4ef063577288.png
  5. [+ADD PERMISSIONS]をクリックしてください。
  6. Conformity Botを有効にするための権限リストを追加し、[CREATE]をクリックします。
ConformityでCustom Roleを関連付けたい各GCPプロジェクトについて、手順2-7を繰り返します。
サービス
許可が必要
AlloyDB
alloydb.clusters.listalloydb.instances.list
ApiGateway
apigateway.gateways.listapigateway.gateways.getamPolicyapigateway.locations.get
apigateway.apis.listapigateway.apis.getIamPolicyapigateway.apis.get
apigateway.apiconfigs.listapigateway.apiconfigs.getIamPolicyservicemanagement.services.get
Apigee
apigee.apiproducts.listapigee.deployments.listapigee.envgroupattachments.listapigee.envgroups.listapigee.environments.getStatsapigee.instanceattachments.listapigee.instances.listapigee.proxies.listapigee.proxyrevisions.get
ArtifactRegistry
artifactregistry.dockerimages.listartifactregistry.repositories.getIamPolicyartifactregistry.repositories.list
Bigtable
bigtable.instances.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
BigQuery
bigquery.datasets.get
bigquery.tables.get
bigquery.tables.list
bigquery.tables.getIamPolicy
CloudAPI
apikeys.keys.list
serviceusage.services.list
CloudIAM
resourcemanager.projects.get
resourcemanager.projects.get
IamPolicyiam.serviceAccounts.get
accessapproval.settings.get iam.roles.list
iam.serviceAccounts.list
iam.serviceAccountKeys.list
iam.serviceAccounts.getIamPolicy
CloudKMS
cloudkms.keyRings.list
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.locations.list
CloudVPC
compute.firewalls.list
compute.networks.list
compute.subnetworks.list
compute.subnetworks.getIamPolicy
クラウドストレージ
storage.buckets.liststorage.buckets.getIamPolicy
ComputeEngine
compute.disks.getIamPolicy
compute.disks.list
compute.machineImages.getIamPolicy
compute.machineImages.list
compute.instances.list
compute.instances.getIamPolicy
compute.images.list
compute.images.getIamPolicy
compute.projects.get
compute.instanceGroups.list
compute.zones.list
CloudSQL
cloudSql.instances.list
cloudsql.instances.listServerCas
クラウドロードバランシング
compute.backendServices.list
compute.backendServices.getIamPolicy
compute.globalForwardingRules.list
compute.targetHttpsProxies.list
compute.targetSslProxies.list
compute.sslPolicies.list
compute.urlMaps.list
compute.regionBackendServices.list
compute.regionBackendServices.getIamPolicy
compute.forwardingRules.list
compute.backendBuckets.list
compute.regionSslPolicies.list
CloudDNS
dns.managedZones.list
dns.policies.list
Dataproc
dataproc.clusters.list
dataproc.clusters.getIamPolicy
Filestore
file.instances.list
file.backups.list
Firestore
datastore.databases.list
GKE
container.clusters.list
クラウドログ
logging.sinks.list
logging.log
Entries.list
logging.log
Metrics.list
monitoring.alert
Policies.list
PubSub
pubsub.topics.list
pubsub.topics.get
pubsub.topics.getIamPolicy
pubsublite.topics.list
pubsublite.topics.list
リソースマネージャー
resourcemanager.projects.get
orgpolicy.policy.get
スパナー
spanner.instances.getIamPolicy
spanner.instances.list
証明書マネージャー
certificatemanager.certs.list
Memorystore
memcache.instances.list
redis.clusters.list
redis.instances.list
ネットワーク接続
compute.routers.list
compute.vpnGateways.list
compute.targetVpnGateways.list
networkconnectivity.hubs.list
networkconnectivity.hubs.list
CloudFunctions
cloudfunctions.functions.list
cloudfunctions.functions.getIamPolicy
VertexAI
notebooks.instances.list
notebooks.instances.getIamPolicy
aiplatform.models.list
aiplatform.tensorboardExperiments.list
aiplatform.tensorboards.list
aiplatform.indexes.list
aiplatform.indexEndpoints.list
シークレットマネージャー secretmanager.secrets.list
secretmanager.secrets.getIamPolicy
run.services.list
run.services.getIamPolicy
iam.serviceAccounts.get
eventarc.triggers.list
pubsub.subscriptions.get
   
