組織内アクセス制限の例

このページでは、組織内アクセス制限の使用方法の一般的な例について説明します。

組織のみにアクセスを制限する

この例では、組織 A の Google Cloud 管理者と下り(外向き)プロキシ管理者が連携して、従業員がGoogle Cloud 組織内のリソースにのみアクセスできるようにします。

アクセスを組織のみに制限するには、次の操作を行います。

  1. Google Cloud 管理者は、組織 A の組織 ID を取得するために、gcloud organizations list コマンドを使用します。 Google Cloud

        gcloud organizations list
    
    

    出力例は次のとおりです。

        DISPLAY_NAME: Organization A
        ID: 123456789
        DIRECTORY_CUSTOMER_ID: a1b2c3d4
    
  2. 下り(外向き)プロキシ管理者は、 Google Cloud管理者から組織 ID を取得したら、次の形式でヘッダー値の JSON 表現を作成します。

     {
     "resources": ["organizations/123456789"],
      "options": "strict"
     }
    
  3. 下り(外向き)プロキシ管理者は、RFC 4648 セクション 5 の仕様に沿って、リクエスト ヘッダーの値をエンコードします。

    たとえば、ヘッダー値の JSON 表現が authorized_orgs.json ファイルに保存されている場合、ファイルをエンコードするには、次の basenc コマンドを実行します。

     $ cat authorized_orgs.json | basenc --base64url -w0
     ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
    
  4. 下り(外向き)プロキシ管理者として、組織 A の管理対象デバイスから送信されるすべてのリクエストに次のリクエスト ヘッダーが挿入されるように下り(外向き)プロキシを構成します。

     X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
    

組織へのアクセスを制限し、Cloud Storage リソースに対する読み取りリクエストを許可する

この例では、組織 A の Google Cloud 管理者と下り(外向き)プロキシ管理者が連携して、従業員が Cloud Storage リソースへの読み取りリクエストを除き、Google Cloud 組織内のリソースにのみアクセスできるようにします。管理者は、従業員が Cloud Storage を使用して静的コンテンツをホストする外部ウェブサイトにアクセスできるようにするために、組織内アクセス制限の適用から Cloud Storage リソースへの読み取りリクエストを省略することをおすすめします。管理者は cloudStorageReadAllowed オプションを使用して、Cloud Storage リソースに対する読み取りリクエストを許可します。

次のようにして、組織にのみアクセスを制限し、Cloud Storage リソースに対する読み取りリクエストを許可します。

  1. Google Cloud 管理者は、組織 A の組織 ID を取得するために、gcloud organizations list コマンドを使用します。 Google Cloud

        gcloud organizations list
    

    出力例は次のとおりです。

        DISPLAY_NAME: Organization A
        ID: 123456789
        DIRECTORY_CUSTOMER_ID: a1b2c3d4
    
  2. 下り(外向き)プロキシ管理者は、 Google Cloud管理者から組織 ID を取得したら、次の形式でヘッダー値の JSON 表現を作成します。

     {
     "resources": ["organizations/123456789"],
      "options": "cloudStorageReadAllowed"
     }
    
  3. 下り(外向き)プロキシ管理者は、RFC 4648 セクション 5 の仕様に沿って、リクエスト ヘッダーの値をエンコードします。

    たとえば、ヘッダー値の JSON 表現が authorized_orgs.json ファイルに保存されている場合、ファイルをエンコードするには、次の basenc コマンドを実行します。

     $ cat authorized_orgs.json | basenc --base64url -w0
    ewogICJyZXNvdXJjZXMiOiBbIm9yZ2FuaXphdGlvbnMvMTIzNDU2Nzg5Il0sCiAgIm9wdGlvbnMiOiAiY2xvdWRTdG9yYWdlUmVhZEFsbG93ZCIKfQo=l
    
  4. 下り(外向き)プロキシ管理者として、組織 A の管理対象デバイスから送信されるすべてのリクエストに次のリクエスト ヘッダーが挿入されるように下り(外向き)プロキシを構成します。

     X-Goog-Allowed-Resources: ewogICJyZXNvdXJjZXMiOiBbIm9yZ2FuaXphdGlvbnMvMTIzNDU2Nzg5Il0sCiAgIm9wdGlvbnMiOiAiY2xvdWRTdG9yYWdlUmVhZEFsbG93ZCIKfQo=l
    

    組織 A の従業員は、組織にアクセスできるようになり、Cloud Storage リソースへの読み取りアクセス権を取得します。 Google Cloud

従業員がベンダーの組織にアクセスできるようにする Google Cloud

この例では、組織 B の Google Cloud 管理者と下り(外向き)プロキシ管理者が連携して、従業員が既存の Google Cloud 組織に加えて、ベンダーの Google Cloud 組織にアクセスできるようにします。

従業員によるアクセスを組織とベンダーの組織のみに制限するには、次の手順を実施します。

  1. Google Cloud 管理者は、ベンダーと連携して、ベンダー組織の組織 ID を取得します。 Google Cloud

  2. 下り(外向き)プロキシ管理者は、既存の組織 ID に加えてベンダー組織 ID を含めるには、ヘッダー値の JSON 表現を更新する必要があります。 Google Cloud管理者からベンダー組織 ID を取得したら、次の形式でヘッダー値を更新します。

     {
     "resources": ["organizations/1234", "organizations/3456"],
      "options": "strict"
     }
    
  3. 下り(外向き)プロキシ管理者は、RFC 4648 セクション 5 の仕様に沿って、リクエスト ヘッダーの値をエンコードします。

    たとえば、ヘッダー値の JSON 表現が authorized_orgs.json ファイルに保存されている場合、ファイルをエンコードするには、次の basenc コマンドを実行します。

     $ cat authorized_orgs.json | basenc --base64url -w0
     ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiLCAib3JnYW5pemF0aW9ucy8xMDExMTIxMzE0Il0sCiAib3B0aW9ucyI6ICJzdHJpY3QiCn0K
    
  4. 下り(外向き)プロキシ管理者として、組織 B の管理対象デバイスから送信されるすべてのリクエストに次のリクエスト ヘッダーが挿入されるように下り(外向き)プロキシを構成します。

     X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiLCAib3JnYW5pemF0aW9ucy8xMDExMTIxMzE0Il0sCiAib3B0aW9ucyI6ICJzdHJpY3QiCn0K
    

    これで、組織 B の従業員はベンダーと自分の組織の両方にアクセスできるようになります。 Google Cloud

アップロードのみにアクセスを制限する

この例では、組織 C の Google Cloud 管理者と下り(外向き)プロキシ管理者が連携して、従業員のアップロード アクセスを組織内のリソースのみに制限します。Google Cloud

アップロード アクセスを組織のみに制限するには、次の操作を行います。

  1. Google Cloud 管理者は、組織 C の組織 ID を取得するために、gcloud organizations list コマンドを使用します。 Google Cloud

        gcloud organizations list
    

    出力例は次のとおりです。

        DISPLAY_NAME: Organization C
        ID: 123456789
        DIRECTORY_CUSTOMER_ID: a1b2c3d4
    
  2. 下り(外向き)プロキシ管理者は、 Google Cloud管理者から組織 ID を取得したら、次の形式でヘッダー値の JSON 表現を作成します。

     {
     "resources": ["organizations/123456789"],
      "options": "strict"
     }
    
  3. 下り(外向き)プロキシ管理者は、RFC 4648 セクション 5 の仕様に沿って、リクエスト ヘッダーの値をエンコードします。

    たとえば、ヘッダー値の JSON 表現が authorized_orgs.json ファイルに保存されている場合、ファイルをエンコードするには、次の basenc コマンドを実行します。

     $ cat authorized_orgs.json | basenc --base64url -w0
    ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
    
  4. 下り(外向き)プロキシ管理者として、組織 C の管理者対象デバイスから送信される PUT、POST、PATCH メソッドのリクエストに対してのみ次のリクエスト ヘッダーが挿入されるように下り(外向き)プロキシを構成します。

     X-Goog-Allowed-Resources: ewogInJlc291cmNlcyI6IFsib3JnYW5pemF0aW9ucy8xMjM0NTY3ODkiXSwKICJvcHRpb25zIjogInN0cmljdCIKfQo
    

次のステップ