始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Enable Privileged Access Manager
/ 25
Create the entitlement
/ 25
Update the entitlement
/ 25
Request temporary elevated access
/ 25
Privileged Access Manager(PAM)は、機密性の高いリソースやデータへのアクセスを管理し、安全にアクセスできるようにするセキュリティ ソリューションです。これにより、必要なときに必要な期間だけ、ユーザーに一時的な昇格権限を付与できるようになり、特権アカウントに関連するリスクを最小限に抑えることができます。PAM は、きめ細かい制御を適用し、監査証跡を提供することで、攻撃対象領域を縮小し、セキュリティ ポスチャー全体を強化します。
詳細については、Privileged Access Manager(PAM)の公式ドキュメントをご覧ください。
このラボでは、デベロッパー向けの Gemini の活用について、以下の点に焦点を当てます。
こちらの説明をお読みください。ラボには時間制限があり、一時停止することはできません。タイマーは、Google Cloud のリソースを利用できる時間を示しており、[ラボを開始] をクリックするとスタートします。
このハンズオンラボでは、シミュレーションやデモ環境ではなく実際のクラウド環境を使って、ラボのアクティビティを行います。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、下記が必要です。
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるダイアログでお支払い方法を選択してください。 左側の [ラボの詳細] ペインには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。
ラボでリソースがスピンアップし、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
[ラボの詳細] ペインでもユーザー名を確認できます。
[次へ] をクリックします。
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
[ラボの詳細] ペインでもパスワードを確認できます。
[次へ] をクリックします。
その後次のように進みます。
その後、このタブで Google Cloud コンソールが開きます。
このタスクでは、Privileged Access Manager を有効にしてから、エージェントにロールを付与する必要があります。左上の受講者ラボパネルで、メインユーザーの認証情報を使用して Google Cloud コンソールにログインします。
Cloud コンソールで、[IAM と管理] > [PAM] に移動します。
[PAM を設定] をクリックします。
[ロールを付与] をクリックします。
[設定を完了] をクリックします。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、Privileged Access Manager で利用資格を作成する必要があります。
Cloud コンソールで、[IAM と管理] > [PAM] > [利用資格] に移動します。
[作成] をクリックします。
利用資格名に「pam-entitlement」と入力します。
[ロールを選択] で、[プロジェクト IAM 管理者] を選択します。
[最大期間] で [1 日] を選択します。
[リクエスト元のプリンシパル] に、受講者ラボパネルに表示されているメインユーザーのユーザー名を入力します。
[承認者のプリンシパル] に、受講者ラボパネルに表示されているセカンダリ ユーザーのユーザー名を入力します。
[完了] をクリックします。
[利用資格を作成] をクリックします。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、利用資格の最大期間を更新します。
Cloud コンソールで、[IAM と管理] > [PAM] > [すべてのユーザーを対象とした利用資格] に移動します。
pam-entitlement の [利用資格を編集]()をクリックします。
[最大期間] で [10 時間] を選択します。
[利用資格を更新] をクリックします。
[確認] をクリックします。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、権限付与をリクエストして承認する必要があります。
Cloud コンソールで、[IAM と管理] > [PAM] > [自分の資格] に移動します。
[権限付与をリクエスト] をクリックします。
[権限付与の期間] で [10 時間] を選択します。
[理由] に「pam-test」と入力します。
[権限付与をリクエスト] をクリックします。
新しいシークレット タブで、セカンダリ ユーザーとして Cloud コンソールにログインします。セカンダリ ユーザーの認証情報は、このラボの左上にあるラボパネルにあります。
Cloud コンソールで、[IAM と管理] > [PAM] > [権限付与を承認] に移動します。
[承認 / 拒否] をクリックします。
[承認] をクリックします。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
セカンダリ ユーザーとして、[IAM と管理] > [PAM] > [権限付与] に移動します。
[すべてのユーザーに対する権限付与] タブを選択します。
表示された内容を確認して、利用可能で有効な権限付与を把握します。[リクエスト元] がプライマリ ユーザーで、[承認者] がセカンダリ ユーザーになっていることがわかります。
これにより、プライマリ ユーザーはプロジェクト IAM 管理者ロールを利用して、10 時間 IAM ロールを更新できます。
Cloud コンソール からログアウトし、プライマリ ユーザーの認証情報で再度ログインします。
[IAM と管理] > [PAM] > [権限付与] に移動し、[自分の権限付与] タブを選択します。
プライマリ ユーザーに 10 時間のプロジェクト IAM 管理者ロールが付与されていることを確認します。
このラボでは、Privileged Access Manager を使用して一時的に昇格された権限を管理する方法を学習しました。利用資格の設定とジャストインタイムの権限付与により、特定のユーザーの権限を昇格させることができました。
マニュアルの最終更新日: 2025 年 5 月 26 日
ラボの最終テスト日: 2025 年 5 月 26 日
Copyright 2025 Google LLC. All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください