- English
- 日本語
Fastly ログにキーを保存することを回避するために、Google IAM サービスアカウントの権限借用を設定する
最終更新日 2024-12-12
Google Cloud Storage、BigQuery、または Pub/Sub ログエンドポイントを追加する場合、機密情報の保存を回避するため、一時的な認証情報を使用する代わりにGoogle IAM ロールベースのサービスアカウントの権限借用を設定することを推奨します。
Google Cloud Console でロールベースのサービスアカウントの権限借用を設定するには、下記の手順に従ってください:
Google Cloud Console にログインします。
IAM & Admin ページに移動します。
メインツールバーの検索フィールドの左側にあるプロジェクト名を確認し、Fastly Google エンドポイントに設定されたプロジェクトが存在することを確認します。必要に応じて、このプロジェクトを選択するメニューを使用して、適切なプロジェクトを選択します。
左側のナビゲーションから、Service Accounts をクリックします。
ログエンドポイントに使用するサービスアカウントのメールアドレスをクリックします。
Permissions をクリックします。
Grant Access をクリックします。
New principals フィールドに、次を入力します。
fastly-logging@datalog-bulleit-9e86.iam.gserviceaccount.comRole メニューをクリックして、Filter フィールドを開きます。
Filter フィールドに、
Service Account Token Creator
を入力し、表示されるロールのリストから選択します。Save をクリックします。
ロールベースのサービスアカウントの権限を借用するために Google IAM を設定したら、サービスアカウントの名前と関連するプロジェクト ID をメモしてください。この情報は、Google Cloud Storage (GCS) をログエンドポイントとして追加する際に必要となります。サービスアカウント ID は、サービスアカウントのメールアドレスの @
の前にあり、プロジェクト ID が直後に続きます。例えば、サービスアカウントのメールアドレスが my-name@projectid.iam.gserviceaccount.com
の場合、サービスアカウント ID は my-name
で、プロジェクト ID は projectid
です。
ヒント
コマンドラインインターフェイス経由でロールベースのサービスアカウントの権限借用を設定する方法については、Google ドキュメントを参照してください。
翻訳についての注意事項
このフォームを使用して機密性の高い情報を送信しないでください。サポートが必要な場合は、サポートチームまでご連絡ください。このフォームは reCAPTCHA によって保護されており、Google のプライバシーポリシーと利用規約が適用されます。