Google CloudOld PlanNew PlanLegacyUsage
GCPでWafCharmを利用するために必要な権限とその設定手順を記載します。
Cloud Armor への read / write 権限と Logging 機能へのアクセス権限が必要です。
以下の2つは、Listするための権限として必要です。 カスタムロールを作成した後、サービスアカウントへ付与します。
以下の2つは、Updateするための権限として必要です。 カスタムロールを作成した後、サービスアカウントへ付与します。
以下の3つは、GCPがデフォルトで提供しているロールです。 Logging機能への権限として必要となります。
デフォルトで存在するロールのため、サービスアカウントへ直接付与します。
わかりやすいタイトルを入力することを推奨します。
以下のスクリーンショットのようにList権限が2つ追加された状態になります。
※ロールのタイトルはList権限とは異なる内容にします。
以下のスクリーンショットのように権限が2つ追加された状態になります。
カスタムロールは、[ロールを選択]をクリックした後[カスタム]を選択し、それぞれのカスタムロールを追加します。
GCPのデフォルトロールは、以下のスクリーンショットの通りフィルタに名前を入力し追加します。
すべてのロールを追加すると、以下のスクリーンショットのようにそれぞれのロールが選択された状態になります。
※本手順は必須ではありません。条件の指定が不要な場合には、スキップして手順21から再開してください。
条件のタイトルを入力し、以下の項目を設定します。
projects/PROJECT_NAME/global/securityPolicies/SECURITY_POLICY_NAME
※PROJECT_NAMEとSECURITY_POLICY_NAMEは対象のリソースにあわせて変更してください。
※本手順は必須ではありません。条件の指定が不要な場合には、スキップして手順21から再開してください。
条件のタイトルを入力し、以下の項目を設定します。
projects/PROJECT_NAME/locations/REGION/buckets/BUCKET_NAME/views/_AllLogs
※PROJECT_NAME, REGION, BUCKET_NAMEは対象のリソースにあわせて変更してください。
手順19、20でIAMの条件を追加すると、以下のスクリーンショットのように「Get/Update権限のカスタムロール」と「ログ表示アクセス者」の隣にIAMの条件の名前が表示されます。
JSONファイルが自動的にダウンロードされます。重要な情報になりますので、大切に保管してください。このJSON形式のキーは、後ほどSecurity Policy Configの設定手順で使用します。