権限を一時的に昇格するには、Privileged Access Manager(PAM)で、一定期間の利用資格に対する権限付与をリクエストします。
利用資格には、権限付与リクエストが成功した後に付与されるロールが含まれます。これらのロールは、権限付与が終了すると Privileged Access Manager によって削除されます。
利用資格に対して権限付与をリクエストする場合は、次の点に注意してください。
リクエストできるのは、自身が追加されている利用資格に対する権限付与のみです。利用資格を追加する場合は、利用資格を管理しているプリンシパルに連絡してください。
利用資格ごとに同時に最大 5 つのオープン付与を設定できます。これらの付与は
Active
状態またはApproval awaited
状態にできます。Active
またはApproval awaited
状態の既存の権限付与と同じスコープで権限付与をリクエストすることはできません。設定によっては、権限付与リクエストに承認が必要になる場合があります。
権限付与リクエストが承認を必要とし、24 時間以内に承認または不承認にならない場合、権限付与のステータスは
Expired
に変更されます。その後、昇格された権限がまだ必要な場合は、新しい権限付与リクエストを行う必要があります。許可リクエストが成功しても、有効になるまでに数分かかることがあります。
権限付与をリクエストする
コンソール
[Privileged Access Manager] ページに移動します。
権限付与をリクエストする組織、フォルダ、またはプロジェクトを選択します。
[利用資格] タブで、リクエストする利用資格を見つけて、同じ行の [権限付与をリクエスト] をクリックします。
親フォルダまたは親組織から継承された利用資格の場合、権限付与のスコープは選択した組織、フォルダ、プロジェクトに自動的に調整されます。子リソース レベルで、継承された利用資格に対する権限付与をリクエストできます。この機能はプレビュー版でご利用いただけます。
組織レベルで Security Command Center Premium ティアまたはエンタープライズ ティアが有効になっている場合は、特定のロールとリソースのみを含むように権限付与リクエストのスコープをカスタマイズできます。この機能はプレビュー版でご利用いただけます。
- [スコープをカスタマイズ] 切り替えボタンをオンにします。
- 必要なリソース フィルタを追加します。リソース フィルタは 5 つまで追加できます。
- 必要なロールを選択します。
以下の詳細を入力します。
権限付与に必要な期間(利用資格に設定されている最大期間まで)。
必要な場合、権限付与の正当性。
省略可: 通知用のメールアドレス。
利用資格に関連付けられている Google ID(承認者やリクエスト送信者など)には自動的に通知されます。ただし、他のユーザーにも通知する場合は、そのユーザーのメールアドレスを追加できます。これは、Google アカウントではなく Workforce Identity を使用している場合に特に便利です。
[権限付与をリクエスト] をクリックします。
gcloud
次のいずれかの方法で権限付与をリクエストできます。
利用資格に対する権限付与をリクエストする
gcloud alpha pam grants create
コマンドは、権限付与をリクエストします。
後述のコマンドデータを使用する前に、次のように置き換えます。
ENTITLEMENT_ID
: 権限付与を作成する利用資格 ID。GRANT_DURATION
: リクエストされた権限付与の期間(秒単位)。JUSTIFICATION
: 権限付与をリクエストする理由。EMAIL_ADDRESS
: 省略可。権限付与リクエストを通知する追加のメールアドレス。承認者に関連付けられている Google ID には自動的に通知されます。ただし、特に Workforce Identity 連携を使用している場合は、別のメールアドレスのセットに通知することもできます。RESOURCE_TYPE
: 省略可。利用資格が属するリソースタイプ。値organization
、folder
、またはproject
を使用します。RESOURCE_ID
:RESOURCE_TYPE
とともに使用します。利用資格を管理する Google Cloudプロジェクト、フォルダ、または組織の ID。プロジェクト ID は英数字からなる文字列です(例:my-project
)。フォルダ ID と組織 ID は数値です(例:123456789012
)。
次のコマンドを実行します。
Linux、macOS、Cloud Shell
gcloud alpha pam grants create \ --entitlement=ENTITLEMENT_ID \ --requested-duration="GRANT_DURATIONs" \ --justification="JUSTIFICATION" \ --location=global \ [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] \ --RESOURCE_TYPE=RESOURCE_ID
Windows(PowerShell)
gcloud alpha pam grants create ` --entitlement=ENTITLEMENT_ID ` --requested-duration="GRANT_DURATIONs" ` --justification="JUSTIFICATION" ` --location=global ` [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ` --RESOURCE_TYPE=RESOURCE_ID
Windows(cmd.exe)
gcloud alpha pam grants create ^ --entitlement=ENTITLEMENT_ID ^ --requested-duration="GRANT_DURATIONs" ^ --justification="JUSTIFICATION" ^ --location=global ^ [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ^ --RESOURCE_TYPE=RESOURCE_ID
次のようなレスポンスが返されます。
Created [GRANT_ID].