Create-Custom-Role-Step-5=5290c86a-865c-4267-96ab-a95db62335b7.png

代替案: YAMLファイルを使用してCustom Roleを作成する:

  1. プロジェクトレベルでCustom Roleを作成するには、次のコマンドを実行します。
    gcloud iam roles create (role-id) --project=(project-id) --file=(yaml-file-path)
  2. カスタムロールをOrganizationレベルで作成するには、次のコマンドを実行してください:
    gcloud iam roles create (role-id) --organization=(organization-id) --file=(yaml-file-path)
この例のYAMLファイルは、Conformity Botに必要な権限を示しています:
title: "Cloud One Conformity Bot Access" 
description: "Project level Custom Role for Cloud One Conformity access " 
stage: "ALPHA" 

includedPermissions: 
- alloydb.clusters.list
- alloydb.instances.list
- accessapproval.settings.get
- aiplatform.indexes.list
- aiplatform.indexEndpoints.list
- aiplatform.tensorboardExperiments.list 
- aiplatform.tensorboards.list
- aiplatform.models.list
- aiplatform.pipelineJobs.list
- apigateway.locations.get
- apigateway.gateways.list
- apigateway.gateways.getIamPolicy
- apigateway.apis.list
- apigateway.apis.getIamPolicy
- apigateway.apis.get
- apigateway.apiconfigs.list
- apigateway.apiconfigs.getIamPolicy
- apigee.apiproducts.list
- apigee.deployments.list
- apigee.envgroupattachments.list
- apigee.envgroups.list
- apigee.environments.getStats
- apigee.instanceattachments.list
- apigee.instances.list
- apigee.proxies.list
- apigee.proxyrevisions.get
- apikeys.keys.list
- artifactregistry.dockerimages.list
- artifactregistry.repositories.getIamPolicy
- artifactregistry.repositories.list
- bigtable.instances.list
- bigtable.clusters.list
- bigtable.instances.getIamPolicy
- bigquery.datasets.get
- bigquery.tables.get
- bigquery.tables.list
- bigquery.tables.getIamPolicy
- cloudkms.cryptoKeys.getIamPolicy 
- cloudkms.cryptoKeys.list 
- cloudkms.keyRings.list 
- cloudkms.locations.list 
- cloudsql.instances.list 
- cloudsql.instances.listServerCas
- compute.forwardingRules.list
- compute.backendServices.list
- compute.backendServices.getIamPolicy
- compute.disks.getIamPolicy
- compute.disks.list
- compute.machineImages.getIamPolicy
- compute.machineImages.list
- compute.regionBackendServices.list
- compute.regionBackendServices.getIamPolicy
- compute.firewalls.list 
- compute.globalForwardingRules.list 
- compute.images.getIamPolicy 
- compute.images.list 
- compute.instances.list
- compute.instances.getIamPolicy
- compute.networks.list 
- compute.subnetworks.list
- compute.subnetworks.getIamPolicy
- compute.projects.get
- compute.targetHttpsProxies.list
- compute.targetSslProxies.list
- compute.sslPolicies.list
- compute.urlMaps.list
- compute.instanceGroups.list
- compute.vpnGateways.list
- compute.zones.list
- compute.backendBuckets.list
- compute.regionSslPolicies.list 
- container.clusters.list 
- dataproc.clusters.list
- dataproc.clusters.getIamPolicy
- datastore.databases.list
- dns.policies.list
- dns.managedZones.list
- file.instances.list
- file.backups.list
- iam.serviceAccounts.get
- iam.serviceAccounts.list
- iam.serviceAccountKeys.list
- iam.serviceAccounts.getIamPolicy
- iam.roles.list
- logging.sinks.list
- logging.logEntries.list
- logging.logMetrics.list
- monitoring.alertPolicies.list
- memcache.instances.list
- orgpolicy.policy.get
- pubsub.topics.list 
- pubsublite.topics.list
- pubsublite.topics.listSubscriptions
- redis.clusters.list
- redis.instances.list
- resourcemanager.projects.get 
- resourcemanager.projects.getIamPolicy 
- servicemanagement.services.get
- serviceusage.services.list
- spanner.instances.getIamPolicy
- spanner.instances.list
- storage.buckets.getIamPolicy 
- storage.buckets.list 
- certificatemanager.certs.list
- compute.routers.list
- compute.targetVpnGateways.list
- networkconnectivity.hubs.list
- networkconnectivity.hubs.listSpokes
- cloudfunctions.functions.list
- cloudfunctions.functions.getIamPolicy
- notebooks.instances.list
- notebooks.instances.getIamPolicy
- secretmanager.secrets.list
- secretmanager.secrets.getIamPolicy

サービス アカウントを作成

開始する前に、GCP APIを有効にしていることを確認してください。[Prerequisite: Enable the Google APIs]および[Create a Custom Role]を参照してください。
  1. 既存のGCPアカウントから任意のプロジェクトを選択してください。例えば: Cloud Conformity Project 01。
  2. 一番上の[Google Cloud Platform]をクリックして、ホーム画面にいることを確認してください。
  3. 左側のツリービューから、[IAM & admin][Service accounts]を選択します。
  4. [+ CREATE SERVICE ACCOUNT]をクリックしてください。
  5. サービスアカウントの詳細、すなわち、Service account name、ID、および説明を入力してください。例:
    • [Service account name]: Cloud One Conformity Bot
    • [Service account ID]: cloud-one-conformity-bot[@<your_project_ID>.iam.gserviceaccount.com] *(mailto:gcp-deep-security@%3Cyour_project_ID%3E.iam.gserviceaccount.com)
    • [Service account description]: Cloud One Conformity BotをGCPに接続するためのGCPサービスアカウント。
    Create-Service-Account-Step-6=899f1664-0a2f-4c20-b2a3-b9406387970c.png
  6. [CREATE AND CONTINUE]をクリックしてください。
    Create-Service-Account-Step-7=808245ab-4870-4fea-b46b-30ffe02972c2.png
  7. [Select a role] ドロップダウンリストから [Custom][Cloud One Conformity Access] Role を選択するか、[Type to filter] エリア内をクリックして [Cloud One Conformity Access] を入力して見つけてください。
    Create-Service-Account-Step-9=69528d57-1f9c-447b-bccb-621fbb0bd28e.png
  8. [CONTINUE]をクリックしてください。
  9. [DONE]をクリックして、ユーザにこのサービスアカウントへのアクセスを許可します。サービスアカウントは[“Service accounts’]タブに表示されます。
    Create-Service-Account-Step-9-2=a6846f1d-f311-43c2-b848-deea654ca7d3.png
  10. [the Service Accounts]ページからプロジェクト名を選択してクリックしてください。
    Create-Service-Account-Step-12=ba1dfd9f-9267-4978-aebb-7a5d3c7040f9.png
  11. [KEYS]タブに移動し、[ADD KEY]をクリックして[create new key]します。
    Create-Service-Account-Step-13=b92adf65-1476-443d-a187-dca73bfa659c.png
  12. [JSON]を選択し、[CREATE]をクリックします。
    Create-Service-Account-Step-14=1ac73aa0-0013-4ca2-9763-332817ac3b39.png
  13. キー (JSONファイル) を安全な場所に保存してください。[Important]: JSONファイルを後でアップロードできる場所に配置してください。ファイルを移動または配布する必要がある場合は、安全な方法を使用して行ってください。
  14. [CLOSE]をクリックしてください。
GCP Service Accountに必要なロールを持つサービスアカウントと、JSON形式のサービスアカウントキーを作成しました。サービスアカウントは選択したプロジェクト (Project01) の下に作成され、追加のプロジェクトに関連付けることができます。詳細については、以下のセクションを参照してください。

