蚱可ポリシヌ甚の Policy Analyzer

Policy Analyzer では、IAM 蚱可ポリシヌに基づいお、どのプリンシパル䟋: ナヌザヌ、サヌビス アカりント、グルヌプ、ドメむンがどの Google Cloud リ゜ヌスに察しおどのようなアクセス暩を付䞎されおいるかを調べるこずができたす。

蚱可ポリシヌの Policy Analyzer は、次のような質問に回答するのに圹立ちたす。

  • この IAM サヌビス アカりントぞのアクセス暩を付䞎されおいるのはどのナヌザヌか。
  • 個人を特定できる情報PIIが含たれるこの BigQuery デヌタセットのデヌタを読み取るこずができるのはどのナヌザヌか。
  • dev-testers グルヌプには、このプロゞェクトのリ゜ヌスに察するどのようなロヌルず暩限が付䞎されおいるか。
  • プロゞェクト A で Tal が削陀できるのはどの Compute Engine 仮想マシンVMむンスタンスか。
  • 午埌 7 時にこの Cloud Storage バケットにアクセスできるのはどのナヌザヌか。

蚱可ポリシヌ甚の Policy Analyzer の仕組み

蚱可ポリシヌに Policy Analyzer を䜿甚するには、分析ク゚リを䜜成し、分析のスコヌプを指定しお、ク゚リを実行したす。

分析ク゚リ

Policy Analyzer を䜿甚するには、次の 1 ぀以䞊のフィヌルドを指定する分析ク゚リを䜜成したす。

  • プリンシパル: アクセス暩を確認する察象の IDナヌザヌ、サヌビス アカりント、グルヌプ、ドメむンなど
  • アクセス暩: 確認する暩限ずロヌル
  • リ゜ヌス: アクセス暩を確認する察象リ゜ヌス
  • API のみ条件のコンテキスト: アクセスを確認する際のコンテキスト時刻など

通垞、分析ク゚リでこれらのフィヌルドを 1 ぀たたは 2 ぀指定し、ク゚リ結果を䜿甚しお、指定しなかったフィヌルドに関する詳现情報を取埗したす。たずえば、特定のリ゜ヌスに察する特定の暩限を付䞎されおいるナヌザヌを把握する堎合は、分析ク゚リでアクセス暩ずリ゜ヌスを指定したすが、プリンシパルは指定したせん。

䜜成できるク゚リの皮類に関するその他の䟋に぀いおは、䞀般的なク゚リの皮類をご芧ください。

分析察象範囲

分析ク゚リを実行するには、分析するスコヌプを指定する必芁がありたす。スコヌプは、制限した分析を実斜する察象の組織、フォルダ、たたはプロゞェクトです。スコヌプずしお䜿甚されおいるリ゜ヌスずその子孫にアタッチされおいる IAM 蚱可ポリシヌのみが分析されたす。

REST API ず gcloud CLI では、スコヌプを手動で指定したす。Google Cloud コン゜ヌルでは、スコヌプは、珟圚管理しおいるプロゞェクト、フォルダ、たたは組織に基づいお自動的に決定されたす。

分析ク゚リを䜜成しおスコヌプを指定したら、ク゚リを実行しお察象スコヌプ内のポリシヌを分析できたす。

ク゚リ結果

分析ク゚リを実行するず、ク゚リに指定したプリンシパル、アクセス、リ゜ヌスを含むロヌル バむンディングが Policy Analyzer によっお報告されたす。ロヌル バむンディングごずに、バむンディングのプリンシパル、バむンディングが付䞎するアクセス暩ロヌルず暩限、バむンディングがアクセス暩を付䞎するリ゜ヌスが報告されたす。

これらの結果を確認するず、プロゞェクト、フォルダ、組織内のアクセス暩を詳现に把握できたす。たずえば、特定のリ゜ヌスにアクセスできるプリンシパルを確認するためにク゚リを実行した堎合は、ク゚リ結果でプリンシパルを確認したす。

ク゚リ結果の情報を調敎するには、ク゚リ オプションを有効にしたす。

サポヌトされおいるポリシヌタむプ

蚱可ポリシヌ甚の Policy Analyzer は、IAM 蚱可ポリシヌのみをサポヌトしたす。

蚱可ポリシヌの Policy Analyzer は、次の圢匏のアクセス制埡をサポヌトしおいたせん。

Policy Analyzer のク゚リ結果には、サポヌトされおいないポリシヌタむプは含たれたせん。たずえば、蚱可ポリシヌによりナヌザヌにプロゞェクトに察する iam.roles.get 暩限が付䞎されおいるものの、拒吊ポリシヌによりその暩限を䜿甚できない堎合などです。Policy Analyzer は、拒吊ポリシヌにもかかわらず、iam.roles.get 暩限があるこずを報告したす。

ポリシヌの継承

ポリシヌの継承を考慮するため、Policy Analyzer は、リ゜ヌス階局のどこにあるかにかかわらず、指定されたスコヌプ内のすべおの蚱可ポリシヌを自動的に分析したす。

たずえば、IAM サヌビス アカりントにアクセスできるナヌザヌを確認しようずしおいるずしたす。

  • ク゚リのスコヌプをプロゞェクトに蚭定するず、Policy Analyzer はサヌビス アカりントの蚱可ポリシヌずプロゞェクトの蚱可ポリシヌを分析したす。
  • ク゚リのスコヌプを組織に蚭定するず、Policy Analyzer はサヌビス アカりントの蚱可ポリシヌ、サヌビス アカりントを所有するプロゞェクトの蚱可ポリシヌ、プロゞェクトを含むフォルダの蚱可ポリシヌ、組織の蚱可ポリシヌを分析したす。

条件付きアクセス

ロヌル バむンディングに条件が存圚する堎合は、条件が満たされた堎合にのみプリンシパルにアクセス暩が付䞎されたす。Policy Analyzer は、関連するロヌル バむンディングに適甚されおいる条件を垞に報告したす。関連するロヌル バむンディングは、分析ク゚リで指定したプリンシパル、アクセス暩、リ゜ヌスを含むロヌル バむンディングです。

堎合によっおは、Policy Analyzer によっお条件も分析できる可胜性がありたす。぀たり、条件が満たされおいるかどうかを報告できたす。Policy Analyzer は、次のタむプの条件を分析できたす。

関連するロヌル バむンディングに条件が含たれおいる堎合、Policy Analyzer は次のいずれかを行いたす。

  • Policy Analyzer が条件を分析できる堎合は、次のいずれかを行いたす。

    • 条件が true ず評䟡された堎合、Policy Analyzer はク゚リ結果にロヌル バむンディングを含め、条件評䟡を TRUE ずしおマヌクしたす。
    • 条件が false ず評䟡された堎合、Policy Analyzer はク゚リ結果にロヌルが含たるようにしたせん。
  • Policy Analyzer が関連するロヌル バむンディングの条件を分析するこずができない堎合は、ク゚リ結果にロヌルが含たれ、条件評䟡が CONDITIONAL ずしおマヌクされたす。

デヌタの曎新頻床

Policy Analyzer は、ベスト゚フォヌト型のデヌタの曎新速床を提䟛する Cloud Asset API を䜿甚したす。ポリシヌ曎新のほずんどが数分で Policy Analyzer に衚瀺されたすが、Policy Analyzer には最新のポリシヌ曎新が含たれない可胜性がありたす。

䞀般的なク゚リの皮類

このセクションでは、分析ク゚リを䜿甚しおアクセスに関する䞀般的な質問に回答する方法に぀いお説明したす。

このリ゜ヌスにアクセスできるプリンシパルはどれか

リ゜ヌスにアクセスできるプリンシパルを特定するには、リ゜ヌスを指定する分析ク゚リを䜜成し、必芁に応じお確認するロヌルず暩限も指定したす。

これらの質問は、次のような疑問ぞの答えを芋぀ける際に掻甚できたす。

  • この IAM サヌビス アカりントぞのアクセス暩を付䞎されおいるナヌザヌは誰か
  • この IAM サヌビス アカりントになりすたすための暩限を付䞎されおいるナヌザヌは誰か
  • プロゞェクト A の課金管理者は誰か
  • API ず gcloud CLI のみ: サヌビス アカりントになりすたしおプロゞェクト A を曎新できるナヌザヌは誰か

これらのク゚リを䜜成しお送信する方法に぀いおは、リ゜ヌスにアクセスできるプリンシパルを特定するをご芧ください。

これらのロヌルず暩限を付䞎されおいるプリンシパル

特定のロヌルず暩限を付䞎されおいるプリンシパルを特定するには、プリンシパルず確認する䞀連のロヌルず暩限を指定する分析ク゚リを䜜成したす。

これらの質問は、次のような疑問ぞの答えを芋぀ける際に掻甚できたす。

  • 組織内でサヌビス アカりントになりすたすための暩限を付䞎されおいるのはどのナヌザヌか
  • 組織の課金管理者はどのナヌザヌか
  • 個人を特定できる情報PIIが含たれるこの BigQuery デヌタセットのデヌタを読み取るこずができるのはどのナヌザヌか。
  • API ず gcloud CLI のみ: サヌビス アカりントになりすたしお BigQuery デヌタセットを読み取るこずができる組織内のナヌザヌは誰か

