Fastly ログにキーを保存することを回避するために、Google IAM サービスアカウントの偽装を設定する

Google Cloud StorageBigQuery、または Pub/Sub ログエンドポイントを追加する場合、代わりに一時的な認証情報を使用することで機密情報を保存することを回避するために、Google IAM ロールベースのサービスアカウントの偽装を設定することを推奨します。

Google Cloud Console でロールベースのサービスアカウントの偽装を設定するには、下記の手順に従ってください:

  1. Google Cloud Console にログインします。

  2. IAM & Admin ページに移動します。

  3. メインツールバーの検索フィールドの左側にプロジェクト名を確認し、Fastly Google エンドポイントに設定されたプロジェクトが存在することを確認します。必要に応じて、このプロジェクトを選択するメニューを使用して、適切なプロジェクトを選択します。

  4. 左側のナビゲーションから、Service Accounts をクリックします。

  5. ログエンドポイントに使用するサービスアカウントのメールアドレスをクリックします。

  6. Permissions をクリックします。

  7. Grant Access をクリックします。

  8. New principals フィールドに、次を入力します。

    fastly-logging@datalog-bulleit-9e86.iam.gserviceaccount.com
  9. Roleメニューをクリックして、フィルターフィールドを公開します。

  10. Filterフィールドに、Service Account Token Creator を入力し、表示されるロールのリストから選択します。

  11. Save をクリックします。

ヒント

コマンドラインインターフェイス経由でロールベースのサービスアカウントの偽装を設定する方法については、Google ドキュメントを参照してください。


翻訳についての注意事項
このガイドは役に立ちましたか?

このフォームを使用して機密性の高い情報を送信しないでください。サポートが必要な場合は、サポートチームまでご連絡ください。このフォームは reCAPTCHA によって保護されており、Google のプライバシーポリシー利用規約が適用されます。