プロジェクトのService Account for Projectsにアクセス権を割り当てる

GCPに複数のプロジェクトがある場合は、作成したサービスアカウントに関連付ける必要があります。サービスアカウントにアクセス権を割り当てると、すべてのプロジェクトがConformityに表示されます。
[Important]: 始める前に、前提条件: [Enable the Google APIs][Create a GCP service account] を完了していることを確認してください。
  1. 作成したGCP Service Accountのメールを確認してください。
    • GCPアカウントから、GCP Service Accountを作成したプロジェクト (この例では[Cloud Conformity Project 01]) を選択します。
    • 左側で、[IAM & Admin][Service accounts]を展開します。
    • メインペインで、[メール]列の下にあるGCP Service Accountメールを探します。例えば: cloud-one-conformity-bot@cloud-conformity-project-01.iam.gserviceaccount.com
    • サービスアカウントメールには、作成されたプロジェクトの名前が含まれています。
    • このアドレスをメモするか、クリップボードにコピーしてください。
  2. ドロップダウンリストから別のプロジェクトを選択して移動します。例えば: [Cloud Conformity Project 02]
  3. 一番上の[Google Cloud Platform]をクリックして、ホーム画面にいることを確認してください。
  4. 左側のツリービューから、[IAM & Admin][IAM]をクリックします。
    Assign-Access-To-The-Service-Account-For-Projects-Step-3=c9db5c79-d281-4160-aadd-480117a7d6f8.png
  5. メインペインの上部にある[ADD]をクリックします。
  6. [New members] フィールドに、[Cloud Conformity Project 01] GCP Service Accountメールアドレスを貼り付けます。例: cloud-one-conformity-bot@cloud-conformity-project-01.iam.gserviceaccount.com
  7. [Select a role] ドロップダウンリストから [Custom][Conformity Bot] Roleを選択するか、[Type to filter] エリア内をクリックして [Conformity Bot] を入力して見つけてください。
  8. [SAVE]をクリックします。
    Assign-Access-To-The-Service-Account-For-Projects-Step-8=c6c5b391-9027-4c4d-8f49-9a8522fa0498.png
  9. GCP Service Accountに関連付けたい各プロジェクトについて、手順1~8を繰り返します。
詳細については、Google のヘルプページサービスアカウントの作成方法をご覧ください。
Conformityに追加するために作成したGCPアカウントを追加する準備ができました。

ConformityにGCPアカウントを追加する

  1. まだ行っていない場合は、Conformity用のGoogle Cloud Platformサービスアカウントを作成してください。
  2. Conformityコンソールで、[Add an account]に移動します。
  3. [GCP Project]を選択してください。
  4. [Service Account display Name]を入力してください。例: GCP Conformity。
  5. [Browse]をクリックして[Google Service Account key JSON]をアップロードします。キーは、GCP Service Accountを作成する際に以前保存したJSONファイルです。詳細については、サービスアカウントの作成を参照してください。
  6. [Next]をクリックします。
  7. 追加したいGCPプロジェクトを選択し、[Next]をクリックしてください。
  8. 概要情報を確認し、[Finish]をクリックしてください。
GCPプロジェクトがConformityに正常に追加されると、次の更新を確認できるようになります。
  • Conformity Botは新しく追加されたアカウントのスキャンを開始します。
  • Conformityコンソールには、GCP Service Accountとその関連プロジェクトがメニューのグループに表示されます。
  • 追加したい各GCP Service Accountについて、この手順のステップを繰り返してください。

ConformityからService accountsを削除

  1. Conformityアカウントから、[Administration.]に移動してください
  2. [Subscriptions.]を選択
  3. 既存のService Accountで[Delete…]をクリックします。[Note]: Service Accountsは、すべてのプロジェクトが削除された後にのみ削除できます。