
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Creating and Managing Service Accounts
/ 30
Access BigQuery from a Service Account
/ 70
サービス アカウントは、個々のエンドユーザーではなく、仮想マシンに権限を付与する特種な Google アカウントです。サービス アカウントは主に、API と Google Cloud サービスへの安全で管理された接続を確立するために使用されます。信頼できる接続へのアクセスを許可し、悪意のある接続を拒否することは、どの Google Cloud プロジェクトでも不可欠なセキュリティ機能です。このラボでは、サービス アカウントの詳細について実践形式で学びます。
このラボでは、次の方法について学びます。
Cloud IAM の使用経験があることが望ましいですが、受講生にはサービス アカウントの予備知識がほとんどない、あるいはまったくないことを想定しています。このトピックに関する高度な実践演習については、以下のラボをご確認ください。
こちらの手順をお読みください。ラボの時間は記録されており、一時停止することはできません。[ラボを開始] をクリックするとスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。
このハンズオンラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でラボのアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、下記が必要です。
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウでリンクを開く] を選択します)。
ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
[ラボの詳細] パネルでも [ユーザー名] を確認できます。
[次へ] をクリックします。
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
[ラボの詳細] パネルでも [パスワード] を確認できます。
[次へ] をクリックします。
その後次のように進みます。
その後、このタブで Google Cloud コンソールが開きます。
Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。
接続した時点で認証が完了しており、プロジェクトに各自の PROJECT_ID が設定されます。出力には、このセッションの PROJECT_ID を宣言する次の行が含まれています。
gcloud
は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。
[承認] をクリックします。
出力は次のようになります。
出力:
出力:
出力例:
gcloud
ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。
次のコマンドを実行して、プロジェクトのリージョンを設定します。
サービス アカウントは、個々のエンドユーザーではなく、アプリケーションや仮想マシン(VM)に属している特別な Google アカウントです。アプリケーションはサービス アカウントを使用して、サービスの Google API を呼び出します。ユーザーが関与する必要はありません。
たとえば、あるサービス アカウントで Compute Engine VM が実行される場合、必要なリソースへのアクセス権をそのアカウントに付与できます。こうしてサービス アカウントはサービスの ID となり、サービス アカウントの権限によって、サービスがアクセスできるリソースが制御されます。
サービス アカウントは、アカウント固有のメールアドレスで識別されます。
Google Cloud コンソールを使用して新しい Cloud プロジェクトを作成するときに Compute Engine API がプロジェクトで有効になっている場合は、デフォルトで Compute Engine サービス アカウントが作成されます。これはメールアドレスで識別できます。
プロジェクトに App Engine アプリケーションが含まれている場合、デフォルトの App Engine サービス アカウントがプロジェクトにデフォルトで作成されます。これはメールアドレスで識別できます。
プロジェクトの IAM ポリシーや Google Cloud コンソールには、ユーザー管理のサービス アカウントに加えて、その他のサービス アカウントが表示される場合があります。これらのサービス アカウントは Google が作成し所有しているもので、さまざまな Google サービスを表します。各アカウントには Google Cloud プロジェクトにアクセスするための IAM のロールが自動的に付与されます。
Google が管理するサービス アカウントの一例として、メールアドレスで識別できる Google API サービス アカウントがあります。
このサービス アカウントは、自動的に内部 Google プロセスを実行するように設計されており、Cloud コンソールの [サービス アカウント] セクションには一覧表示されません。デフォルトでは、このアカウントには自動的にそのプロジェクトの編集者のロールが付与され、Cloud コンソールの [IAM] セクションに表示されます。このサービス アカウントは、プロジェクトが削除された場合にのみ削除されます。
