チェックポイント
Creating and Managing Service Accounts
/ 30
Access BigQuery from a Service Account
/ 70
サービス アカウントとロール: 基礎
GSP199
概要
サービス アカウントは、個々のエンドユーザーではなく、仮想マシンに権限を付与する特種な Google アカウントです。サービス アカウントは主に、API と Google Cloud サービスへの安全で管理された接続を確立するために使用されます。信頼できる接続へのアクセスを許可し、悪意のある接続を拒否することは、どの Google Cloud プロジェクトでも不可欠なセキュリティ機能です。このラボでは、サービス アカウントの詳細について実践形式で学びます。
学習内容
このラボでは、次の方法について学びます。
- サービス アカウントを作成、管理する。
- 仮想マシンを作成し、サービス アカウントに関連付ける。
- クライアント ライブラリを使用して、サービス アカウントから BigQuery にアクセスする。
- Compute Engine インスタンスから BigQuery の一般公開データセットに対してクエリを実行する。
前提条件
Cloud IAM の使用経験があることが望ましいですが、受講生にはサービス アカウントの予備知識がほとんどない、あるいはまったくないことを想定しています。このトピックに関する高度な実践演習については、以下のラボをご確認ください。
設定と要件
[ラボを開始] ボタンをクリックする前に
こちらの手順をお読みください。ラボの時間は記録されており、一時停止することはできません。[ラボを開始] をクリックするとスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。
このハンズオンラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でラボのアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、下記が必要です。
- 標準的なインターネット ブラウザ(Chrome を推奨)
- ラボを完了するために十分な時間を確保してください。ラボをいったん開始すると一時停止することはできません。
ラボを開始して Google Cloud コンソールにログインする方法
-
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。
- [Google Cloud コンソールを開く] ボタン
- 残り時間
- このラボで使用する必要がある一時的な認証情報
- このラボを行うために必要なその他の情報(ある場合)
-
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウでリンクを開く] を選択します)。
ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
注: [アカウントの選択] ダイアログが表示されたら、[別のアカウントを使用] をクリックします。 -
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
{{{user_0.username | "Username"}}} [ラボの詳細] パネルでも [ユーザー名] を確認できます。
-
[次へ] をクリックします。
-
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
{{{user_0.password | "Password"}}} [ラボの詳細] パネルでも [パスワード] を確認できます。
-
[次へ] をクリックします。
重要: ラボで提供された認証情報を使用する必要があります。Google Cloud アカウントの認証情報は使用しないでください。 注: このラボでご自身の Google Cloud アカウントを使用すると、追加料金が発生する場合があります。 -
その後次のように進みます。
- 利用規約に同意してください。
- 一時的なアカウントなので、復元オプションや 2 要素認証プロセスは設定しないでください。
- 無料トライアルには登録しないでください。
その後、このタブで Google Cloud コンソールが開きます。
Cloud Shell をアクティブにする
Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。
- Google Cloud コンソールの上部にある「Cloud Shell をアクティブにする」アイコン をクリックします。
接続した時点で認証が完了しており、プロジェクトに各自の PROJECT_ID が設定されます。出力には、このセッションの PROJECT_ID を宣言する次の行が含まれています。
gcloud
は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。
- (省略可)次のコマンドを使用すると、有効なアカウント名を一覧表示できます。
-
[承認] をクリックします。
-
出力は次のようになります。
出力:
- (省略可)次のコマンドを使用すると、プロジェクト ID を一覧表示できます。
出力:
出力例:
gcloud
ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。
プロジェクトのリージョンを設定する
次のコマンドを実行して、プロジェクトのリージョンを設定します。
サービス アカウントとは
サービス アカウントは、個々のエンドユーザーではなく、アプリケーションや仮想マシン(VM)に属している特別な Google アカウントです。アプリケーションはサービス アカウントを使用して、サービスの Google API を呼び出します。ユーザーが関与する必要はありません。
たとえば、あるサービス アカウントで Compute Engine VM が実行される場合、必要なリソースへのアクセス権をそのアカウントに付与できます。こうしてサービス アカウントはサービスの ID となり、サービス アカウントの権限によって、サービスがアクセスできるリソースが制御されます。
サービス アカウントは、アカウント固有のメールアドレスで識別されます。
サービス アカウントのタイプ
ユーザーが管理するサービス アカウント
Google Cloud コンソールを使用して新しい Cloud プロジェクトを作成するときに Compute Engine API がプロジェクトで有効になっている場合は、デフォルトで Compute Engine サービス アカウントが作成されます。これはメールアドレスで識別できます。
プロジェクトに App Engine アプリケーションが含まれている場合、デフォルトの App Engine サービス アカウントがプロジェクトにデフォルトで作成されます。これはメールアドレスで識別できます。
Google が管理するサービス アカウント
プロジェクトの IAM ポリシーや Google Cloud コンソールには、ユーザー管理のサービス アカウントに加えて、その他のサービス アカウントが表示される場合があります。これらのサービス アカウントは Google が作成し所有しているもので、さまざまな Google サービスを表します。各アカウントには Google Cloud プロジェクトにアクセスするための IAM のロールが自動的に付与されます。
Google API サービス アカウント
Google が管理するサービス アカウントの一例として、メールアドレスで識別できる Google API サービス アカウントがあります。
