始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Enable Privileged Access Manager
/ 20
Create the entitlement
/ 20
Update the entitlement
/ 20
Request temporary elevated access with Privileged Access Manager
/ 20
Revoke the grant
/ 10
Delete the entitlement and review audit logs
/ 10
チャレンジラボでは、シナリオと一連のタスクが提供されます。手順ガイドに沿って進める形式ではなく、コース内のラボで習得したスキルを駆使して、ご自身でタスクを完了していただきます。タスクが適切に完了したかどうかは、このページに表示される自動スコアリング システムで確認できます。
チャレンジラボは、Google Cloud の新しいコンセプトについて学習するためのものではありません。デフォルト値を変更する、エラー メッセージを読み調査を行ってミスを修正するなど、習得したスキルを応用する能力が求められます。
100% のスコアを達成するには、制限時間内に全タスクを完了する必要があります。
このラボは、<> コースに登録している受講者を対象としています。準備が整ったらチャレンジを開始しましょう。
このラボでは、次の能力を実証していただきます。
こちらの説明をお読みください。ラボには時間制限があり、一時停止することはできません。タイマーは、Google Cloud のリソースを利用できる時間を示しており、[ラボを開始] をクリックするとスタートします。
このハンズオンラボでは、シミュレーションやデモ環境ではなく実際のクラウド環境を使って、ラボのアクティビティを行います。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、下記が必要です。
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるダイアログでお支払い方法を選択してください。 左側の [ラボの詳細] ペインには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。
ラボでリソースがスピンアップし、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
[ラボの詳細] ペインでもユーザー名を確認できます。
[次へ] をクリックします。
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
[ラボの詳細] ペインでもパスワードを確認できます。
[次へ] をクリックします。
その後次のように進みます。
その後、このタブで Google Cloud コンソールが開きます。
このラボでは、Cymbal Group という会社を例としてタスクを進めます。
あなたは、Cymbal Group のクラウド管理者として、重要なリソースへの特権アクセスを管理する責任があります。Privileged Access Manager の有効化、利用資格の設定、アクセス制御の監督(利用資格の作成、更新、削除)を担当するほか、必要に応じてアクセス権のリクエスト、承認、取り消しを行うことで、安全な運用を確保する必要があります。
このラボでは、Privileged Access Manager を使用して、安全なアクセス制御の有効化と設定、利用資格の管理、ジャストインタイムの権限昇格の処理を行うことが課題となります。また、必要に応じて権限付与を取り消すこと、監査ログを確認してアクセス履歴を追跡すること、コンプライアンスを確保して最小権限の原則を適用することが求められます。
このタスクでは、Privileged Access Manager を有効にしてから、エージェントにロールを付与する必要があります。
Privileged Access Manager サービス エージェント ロールを付与します。[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、Privileged Access Manager で利用資格を作成する必要があります。
| パラメータ | 構成 |
|---|---|
| 利用資格名 | pam-entitlement |
| ロール | Compute 管理者 |
| 最大期間 | 10 時間 |
| リクエスト元のプリンシパル | |
| 承認者のプリンシパル |
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、利用資格の最大期間を更新する必要があります。
pam-entitlement 利用資格の最大期間を更新して、4 時間に設定します。[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、権限付与をリクエストして承認する必要があります。
pam-entitlement の利用資格に対する権限付与を 4 時間リクエストします。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、権限付与を取り消す必要があります。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、利用資格を削除して監査ログを確認する必要があります。
pam-entitlement 利用資格を削除します。pam-entitlement の Privileged Access Manager 監査ログを表示します。[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このラボでは、Privileged Access Manager を使用して特権アクセスを管理できることを確認しました。権限の設定、ジャストインタイムの権限付与の処理、アクセス権の取り消し、監査ログの確認を行い、安全でコンプライアンスに準拠したアクセス制御を確保しました。
マニュアルの最終更新日: 2025 年 5 月 5 日
ラボの最終テスト日: 2025 年 5 月 5 日
Copyright 2025 Google LLC. All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください