叩縺?gcloud info --impersonate-service-account=chinko-compute@developer.gserviceaccount.com
窶?tfだ縺?provider縺?impersonate_service_accountを追加する蠖?
設藹??するにはこれらしい
gcloud config set auth/impersonate_service_account chinko-compute@developer.gserviceaccount.com
svacを指定するならこれでもいいがKeyがいる
gcloud auth activate-service-account chinko-compute@developer.gserviceaccount.com --key-file=/himitsu/dame_key.json --project=bangboo-kuso
ログインユーザ確認で鐔??確鐔??
gcloud auth list
gcloudコマンドのリファレン繧?
■セッ繧?
Google workspace googleアカウント(特藹??の軆??霍?:IP以藹??は無効・??
組織ポリシ繝?(GCP)
Google Cloud 組織ポリシ繝? - Qiita serviceuser.services deny compute.googleapis.com デフォルトcomputeなし
compute.skipDefaultNetworkCreation enforced=true デフォルトcompute nwなし
compute.vmExternalIpAccess inherit_from_parent=true
iam.allowedPolicyMemberDomains inherit_from_parent=true 対象組織 外部ユーザ軆??豁?
→allusers/allauthuserも影響する(このためGCSもallusersが設藹??できず公開にはならない)
iam.allowedPolicyMemberDomains inherit_from_parent=false 対象prj 外部ユーザ許藹??
storage.uniformBucketLevelAccess enforced=true GCSアクセス制御を均一
storage.publicAccessPrevention=true 公開しない(allusersも消える、逆縺?offってもallusersも要る)
sql.restrictAutherizedNetwork enforced=true CloudSQLのネットワーク制限
compute.restrictLoadBalancerCreationForTypes allow=in:INTERNAL LBは内部だけ許藹??
compute.restrictLoadBalancerCreationForTypes allow=all=true 対象prj LB許藹??
compute.disableSerialortAccess enforced=true シリアルポートアクセスの制限
compute.disableSerialortAccess enforced=false 対象prj シリアルポートアクセスの許藹??
BeyondCorp Enterprise(VPNレス、なお下の各要素はこの為だけということではない)
笏? IAP
笏? IAM
笏? Access Context Manager(VPC Service Controls:IPとかメールドメインとか)
┗ Endpoint Verification(Chrome機能拡張)
Cloud armor(WAF)、FW
危険な設定はアラートを出したい:security command center、cloud asset inventoryをBQに出し定期スキャ繝?
BigQueryの饅??額クエリはアラートを出したい
セキュア縺?BigQueryの運用方觸?? - Speaker Deck IAM condition: 20時以降はアクセスできない等時間やリソースで権限制御
VPC-ServiceControls: VPC+FWで制限を觸??けられなかったIPやIDで制限を觸??ける(クレデンシャル觸??洩防御)
LBのバックエンドをGCSにする縺?IAPが使えない時も
TF)perimeterで藹??界を設藹??し縺?access leveで鐔??えれるものを定鄒?
危険縺? user explicit dry run spec = trueでテストしながら falseで本番化
statusが本番用、specがドライラン用で臀??譌?statusを消してテスト
restricted_services = storage.googleapis.com ならGCS
resource
access_level
GCPでセキュリティガードレールを作るための方觸??と推しテ繧? - Speaker Deck サブネット作成の際はセキュリティの観点からフローログを15分で藹??る
監査ログを有効縺?
ContainerResistryの脆弱性スキャンを有効縺?
ログ・??データアクセ繧?/ポリシー拒否縺?30日、管理アクティビティ縺?400譌?
BQにバックアップしたい
SecurityCommandCenterで脆弱性を検遏?
■タグとラベ繝?
組織ポリシーはタグ縺?conditionを指定した上で設定できる
タグは権限管理のための觸??閭?
タグは臀??前に軆??織レベルでタグを作成する、その藹??にリソースに対しタグ臀??け
FWで使うのはネットワークタグで種類が違うと思繧?れる
ラベルはリソース整理や課金整理のための觸??閭?
■ネットワー繧?
外驛?IP
External IP addressで藹??得、300円/月位、通常臀??つは自動で割り当てられる
PoP(Point of presence)
世界70か所縺?GCPとエッ繧?(ネット)接続
NWトポロジーで通信が可鐔??化でき通信コストが分かる
詳細開縺?のは片側だけにすると使用帯域が表示される
■課金
Billing縺?Billing ExportからBigQueryにダンプができる
■サービスイン、蟆?入、廃豁?
どういうステップかよ縺?繧?からんが
GA(Generally available)
サービスに関する重要なお知らせ:MSA(Mandatory service announcement)
Deprecated
Decommission