利用資格の子リソースに対する権限付与をリクエストする
gcloud alpha pam grants create
コマンドは、権限付与をリクエストします。
後述のコマンドデータを使用する前に、次のように置き換えます。
ENTITLEMENT_ID
: 権限付与を作成する利用資格 ID。GRANT_DURATION
: リクエストされた権限付与の期間(秒単位)。JUSTIFICATION
: 権限付与をリクエストする理由。EMAIL_ADDRESS
: 省略可。権限付与リクエストを通知する追加のメールアドレス。承認者に関連付けられている Google ID には自動的に通知されます。ただし、特に Workforce Identity 連携を使用している場合は、別のメールアドレスのセットに通知することもできます。RESOURCE_TYPE
: 省略可。アクセス権を付与する Google Cloud リソースのタイプ。これは、子リソースへの付与のスコープをカスタマイズするために使用されます。RESOURCE_ID
:RESOURCE_TYPE
とともに使用します。利用資格を管理する Google Cloudプロジェクト、フォルダ、または組織の ID。プロジェクト ID は英数字からなる文字列です(例:my-project
)。フォルダ ID と組織 ID は数値です(例:123456789012
)。REQUESTED_RESOURCE
: 省略可。アクセス権を付与する Google Cloud リソース。これは、子リソースへの付与のスコープをカスタマイズするために使用されます。形式:RESOURCE_TYPE
/RESOURCE_ID。例:projects/PROJECT_ID
、folders/FOLDER_ID
、organizations/ORGANIZATION_ID
。
次のコマンドを実行します。
Linux、macOS、Cloud Shell
gcloud alpha pam grants create \ --entitlement=ENTITLEMENT_ID \ --requested-duration="GRANT_DURATIONs" \ --justification="JUSTIFICATION" \ --location=global \ [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] \ --RESOURCE_TYPE=RESOURCE_ID \ --requested-resources=REQUESTED_RESOURCE
Windows(PowerShell)
gcloud alpha pam grants create ` --entitlement=ENTITLEMENT_ID ` --requested-duration="GRANT_DURATIONs" ` --justification="JUSTIFICATION" ` --location=global ` [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ` --RESOURCE_TYPE=RESOURCE_ID ` --requested-resources=REQUESTED_RESOURCE
Windows(cmd.exe)
gcloud alpha pam grants create ^ --entitlement=ENTITLEMENT_ID ^ --requested-duration="GRANT_DURATIONs" ^ --justification="JUSTIFICATION" ^ --location=global ^ [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ^ --RESOURCE_TYPE=RESOURCE_ID ^ --requested-resources=REQUESTED_RESOURCE
次のようなレスポンスが返されます。
Created [GRANT_ID].
きめ細かいスコープで権限付与をリクエストする
gcloud alpha pam grants create
コマンドは、権限付与をリクエストします。
後述のコマンドデータを使用する前に、次のように置き換えます。
ENTITLEMENT_ROLE_BINDING_ID
: 省略可。利用資格から付与されるロールのロール バインディング ID。ACCESS_RESTRICTION_NAME
: 省略可。アクセスを制限するリソース名。形式については、リソース名の形式をご覧ください。ACCESS_RESTRICTION_PREFIX
: 省略可。アクセスを制限するリソース名の接頭辞。形式については、リソース名の形式をご覧ください。RESOURCE_TYPE
: 省略可。利用資格が属するリソースタイプ。値organization
、folder
、またはproject
を使用します。RESOURCE_ID
:RESOURCE_TYPE
とともに使用します。利用資格を管理する Google Cloudプロジェクト、フォルダ、または組織の ID。プロジェクト ID は英数字からなる文字列です(例:my-project
)。フォルダ ID と組織 ID は数値です(例:123456789012
)。REQUESTED_RESOURCE_TYPE
。省略できます。アクセス権を付与する Google Cloud リソースのタイプ。これは、子リソースへの付与のスコープをカスタマイズするために使用されます。REQUESTED_RESOURCE
: 省略可。アクセス権を付与する Google Cloud リソース。これは、子リソースへの付与のスコープをカスタマイズするために使用されます。形式:RESOURCE_TYPE
/RESOURCE_ID。例:projects/PROJECT_ID
、folders/FOLDER_ID
、organizations/ORGANIZATION_ID
。
次の内容を requested-scope.yaml
という名前のファイルに保存します。
- gcpIamAccess: resource: REQUESTED_RESOURCE resourceType: REQUESTED_RESOURCE_TYPE roleBindings: - entitlementRoleBindingId: ENTITLEMENT_ROLE_BINDING_ID_1 accessRestrictions: resourceNames: - ACCESS_RESTRICTION_NAME_1 - ACCESS_RESTRICTION_NAME_2 - entitlementRoleBindingId: ENTITLEMENT_ROLE_BINDING_ID_2 accessRestrictions: resourceNamePrefixes: - ACCESS_RESTRICTION_PREFIX_1 - ACCESS_RESTRICTION_PREFIX_2
次のコマンドを実行します。
Linux、macOS、Cloud Shell
gcloud alpha pam grants create \ --entitlement=ENTITLEMENT_ID \ --requested-duration="GRANT_DURATIONs" \ --justification="JUSTIFICATION" \ --location=global \ [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] \ --RESOURCE_TYPE=RESOURCE_ID \ --requested-access-from-file=requested-scope.yaml
Windows(PowerShell)
gcloud alpha pam grants create ` --entitlement=ENTITLEMENT_ID ` --requested-duration="GRANT_DURATIONs" ` --justification="JUSTIFICATION" ` --location=global ` [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ` --RESOURCE_TYPE=RESOURCE_ID ` --requested-access-from-file=requested-scope.yaml
Windows(cmd.exe)
gcloud alpha pam grants create ^ --entitlement=ENTITLEMENT_ID ^ --requested-duration="GRANT_DURATIONs" ^ --justification="JUSTIFICATION" ^ --location=global ^ [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ^ --RESOURCE_TYPE=RESOURCE_ID ^ --requested-access-from-file=requested-scope.yaml
次のようなレスポンスが返されます。
Created [GRANT_ID].
REST
- リクエストできる利用資格を検索します。
Privileged Access Manager API の
searchEntitlements
メソッドは、GRANT_REQUESTER
呼び出し元のアクセスタイプを使用して、権限付与をリクエストできる利用資格を検索します。リクエストのデータを使用する前に、次のように置き換えます。
SCOPE
: 利用資格が含まれる組織、フォルダ、またはプロジェクト。organizations/ORGANIZATION_ID
、folders/FOLDER_ID
、またはprojects/PROJECT_ID
の形式です。プロジェクト ID は英数字からなる文字列です(例:my-project
)。フォルダ ID と組織 ID は数値です(例:123456789012
)。FILTER
: 省略可。フィールド値が AIP-160 式と一致する利用資格を返します。PAGE_SIZE
: 省略可。レスポンスで返すアイテムの数。PAGE_TOKEN
: 省略可。前のレスポンスで返されたページトークンを使用して、レスポンスの開始ページを指定します。
HTTP メソッドと URL:
GET https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements:search?callerAccessType=GRANT_REQUESTER&filter=FILTER&pageSize=PAGE_SIZE&pageToken=PAGE_TOKEN
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{ "name": "SCOPE/locations/global/operations/OPERATION_ID", "metadata": { "@type": "type.googleapis.com/google.cloud.privilegedaccessmanager.v1beta.OperationMetadata", "createTime": "2024-03-05T03:35:14.596739353Z", "target": "SCOPE/locations/global/entitlements/ENTITLEMENT_ID", "verb": "create", "requestedCancellation": false, "apiVersion": "v1beta" }, "done": false }
- 利用資格に対する権限付与をリクエストします。
Privileged Access Manager API の
createGrant
メソッドは、権限付与をリクエストします。リクエストのデータを使用する前に、次のように置き換えます。
SCOPE
: 利用資格が含まれる組織、フォルダ、またはプロジェクト。organizations/ORGANIZATION_ID
、folders/FOLDER_ID
、またはprojects/PROJECT_ID
の形式です。プロジェクト ID は英数字からなる文字列です(例:my-project
)。フォルダ ID と組織 ID は数値です(例:123456789012
)。ENTITLEMENT_ID
: 権限付与を作成する利用資格 ID。REQUEST_ID
: 省略可。ゼロ以外の UUID である必要があります。サーバーがリクエスト ID を含むリクエストを受信すると、その ID を含む別のリクエストが過去 60 分以内に完了しているかどうかを確認します。その場合、新しいリクエストは無視されます。GRANT_DURATION
: リクエストされた権限付与の期間(秒単位)。JUSTIFICATION
: 権限付与をリクエストする理由。EMAIL_ADDRESS
: 省略可。権限付与リクエストを通知する追加のメールアドレス。承認者に関連付けられている Google ID には自動的に通知されます。ただし、特に Workforce Identity 連携を使用している場合は、別のメールアドレスのセットに通知することもできます。ENTITLEMENT_ROLE_BINDING_ID
: 省略可。利用資格から付与されるロールのロール バインディング ID。ACCESS_RESTRICTION_NAME
: 省略可。アクセスを制限するリソース名。形式については、リソース名の形式をご覧ください。ACCESS_RESTRICTION_PREFIX
: 省略可。アクセスを制限するリソース名の接頭辞。形式については、リソース名の形式をご覧ください。
HTTP メソッドと URL:
POST https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants?requestId=REQUEST_ID
リクエストの本文(JSON):
{ "requestedDuration": "GRANT_DURATIONs", "justification": { "unstructuredJustification": "JUSTIFICATION" }, "additionalEmailRecipients": [ "EMAIL_ADDRESS_1", "EMAIL_ADDRESS_2", ], "requestedPrivilegedAccess": { "gcpIamAccess": { "resourceType": "REQUESTED_RESOURCE_TYPE", "resource": "REQUESTED_RESOURCE", "roleBindings": [ { "entitlementRoleBindingId": "ENTITLEMENT_ROLE_BINDING_ID", "accessRestrictions": { "resourceNames": [ "ACCESS_RESTRICTION_NAME" ], "resourceNamePrefixes": [ "ACCESS_RESTRICTION_PREFIX" ], }, } ], } }, }
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{ "name": "SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants/GRANT_ID", "createTime": "2024-03-06T03:08:49.330577625Z", "updateTime": "2024-03-06T03:08:49.625874598Z", "requester": "alex@example.com", "requestedDuration": "3600s", "justification": { "unstructuredJustification": "Emergency service for outage" }, "state": "APPROVAL_AWAITED", "timeline": { "events": [ { "eventTime": "2024-03-06T03:08:49.462765846Z", "requested": { "expireTime": "2024-03-07T03:08:49.462765846Z" } } ] }, "privilegedAccess": { "gcpIamAccess": { "resourceType": "cloudresourcemanager.googleapis.com/Project", "resource": "//cloudresourcemanager.googleapis.com/SCOPE", "roleBindings": [ { "role": "roles/storage.admin", "id": "hwqrt_1", "conditionExpression": "resource.name == \"//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1\" && resource.name.startsWith(\"//cloudresourcemanager.googleapis.com/SCOPE/compute/vms\")" } ] } }, "requestedPrivilegedAccess": { "gcpIamAccess": { "resourceType": "cloudresourcemanager.googleapis.com/Project", "resource": "//cloudresourcemanager.googleapis.com/SCOPE", "roleBindings": [ { "role": "roles/storage.admin", "entitlementRoleBindingId": "hwqrt_1", "accessRestrictions": { "resourceNames": [ "//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1" ], "resourceNamePrefixes": [ "//cloudresourcemanager.googleapis.com/SCOPE/compute/vms" ] } } ] } }, "additionalEmailRecipients": [ "bola@google.com" ] }
権限付与リクエストのステータスを確認する
コンソール
[Privileged Access Manager] ページに移動します。
権限付与を表示する組織、フォルダ、またはプロジェクトを選択します。
[付与] タブで、[自分の付与] をクリックします。
権限付与のステータスは次のいずれかになります。
ステータス 説明 有効にしています 権限付与の有効化中です。 有効にできませんでした 再取得できないエラーのため、Privileged Access Manager がロールを付与できませんでした。 有効 権限付与が有効で、プリンシパルがロールで許可されているリソースにアクセスできます。 承認待ち 権限付与リクエストは、承認者の決定を待機しています。 拒否 承認者が権限付与リクエストを拒否しました。 終了 権限付与が終了し、プリンシパルからロールが削除されました。 期限切れ 24 時間以内に承認されなかったため、権限付与リクエストが期限切れになりました。 取り消し済み 権限付与が取り消され、プリンシパルはロールで許可されているリソースにアクセスできなくなります。 無効にしています 権限付与の取り消し中です。 取り消し 権限付与の取り消し中です。 取り消し 権限付与が取り消され、プリンシパルはロールで許可されているリソースにアクセスできなくなります。
gcloud
had-created
呼び出し元の関係で使用される gcloud alpha pam grants search
コマンドは、作成した権限付与を検索します。ステータスを確認するには、レスポンスで state
フィールドを探します。
後述のコマンドデータを使用する前に、次のように置き換えます。
ENTITLEMENT_ID
: 権限付与の利用資格の ID。RESOURCE_TYPE
: 省略可。利用資格が属するリソースタイプ。値organization
、folder
、またはproject
を使用します。RESOURCE_ID
:RESOURCE_TYPE
とともに使用します。利用資格を管理する Google Cloudプロジェクト、フォルダ、または組織の ID。プロジェクト ID は英数字からなる文字列です(例:my-project
)。フォルダ ID と組織 ID は数値です(例:123456789012
)。
次のコマンドを実行します。
Linux、macOS、Cloud Shell
gcloud alpha pam grants search \ --entitlement=ENTITLEMENT_ID \ --caller-relationship=had-created \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows(PowerShell)
gcloud alpha pam grants search ` --entitlement=ENTITLEMENT_ID ` --caller-relationship=had-created ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows(cmd.exe)
gcloud alpha pam grants search ^ --entitlement=ENTITLEMENT_ID ^ --caller-relationship=had-created ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
次のようなレスポンスが返されます。
additionalEmailRecipients: - bola@example.com createTime: '2024-03-07T00:34:32.557017289Z' justification: unstructuredJustification: Renaming a file to mitigate issue #312 name: SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants/GRANT_ID privilegedAccess: gcpIamAccess: resource: //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID resourceType: cloudresourcemanager.googleapis.com/Project roleBindings: - role: roles/storage.admin id: hwqrt_1 conditionExpression: resource.name == "//cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/buckets/bucket-1" && resource.name.startsWith("//cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/compute/vms") requestedPrivilegedAccess: gcpIamAccess: resource: //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID resourceType: cloudresourcemanager.googleapis.com/Project roleBindings: - role: roles/storage.admin entitlementRoleBindingId: hwqrt_1 accessRestrictions: resourceNames: - //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/buckets/bucket-1 resourceNamePrefixes: - //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/compute/vms requestedDuration: 3600s requester: cruz@example.com state: DENIED timeline: events: - eventTime: '2024-03-07T00:34:32.793769042Z' requested: expireTime: '2024-03-08T00:34:32.793769042Z' - denied: actor: alex@example.com reason: Issue has already been resolved eventTime: '2024-03-07T00:36:08.309116203Z' updateTime: '2024-03-07T00:34:32.926967128Z'
権限付与のステータスは次のとおりです。
ステータス | 説明 |
---|---|
ACTIVATING | 権限付与の有効化中です。 |
ACTIVATION_FAILED | 再取得できないエラーのため、Privileged Access Manager がロールを付与できませんでした。 |
ACTIVE | 権限付与が有効で、プリンシパルがロールで許可されているリソースにアクセスできます。 |
APPROVAL_AWAITED | 権限付与リクエストは、承認者の決定を待機しています。 |
DENIED | 承認者が権限付与リクエストを拒否しました。 |
ENDED | 権限付与が終了し、プリンシパルからロールが削除されました。 |
EXPIRED | 24 時間以内に承認されなかったため、権限付与リクエストが期限切れになりました。 |
REVOKED | 権限付与が取り消され、プリンシパルはロールで許可されているリソースにアクセスできなくなります。 |
REVOKING | 権限付与の取り消し中です。 |
WITHDRAWING | 権限付与の取り消し中です。 |
WITHDRAWN | 権限付与が取り消され、プリンシパルはロールで許可されているリソースにアクセスできなくなります。 |
REST
Privileged Access Manager API の searchGrants
メソッドは、HAD_CREATED
呼び出し元の関係で使用され、作成した権限を検索します。ステータスを確認するには、レスポンスで state
フィールドを探します。
リクエストのデータを使用する前に、次のように置き換えます。
SCOPE
: 利用資格が含まれる組織、フォルダ、またはプロジェクト。organizations/ORGANIZATION_ID
、folders/FOLDER_ID
、またはprojects/PROJECT_ID
の形式です。プロジェクト ID は英数字からなる文字列です(例:my-project
)。フォルダ ID と組織 ID は数値です(例:123456789012
)。ENTITLEMENT_ID
: 権限付与の利用資格の ID。FILTER
: 省略可。フィールド値が AIP-160 式と一致する権限付与を返します。PAGE_SIZE
: 省略可。レスポンスで返すアイテムの数。PAGE_TOKEN
: 省略可。前のレスポンスで返されたページトークンを使用して、レスポンスの開始ページを指定します。
HTTP メソッドと URL:
GET https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants:search?callerRelationship=HAD_CREATED&filter=FILTER&pageSize=PAGE_SIZE&pageToken=PAGE_TOKEN
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{ "grants": [ { "name": "SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants/GRANT_ID", "createTime": "2024-03-06T03:08:49.330577625Z", "updateTime": "2024-03-06T03:08:49.625874598Z", "requester": "alex@example.com", "requestedDuration": "3600s", "justification": { "unstructuredJustification": "Emergency service for outage" }, "state": "APPROVAL_AWAITED", "timeline": { "events": [ { "eventTime": "2024-03-06T03:08:49.462765846Z", "requested": { "expireTime": "2024-03-07T03:08:49.462765846Z" } } ] }, "privilegedAccess": { "gcpIamAccess": { "resourceType": "cloudresourcemanager.googleapis.com/Project", "resource": "//cloudresourcemanager.googleapis.com/SCOPE", "roleBindings": [ { "role": "roles/storage.admin", "id": "hwqrt_1", "conditionExpression": "resource.name == \"//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1\" && resource.name.startsWith(\"//cloudresourcemanager.googleapis.com/SCOPE/compute/vms\")" "conditionExpression": "resource.name == \"//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1\" && resource.name.startsWith(\"//cloudresourcemanager.googleapis.com/SCOPE/compute/vms\")" } ] } }, "requestedPrivilegedAccess": { "gcpIamAccess": { "resourceType": "cloudresourcemanager.googleapis.com/Project", "resource": "//cloudresourcemanager.googleapis.com/SCOPE", "roleBindings": [ { "role": "roles/storage.admin", "entitlementRoleBindingId": "hwqrt_1", "accessRestrictions": { "resourceNames": ["//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1" ], "resourceNamePrefixes": ["//cloudresourcemanager.googleapis.com/SCOPE/compute/vms" ] } } ] } }, "additionalEmailRecipients": [ "bola@google.com" ] } ] }
権限付与ステータスの詳細は次の表をご覧ください。
ステータス | 説明 |
---|---|
ACTIVATING | 権限付与の有効化中です。 |
ACTIVATION_FAILED | 再取得できないエラーのため、Privileged Access Manager がロールを付与できませんでした。 |
ACTIVE | 権限付与が有効で、プリンシパルがロールで許可されているリソースにアクセスできます。 |
APPROVAL_AWAITED | 権限付与リクエストは、承認者の決定を待機しています。 |
DENIED | 承認者が権限付与リクエストを拒否しました。 |
ENDED | 権限付与が終了し、プリンシパルからロールが削除されました。 |
EXPIRED | 24 時間以内に承認されなかったため、権限付与リクエストが期限切れになりました。 |
REVOKED | 権限付与が取り消され、プリンシパルはロールで許可されているリソースにアクセスできなくなります。 |
REVOKING | 権限付与の取り消し中です。 |
WITHDRAWING | 権限付与の取り消し中です。 |
WITHDRAWN | 権限付与が取り消され、プリンシパルはロールで許可されているリソースにアクセスできなくなります。 |