このサービス アカウントは、自動的に内部 Google プロセスを実行するように設計されており、Cloud コンソールの [サービス アカウント] セクションには一覧表示されません。デフォルトでは、このアカウントには自動的にそのプロジェクトの編集者のロールが付与され、Cloud コンソールの [IAM] セクションに表示されます。このサービス アカウントは、プロジェクトが削除された場合にのみ削除されます。
IAM のロールについて
Google Cloud Identity and Access Management で ID から Google Cloud API を呼び出す場合、その ID にはリソースを使用するための適切な権限が必要です。権限を付与するには、ユーザー、グループ、またはサービス アカウントにロールを付与します。
ロールの種類
Cloud IAM には、次の 3 種類のロールがあります。
- 基本ロール: Cloud IAM の導入前に存在していたオーナー、編集者、閲覧者のロールが含まれます。
- 事前定義ロール: 特定のサービスへのアクセスを細かく制御します。このロールは Google Cloud により管理されます。
- カスタムロール: ユーザー指定の権限のリストに応じたきめ細かなアクセス権が提供されます。
ロールの詳細については、こちらのガイドをご覧ください。
タスク 1. サービス アカウントを作成、管理する
新しい Cloud プロジェクトを作成すると、Google Cloud はそのプロジェクトに対して自動的に Compute Engine サービス アカウントと App Engine サービス アカウントを作成します。プロジェクトでは最大 98 個のサービス アカウントを作成して、リソースへのアクセスを制御できます。
サービス アカウントを作成する
サービス アカウントの作成はプロジェクトへのメンバーの追加に似ていますが、サービス アカウントは個々のエンドユーザーではなくアプリケーションに属します。
- サービス アカウントを作成するには、Cloud Shell で次のコマンドを実行します。
コマンドの出力にはサービス アカウントが表示されます。たとえば、以下のようになります。
サービス アカウントへのロールの付与
IAM のロールを付与する際には、サービス アカウントをリソースまたは ID として扱うことができます。
アプリケーションでは、Google Cloud サービスに対する認証のためにサービス アカウントを ID として使用します。たとえば、Compute Engine 仮想マシン(VM)をサービス アカウントとして実行している場合は、プロジェクト(リソース)のサービス アカウント(ID)に編集者のロールを付与できます。
それに加えて、誰が VM を起動できるかを制御することもできます。そのためには、サービス アカウント(リソース)に対する serviceAccountUser のロールをユーザー(ID)に付与します。
特定のリソースに対するロールをサービス アカウントに付与する
サービス アカウントにロールを付与すると、Google Cloud Platform プロジェクトのリソースに対して特定の操作を行う権限が付与されます。たとえば、storage.admin
のロールが付与されたサービス アカウントでは、Cloud Storage のオブジェクトやバケットを管理できます。
- 作成したサービス アカウントにロールを付与するには、Cloud Shell で次のコマンドを実行します。
出力には、現時点でサービス アカウントに付与されているロールの一覧が表示されます。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
タスク 2. クライアント ライブラリを使用して、サービス アカウントで BigQuery にアクセスする
このセクションでは、必要なロールを持つサービス アカウントを使用して、インスタンスから BigQuery の一般公開データセットに対してクエリを実行します。
サービス アカウントを作成する
まず、Cloud コンソールで新しいサービス アカウントを作成します。
-
ナビゲーション メニュー > [IAM と管理] に移動し、[サービス アカウント] を選択して [+ サービス アカウントを作成] をクリックします。
-
以下の必要事項に入力します。
- サービス アカウント名: bigquery-qwiklab
-
[作成して続行] をクリックして、次のロールを追加します。
-
BigQuery > BigQuery データ閲覧者
-
BigQuery > BigQuery ユーザー
-
コンソールには次のように表示されます。
- [続行] をクリックし、[完了] をクリックします。
VM インスタンスを作成する
-
Cloud コンソールで [Compute Engine] > [VM インスタンス] に移動し、[インスタンスを作成] をクリックします。
-
次の情報を指定して VM を作成します。
構成 | 値 |
---|---|
名前 | bigquery-instance |
リージョン | |
ゾーン | |
シリーズ | E2 |
マシンタイプ | e2-medium |
ブートディスク | Debian GNU/Linux 11(bullseye)x86/64 |
サービス アカウント | bigquery-qwiklab |
アクセス スコープ | 各 API にアクセス権を設定 |
BigQuery | 有効 |
bigquery-qwiklab
サービス アカウントがプルダウン リストに表示されない場合は、[フィルタ] セクションに名前を入力してください。- [作成] をクリックします。
Compute Engine インスタンス上でサンプルコードを作成する
- Cloud コンソールで、[Compute Engine] > [VM インスタンス] に移動します。
- [SSH] ボタンをクリックして
bigquery-instance
に SSH 接続します。
SSH ウィンドウで、次のコマンドを実行して必要な依存関係をインストールします。
次はサンプルの Python ファイルを作成します。
次のコマンドでプロジェクト ID を query.py
に追加します。
次のコマンドを実行して、sed
コマンドによりファイル内のプロジェクト ID が正しく変更されたことを確認します。
出力例(実際の出力とは異なる場合があります)
次のコマンドでサービス アカウントのメールアドレスを query.py
に追加します。
次のコマンドを実行して、sed コマンドによりファイル内のサービス アカウント メールが正しく変更されたことを確認します。
出力例(実際の出力とは異なる場合があります)
これでアプリケーションは、このサービス アカウントに関連付けられている権限を使用できるようになります。次に、以下の Python コマンドでクエリを実行します。
このクエリは、以下のような出力を返します(実際の数値は異なる場合があります)。
これで完了です。bigquery-qwiklab
サービス アカウントを使用して BigQuery の一般公開データセットにリクエストが送信されました。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
お疲れさまでした
このラボでは、サービス アカウントを使用する方法を学びました。
次のステップと詳細情報
- サービス アカウントの作成と管理について詳しくは、こちらのガイドをご覧ください。
- 以下のラボをご確認ください。
Google Cloud トレーニングと認定資格
Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。
マニュアルの最終更新日: 2024 年 7 月 17 日
ラボの最終テスト日: 2024 年 7 月 17 日
Copyright 2024 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。