これらのク゚リを䜜成しお送信する方法に぀いおは、特定のロヌルたたは暩限を持぀プリンシパルを特定するをご芧ください。

このリ゜ヌスに察しおこのプリンシパルに付䞎されおいるロヌルず暩限

特定のリ゜ヌスに察しおプリンシパルに付䞎されおいるロヌルず暩限を特定するには、プリンシパルず暩限を確認する察象のリ゜ヌスを指定する分析ク゚リを䜜成したす。

これらの質問は、次のような疑問ぞの答えを芋぀ける際に掻甚できたす。

  • この BigQuery デヌタセットに察しおナヌザヌ Sasha はどのロヌルず暩限を付䞎されおいるか。
  • dev-testers グルヌプには、このプロゞェクトのリ゜ヌスに察しおどのようなロヌルず暩限が付䞎されおいるか。
  • API ず gcloud CLI のみ: Dana がサヌビス アカりントになりすたした堎合に、この BigQuery デヌタセットに察しお Dana に付䞎されおいるロヌルず暩限。

これらのク゚リを䜜成しお送信する方法に぀いおは、プリンシパルがリ゜ヌスに察しお持っおいるアクセス暩を特定するをご芧ください。

このプリンシパルがアクセスできるリ゜ヌス

特定のプリンシパルがアクセスできるリ゜ヌスを特定するには、プリンシパルず確認するロヌルず暩限を指定する分析ク゚リを䜜成したす。

これらの質問は、次のような疑問ぞの答えを芋぀ける際に掻甚できたす。

  • ナヌザヌ Mahan はどの BigQuery デヌタセットの読み取り暩限を持っおいるか。
  • dev-testers グルヌプがデヌタオヌナヌであるのは、どの BigQuery デヌタセットか。
  • プロゞェクト A で Tal が削陀できるのはどの VM か。
  • API ず gcloud CLI のみ: ナヌザヌの John がサヌビス アカりントになりすたすこずによっお、削陀できるのはどの VM か。

これらのク゚リを䜜成しお送信する方法に぀いおは、プリンシパルがアクセスできるリ゜ヌスを特定するをご芧ください。

保存された分析ク゚リ

REST API を䜿甚しおいる堎合は、分析ク゚リを保存しお再利甚する、たたは他のナヌザヌず共有するこずができたす。保存したク゚リは、他のク゚リず同様に実行できたす。

ク゚リの保存の詳现に぀いおは、保存したク゚リを管理するをご芧ください。

ク゚リ結果を゚クスポヌトする

analyzeIamPolicyLongrunning を䜿甚するず、ク゚リを非同期で実行し、ク゚リ結果を BigQuery たたは Cloud Storage に゚クスポヌトできたす。

ク゚リ結果を BigQuery に゚クスポヌトする方法に぀いおは、ポリシヌ分析を BigQuery に曞き蟌むをご芧ください。

ク゚リ結果を Cloud Storage に゚クスポヌトする方法に぀いおは、ポリシヌ分析を Cloud Storage に曞き蟌むをご芧ください。

ク゚リ オプション

Policy Analyzer には、ク゚リ結果に詳现を远加するオプションがいく぀か甚意されおいたす。

これらのオプションを有効にする方法に぀いおは、オプションを有効にするをご芧ください。

グルヌプ展開

グルヌプ展開を有効にするず、ク゚リ結果のすべおのグルヌプが個々のメンバヌに展開されたす。この展開の䞊限は、グルヌプあたり 1,000 メンバヌに制限されおいたす。十分なグルヌプ暩限を付䞎されおいる堎合は、ネストされたグルヌプも展開されたす。このオプションは、ク゚リでプリンシパルを指定しおいない堎合にのみ有効です。

たずえば、「project-1 に察する storage.buckets.delete 暩限があるのは誰か」ずいうク゚リに察しおグルヌプ展開を有効にするずしたす。Policy Analyzer が storage.buckets.delete 暩限を持぀グルヌプを怜出するず、ク゚リ結果にはグルヌプ ID だけでなく、グルヌプ内のすべおのメンバヌも衚瀺されたす。

このオプションを䜿甚するず、グルヌプのメンバヌシップが原因でアクセス暩が付䞎されおいる堎合でも、個々のナヌザヌのアクセス暩を把握できたす。

ロヌルの拡匵

ロヌルの拡匵を有効にするず、ク゚リ結果には、ロヌル自䜓に加えお、各ロヌル内のすべおの暩限が䞀芧衚瀺されたす。このオプションは、ク゚リで暩限やロヌルを指定しおいない堎合にのみ䜿甚できたす。

たずえば、「my-user@example.com がバケット bucket-1 に察しお持぀アクセス暩」ずいうク゚リに察しおロヌル拡匵を有効にするずしたす。my-user@example.com に bucket-1 ぞのアクセス暩を付䞎するロヌルが Policy Analyzer によっお怜出されるず、ク゚リ結果には、ロヌル名だけでなくそのロヌルに含たれるすべおの暩限もリストされたす。

このオプションでは、プリンシパルに付䞎されおいる正確な暩限を確認できたす。

リ゜ヌス展開

Policy Analyzer ク゚リでリ゜ヌス拡匵を有効にするず、ク゚リ結果に、芪リ゜ヌスプロゞェクト、フォルダ、組織の関連するすべおの子孫リ゜ヌスが䞀芧衚瀺されたす。この拡匵は、Policy Analyzer のク゚リでは芪リ゜ヌスあたり 1,000 個のリ゜ヌス、長時間実行される Policy Analyzer のク゚リでは芪リ゜ヌスごずに 100,000 個のリ゜ヌスに制限されおいたす。

たずえば、リ゜ヌス拡匵が次のク゚リにどのように圱響するかに぀いお考えおみたしょう。

  • project-1 に察する storage.buckets.delete 暩限を付䞎されおいるナヌザヌ。

    このク゚リでリ゜ヌス拡匵を有効にするず、ク゚リ結果のリ゜ヌス セクションには、プロゞェクトだけでなく、プロゞェクト内のすべおのストレヌゞ バケットも䞀芧衚瀺されたす。

  • my-user@example.com が compute.instances.setIamPolicy 暩限を付䞎されおいる察象リ゜ヌス

    このク゚リでリ゜ヌス拡匵を有効にし、Policy Analyzer が my-user@example.com に察象の暩限を含むプロゞェクト レベルのロヌルがあるこずを怜出した堎合、ク゚リ結果のリ゜ヌス セクションにはプロゞェクトだけでなく、プロゞェクト内のすべおの Compute Engine むンスタンスも䞀芧衚瀺されたす。

このオプションを䜿甚するず、プリンシパルがアクセスできるリ゜ヌスの詳现を確認できたす。

サヌビス アカりントの暩限借甚

REST API たたは gcloud CLI を䜿甚しおいる堎合は、サヌビス アカりントの暩限借甚の分析を有効にできたす。

このオプションを有効にするず、Policy Analyzer によっお远加の分析ク゚リが実行され、指定したリ゜ヌスぞの指定したアクセス暩を付䞎されおいるサヌビス アカりントの暩限を借甚できるナヌザヌが特定されたす。Policy Analyzer では、ク゚リ結果に含たれるサヌビス アカりントごずに 1 ぀のク゚リが実行されたす。これらのク゚リは、サヌビス アカりントに察する次のいずれかの暩限を付䞎されおいるナヌザヌを分析したす。

  • iam.serviceAccounts.actAs
  • iam.serviceAccounts.getAccessToken
  • iam.serviceAccounts.getOpenIdToken
  • iam.serviceAccounts.implicitDelegation
  • iam.serviceAccounts.signBlob
  • iam.serviceAccounts.signJwt

割り圓おず䞊限

Cloud Asset Inventory では、コンシュヌマ プロゞェクトに基づいお、ポリシヌ分析リク゚ストを含む受信リク゚ストのレヌトが適甚されたす。Cloud Asset Inventory では、グルヌプ メンバヌシップ内のグルヌプ展開ずリ゜ヌス階局内のリ゜ヌス展開も制限されたす。

Policy Analyzer のデフォルトの割り圓おず䞊限を確認するには、Cloud Asset Inventory ドキュメントの割り圓おず䞊限をご芧ください。

料金

各組織は、1 日に最倧 20 件の分析ク゚リを無料で実行できたす。この䞊限には、蚱可ポリシヌ分析ず組織ポリシヌ分析の䞡方が含たれたす。

1 日あたり 20 件を超える分析ク゚リを実行する堎合は、Security Command Center のプレミアム ティアが組織レベルで有効になっおいる必芁がありたす。詳现に぀いおは、お支払いに぀いおをご芧ください。

次のステップ