次の Cloud Armor リソースにタグを適用できます。
- ネットワーク エッジ セキュリティ サービス
- グローバル セキュリティ ポリシー
- リージョン セキュリティ ポリシー
タグについて
タグは、Google Cloud内のリソースに適用できる Key-Value ペアです。タグを使用すると、リソースに特定のタグが付加されているかどうかに基づいて、条件付きでポリシーの許可や拒否を行うことができます。たとえば、リソースに特定のタグがあるかどうかに基づいて、Identity and Access Management(IAM)のロールを条件付きで付与できます。タグの詳細については、タグの概要をご覧ください。
タグは、タグと Google Cloud リソースを結びつけるタグ バインディング リソースを作成することによって、リソースに適用されます。
必要な権限
タグの管理に必要な権限を取得するには、次の IAM ロールを付与するよう管理者に依頼してください。
-
タグが適用されているリソースに対する タグ閲覧者 (
roles/resourcemanager.tagViewer
) -
組織レベルでタグを表示および管理する: 組織に対する組織閲覧者 (
roles/resourcemanager.organizationViewer
) -
タグの定義を作成、更新、削除する: タグの作成、更新、削除を行うリソースに対するタグ管理者 (
roles/resourcemanager.tagAdmin
) -
リソースにタグを適用またはリソースからタグを削除する:
タグユーザー (
roles/resourcemanager.tagUser
) タグ値と、タグ値を適用または削除するリソースに対して
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。
Cloud Armor リソースにタグを適用するには、Compute 管理者のロール(roles/compute.admin
)が必要です。
タグキーとタグ値を作成する
タグを適用する前に、タグを作成してその値を構成する必要があります。タグキーとタグ値を作成する方法については、タグの作成とタグ値の追加をご覧ください。
既存のリソースにタグを追加する
既存の Cloud Armor リソースにタグを追加する手順は次のとおりです。
gcloud
Cloud Armor リソースにタグを付加するには、gcloud resource-manager tags bindings create
コマンドを使用してタグ バインディング リソースを作成する必要があります。
gcloud resource-manager tags bindings create \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID \ --location=LOCATION
次のように置き換えます。
TAGVALUE_NAME
: 適用されるタグ値の永続 ID または名前空間名(例:tagValues/567890123456
)。-
RESOURCE_ID
: リソースの完全な ID。リソースのタイプ(//compute.googleapis.com/
)を識別するために API ドメイン名が含まれています。リソースには名前ではなく、数値 ID を使用する必要があります。例:
projects/7890123456
のセキュリティ ポリシーなど、グローバル リソースのリソース ID は次のとおりです。//compute.googleapis.com/projects/7890123456/global/securityPolicies/{resource-id}
projects/7890123456
の Network Edge Security Service など、リージョン リソースのリソース ID は次のとおりです。//compute.googleapis.com/projects/7890123456/regions/REGION/networkEdgeSecurityServices/{resource-id}
LOCATION
: リソースのロケーション。フォルダやプロジェクトなどのグローバル リソースにタグを適用する場合は、このフラグを省略します。リージョン リソースまたはゾーンリソースにタグを適用する場合は、us-central1
(リージョン)やus-central1-a
(ゾーン)などのロケーションを指定する必要があります。
リソースに適用されたタグを一覧表示する
Cloud Armor リソースに直接適用されているか、Cloud Armor リソースによって継承されているタグ バインディングのリストを表示できます。
gcloud
リソースに適用されたタグ バインディングのリストを取得するには、gcloud resource-manager tags bindings list
コマンドを使用します。
gcloud resource-manager tags bindings list \ --parent=RESOURCE_ID \ --location=LOCATION
次のように置き換えます。
-
RESOURCE_ID
: リソースの完全な ID。リソースのタイプ(//compute.googleapis.com/
)を識別するために API ドメイン名が含まれています。リソースには名前ではなく、数値 ID を使用する必要があります。例:
projects/7890123456
のセキュリティ ポリシーなど、グローバル リソースのリソース ID は次のとおりです。//compute.googleapis.com/projects/7890123456/global/securityPolicies/{resource-id}
projects/7890123456
の Network Edge Security Service など、リージョン リソースのリソース ID は次のとおりです。//compute.googleapis.com/projects/7890123456/regions/REGION/networkEdgeSecurityServices/{resource-id}
LOCATION
: リソースのロケーション。フォルダやプロジェクトなどのグローバル リソースに適用されているタグを表示する場合は、このフラグを省略します。リージョン リソースまたはゾーンリソースに適用されているタグを表示する場合は、us-central1
(リージョン)やus-central1-a
(ゾーン) などのロケーションを指定する必要があります。
次のようなレスポンスが返されます。
name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456 tagValue: tagValues/567890123456 resource: //compute.googleapis.com/projects/7890123456/regions/REGION/networkEdgeSecurityServices/{resource-id}
リソースからタグを削除する
Cloud Armor リソースに直接適用されたタグを削除できます。継承されたタグは、同じキーと別の値を持つタグを適用することでオーバーライドできますが、削除することはできません。
gcloud
タグ バインディングを削除するには、gcloud resource-manager tags bindings delete
コマンドを使用します。
gcloud resource-manager tags bindings delete \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID \ --location=LOCATION
次のように置き換えます。
TAGVALUE_NAME
: 適用されるタグ値の永続 ID または名前空間名(例:tagValues/567890123456
)。-
RESOURCE_ID
: リソースの完全な ID。リソースのタイプ(//compute.googleapis.com/
)を識別するために API ドメイン名が含まれています。リソースには名前ではなく、数値 ID を使用する必要があります。例:
projects/7890123456
のセキュリティ ポリシーなど、グローバル リソースのリソース ID は次のとおりです。//compute.googleapis.com/projects/7890123456/global/securityPolicies/{resource-id}
projects/7890123456
の Network Edge Security Service など、リージョン リソースのリソース ID は次のとおりです。//compute.googleapis.com/projects/7890123456/regions/REGION/networkEdgeSecurityServices/{resource-id}
LOCATION
: リソースのロケーション。フォルダやプロジェクトなどのグローバル リソースにタグを適用する場合は、このフラグを省略します。リージョン リソースまたはゾーンリソースにタグを適用する場合は、us-central1
(リージョン)やus-central1-a
(ゾーン)などのロケーションを指定する必要があります。
タグキーとタグ値を削除する
タグキーまたは値の定義を削除する場合は、タグが Cloud Armor リソースから削除されていることを確認します。タグ定義自体を削除する前に、既存のタグの適用(タグ バインディング)を削除する必要があります。タグキーとタグ値を削除するには、タグの削除をご覧ください。
Identity and Access Management の条件とタグ
タグと IAM Conditions を使用すると、階層内のユーザーに条件付きでロール バインディングを付与できます。条件付きロール バインディングを含む IAM ポリシーが適用されている場合、リソースに適用されたタグを変更または削除すると、そのリソースへのユーザー アクセスを削除できます。詳細については、Identity and Access Management の条件とタグをご覧ください。
次のステップ
- タグをサポートするその他のサービス確認する。
- タグとアクセス制御で、IAM でタグを使用する方法を確認する。