Fastly ログにキーを保存することを回避するために、Google IAM サービスアカウントの偽装を設定する
最終更新日 2022-11-30
Google Cloud Storage、BigQuery、または Pub/Sub ログエンドポイントを追加する場合、代わりに一時的な認証情報を使用することで機密情報を保存することを回避するために、Google IAM ロールベースのサービスアカウントの偽装を設定することを推奨します。
Google Cloud Console でロールベースのサービスアカウントの偽装を設定するには、下記の手順に従ってください:
Google Cloud Console にログインします。
IAM & Admin ページに移動します。
メインツールバーの検索フィールドの左側にプロジェクト名を確認し、Fastly Google エンドポイントに設定されたプロジェクトが存在することを確認します。必要に応じて、このプロジェクトを選択するメニューを使用して、適切なプロジェクトを選択します。
左側のナビゲーションから、サービスアカウントをクリックします。プロジェクトのサービスアカウントが表示されます。
ログエンドポイントに使用するサービスアカウントのメールアドレスをクリックします。そのサービスアカウントの詳細ページが表示されます。
Permissions タブをクリックします。
Grant Access ボタンをクリックします。右側にプリンシパルとロールを追加 パネルが表示されます。
New principals フィールドに、次を入力します。
fastly-logging@datalog-bulleit-9e86.iam.gserviceaccount.comRole メニューをクリックして、フィルターフィールドを公開します。
Filter フィールドに、
Service Account Token Creator
を入力し、表示されるロールのリストから選択します。Save をクリックします。
ヒント
コマンドラインインターフェイス経由でロールベースのサービスアカウントの偽装を設定する方法については、Google ドキュメントを参照してください。