Google Cloud Identity and Access Management で ID から Google Cloud API を呼び出す場合、その ID にはリソースを使用するための適切な権限が必要です。権限を付与するには、ユーザー、グループ、またはサービス アカウントにロールを付与します。
Cloud IAM には、次の 3 種類のロールがあります。
ロールの詳細については、こちらのガイドをご覧ください。
新しい Cloud プロジェクトを作成すると、Google Cloud はそのプロジェクトに対して自動的に Compute Engine サービス アカウントと App Engine サービス アカウントを作成します。プロジェクトでは最大 98 個のサービス アカウントを作成して、リソースへのアクセスを制御できます。
サービス アカウントの作成はプロジェクトへのメンバーの追加に似ていますが、サービス アカウントは個々のエンドユーザーではなくアプリケーションに属します。
コマンドの出力にはサービス アカウントが表示されます。たとえば、以下のようになります。
IAM のロールを付与する際には、サービス アカウントをリソースまたは ID として扱うことができます。
アプリケーションでは、Google Cloud サービスに対する認証のためにサービス アカウントを ID として使用します。たとえば、Compute Engine 仮想マシン(VM)をサービス アカウントとして実行している場合は、プロジェクト(リソース)のサービス アカウント(ID)に編集者のロールを付与できます。
それに加えて、誰が VM を起動できるかを制御することもできます。そのためには、サービス アカウント(リソース)に対する serviceAccountUser のロールをユーザー(ID)に付与します。
サービス アカウントにロールを付与すると、Google Cloud Platform プロジェクトのリソースに対して特定の操作を行う権限が付与されます。たとえば、storage.admin
のロールが付与されたサービス アカウントでは、Cloud Storage のオブジェクトやバケットを管理できます。
出力には、現時点でサービス アカウントに付与されているロールの一覧が表示されます。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このセクションでは、必要なロールを持つサービス アカウントを使用して、インスタンスから BigQuery の一般公開データセットに対してクエリを実行します。
まず、Cloud コンソールで新しいサービス アカウントを作成します。
ナビゲーション メニュー > [IAM と管理] に移動し、[サービス アカウント] を選択して [+ サービス アカウントを作成] をクリックします。
以下の必要事項に入力します。
[作成して続行] をクリックして、次のロールを追加します。
BigQuery > BigQuery データ閲覧者
BigQuery > BigQuery ユーザー
コンソールには次のように表示されます。
Cloud コンソールで [Compute Engine] > [VM インスタンス] に移動し、[インスタンスを作成] をクリックします。
次の情報を指定して VM を作成します。
構成 | 値 |
---|---|
名前 | bigquery-instance |
リージョン | |
ゾーン | |
シリーズ | E2 |
マシンタイプ | e2-medium |
ブートディスク | Debian GNU/Linux 11(bullseye)x86/64 |
サービス アカウント | bigquery-qwiklab |
アクセス スコープ | 各 API にアクセス権を設定 |
BigQuery | 有効 |
bigquery-qwiklab
サービス アカウントがプルダウン リストに表示されない場合は、[フィルタ] セクションに名前を入力してください。bigquery-instance
に SSH 接続します。SSH ウィンドウで、次のコマンドを実行して必要な依存関係をインストールします。
次はサンプルの Python ファイルを作成します。
次のコマンドでプロジェクト ID を query.py
に追加します。
次のコマンドを実行して、sed
コマンドによりファイル内のプロジェクト ID が正しく変更されたことを確認します。
出力例(実際の出力とは異なる場合があります)
次のコマンドでサービス アカウントのメールアドレスを query.py
に追加します。
次のコマンドを実行して、sed コマンドによりファイル内のサービス アカウント メールが正しく変更されたことを確認します。
出力例(実際の出力とは異なる場合があります)
これでアプリケーションは、このサービス アカウントに関連付けられている権限を使用できるようになります。次に、以下の Python コマンドでクエリを実行します。
このクエリは、以下のような出力を返します(実際の数値は異なる場合があります)。
これで完了です。bigquery-qwiklab
サービス アカウントを使用して BigQuery の一般公開データセットにリクエストが送信されました。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このラボでは、サービス アカウントを使用する方法を学びました。
Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。
マニュアルの最終更新日: 2024 年 7 月 17 日
ラボの最終テスト日: 2024 年 7 月 17 日
Copyright 2025 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
One lab at a time
Confirm to end all existing labs and start this one