チェックポイント
Create the blue server
/ 15
Create the green server
/ 15
Install Nginx and customize the welcome page
/ 30
Create the tagged firewall rule
/ 15
Create a test-vm
/ 10
Create a Network-admin service account
/ 15
VPC ネットワーク - アクセスの制御
GSP213
概要
このラボでは、2 つの nginx ウェブサーバーを作成し、タグ付きのファイアウォール ルールを使用して、ウェブサーバーへの外部 HTTP アクセスを制御します。そして IAM のロールとサービス アカウントについて確認します。
目標
このラボでは、次のタスクの実行方法について学びます。
- nginx ウェブサーバーを作成する
- タグ付きのファイアウォール ルールを作成する
- IAM ロールでサービス アカウントを作成する
- ネットワーク管理者とセキュリティ管理者のロールの権限を確認する
設定と要件
[ラボを開始] ボタンをクリックする前に
こちらの手順をお読みください。ラボの時間は記録されており、一時停止することはできません。[ラボを開始] をクリックするとスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。
このハンズオンラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でラボのアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、下記が必要です。
- 標準的なインターネット ブラウザ(Chrome を推奨)
- ラボを完了するために十分な時間を確保してください。ラボをいったん開始すると一時停止することはできません。
ラボを開始して Google Cloud コンソールにログインする方法
-
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。
- [Google コンソールを開く] ボタン
- 残り時間
- このラボで使用する必要がある一時的な認証情報
- このラボを行うために必要なその他の情報(ある場合)
-
[Google コンソールを開く] をクリックします。 ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
注: [アカウントの選択] ダイアログが表示されたら、[別のアカウントを使用] をクリックします。 -
必要に応じて、[ラボの詳細] パネルから [ユーザー名] をコピーして [ログイン] ダイアログに貼り付けます。[次へ] をクリックします。
-
[ラボの詳細] パネルから [パスワード] をコピーして [ようこそ] ダイアログに貼り付けます。[次へ] をクリックします。
重要: 認証情報は左側のパネルに表示されたものを使用してください。Google Cloud Skills Boost の認証情報は使用しないでください。 注: このラボでご自身の Google Cloud アカウントを使用すると、追加料金が発生する場合があります。 -
その後次のように進みます。
- 利用規約に同意してください。
- 一時的なアカウントなので、復元オプションや 2 要素認証プロセスは設定しないでください。
- 無料トライアルには登録しないでください。
その後このタブで Cloud Console が開きます。
Cloud Shell をアクティブにする
Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。
- Google Cloud コンソールの上部にある「Cloud Shell をアクティブにする」アイコン をクリックします。
接続した時点で認証が完了しており、プロジェクトに各自の PROJECT_ID が設定されます。出力には、このセッションの PROJECT_ID を宣言する次の行が含まれています。
gcloud
は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。
- (省略可)次のコマンドを使用すると、有効なアカウント名を一覧表示できます。
-
[承認] をクリックします。
-
出力は次のようになります。
出力:
- (省略可)次のコマンドを使用すると、プロジェクト ID を一覧表示できます。
出力:
出力例:
gcloud
ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。
タスク 1. ウェブサーバーを作成する
このセクションでは、デフォルトの VPC ネットワークに 2 台のウェブサーバー(blue と green)を作成します。次に、ウェブサーバー上に nginx をインストールし、2 つのサーバーを区別できるようにスタートページを変更します。
blue サーバーを作成する
ネットワーク タグを指定して blue サーバーを作成します。
-
コンソールで、ナビゲーション メニュー()> [Compute Engine] > [VM インスタンス] に移動します。
-
[インスタンスを作成] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) 名前 blue リージョン ゾーン 使用可能なリージョンとゾーンについては、「Google Cloud Compute Engine のリージョンとゾーン」ガイドの「使用可能なリージョンとゾーン」のセクションをご覧ください。
-
[詳細オプション] > [ネットワーキング] をクリックします。
-
[ネットワーク タグ] に、「
web-server
」と入力します。
- [作成] をクリックします。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。タスクが正常に完了すると、評価スコアが付与されます。
green サーバーを作成する
ネットワーク タグを指定せずに green サーバーを作成します。
-
引き続きコンソール内で、[VM インスタンス] ページの [インスタンスを作成] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) 名前 green リージョン ゾーン -
[作成] をクリックします。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。タスクが正常に完了すると、評価スコアが付与されます。
nginx をインストールしてスタートページをカスタマイズする
nginx を両方の VM インスタンスにインストールし、2 つのサーバーを区別できるようにスタートページを変更します。
-
blue の [VM インスタンス] ダイアログで [SSH] をクリックし、ターミナルを起動して接続します。
-
blue の SSH ターミナルから次のコマンドを実行して、nginx をインストールします。
- 次のコマンドを実行して、nano エディタでスタートページを開きます。
-
<h1>Welcome to nginx!</h1>
行を<h1>Welcome to the blue server!</h1>
に置き換えます。 - Ctrl+O、Enter、Ctrl+X キーの順に押します。
- 次のコマンドで変更を確認します。
出力に次の内容が含まれているはずです。
- blue の SSH ターミナルを閉じます。
green サーバーにも同じ手順を繰り返します。
- green で [SSH] をクリックし、ターミナルを起動して接続します。
- 次のコマンドを実行して、nginx をインストールします。
- 次のコマンドを実行して、nano エディタでスタートページを開きます。
-
<h1>Welcome to nginx!</h1>
行を<h1>Welcome to the green server!</h1>
に置き換えます。 - Ctrl+O、Enter、Ctrl+X キーの順に押します。
- 次のコマンドで変更を確認します。
出力に次の内容が含まれているはずです。
- green の SSH ターミナルを閉じます。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。タスクが正常に完了すると、評価スコアが付与されます。
タスク 2. ファイアウォール ルールを作成する
タグ付きのファイアウォール ルールを作成して、HTTP 接続をテストします。
タグ付きのファイアウォール ルールを作成する
web-server ネットワーク タグが付いた VM インスタンスに適用されるファイアウォール ルールを作成します。
- Google Cloud コンソールで、ナビゲーション メニュー() > [VPC ネットワーク] > [ファイアウォール] に移動します。
- default-allow-internal ファイアウォール ルールが存在しています。
-
[ファイアウォール ルールを作成] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) 名前 allow-http-web-server ネットワーク default ターゲット 指定されたターゲットタグ ターゲットタグ web-server ソースフィルタ IPv4 範囲 送信元 IPv4 範囲 0.0.0.0/0 プロトコルとポート [指定したプロトコルとポート] と [tcp] のチェックボックスをオンにして「80」と入力し、次に [その他のプロトコル] をオンにして「icmp」と入力します。
- [作成] をクリックします。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。タスクが正常に完了すると、評価スコアが付与されます。
test-vm を作成する
Cloud Shell コマンドラインを使用して test-vm インスタンスを作成します。
-
新しい Cloud Shell ターミナルを開きます。
-
次のコマンドを実行して、ゾーンに test-vm
インスタンスを作成します。
出力は次のようになります。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。タスクが正常に完了すると、評価スコアが付与されます。
HTTP 接続をテストする
test-vm から、blue と green の内部 IP アドレスと外部 IP アドレスに対して curl
コマンドを実行します。
- コンソールで、ナビゲーション メニュー()> [Compute Engine] > [VM インスタンス] に移動します。
- blue と green の内部 IP アドレスと外部 IP アドレスを確認します。
- test-vm で [SSH] をクリックし、ターミナルを起動して接続します。
- blue の内部 IP アドレスへの HTTP 接続をテストするために、blue の内部 IP を入力して次のコマンドを実行します。
Welcome to the blue server!
ヘッダーが表示されます。
- green の内部 IP アドレスへの HTTP 接続をテストするために、green の内部 IP を入力して次のコマンドを実行します。
Welcome to the green server!
ヘッダーが表示されます。
- blue の外部 IP アドレスへの HTTP 接続をテストするために、blue の外部 IP を入力して次のコマンドを実行します。
Welcome to the blue server!
ヘッダーが表示されます。
- green の外部 IP アドレスへの HTTP 接続をテストするために、green の外部 IP を入力して次のコマンドを実行します。
- Ctrl+C キーを押して HTTP リクエストを停止します。
新規タブを開き http://[サーバーの外部 IP]
に移動して、ブラウザから同じ動作を確認できます。
タスク 3. ネットワーク管理者とセキュリティ管理者のロールについて調べる
Cloud IAM を使用すると、特定のリソースに対するアクションの実行を、承認を受けたユーザーのみに許可できます。これはクラウドのリソースを集約して可視化し、管理するうえで役立ちます。次のロールは、単一プロジェクト ネットワーキングと組み合わせて使用され、各 VPC ネットワークへの管理アクセスを個別に制御します。
- ネットワーク管理者: ネットワーキング リソース(ファイアウォール ルールと SSL 証明書を除く)を作成、変更、削除するための権限。
- セキュリティ管理者: ファイアウォール ルールと SSL 証明書を作成、変更、削除するための権限。
これらのロールをサービス アカウントに適用することでロールについて確認していきます。サービス アカウントは、個々のエンドユーザーではなく VM インスタンスに属する特別な Google アカウントです。ユーザーを新たに作成せずに、サービス アカウントの利用を test-vm に許可して、ネットワーク管理者やセキュリティ管理者のロールの権限を実行します。
現在の権限を確認する
現在、test-vm では Compute Engine のデフォルトのサービス アカウントを使用しています。このアカウントは、Cloud Shell コマンドラインと Google Cloud コンソールで作成されるすべてのインスタンスで有効です。
test-vm で利用可能なファイアウォール ルールを表示または削除してみます。
- test-vm インスタンスの SSH ターミナルに戻ります。
- 使用可能なファイアウォール ルールを一覧表示してみます。
出力は次のようになります。
- 次のコマンドを実行して、allow-http-web-server ファイアウォール ルールを削除してみます。
- 続行するかどうかを尋ねられたら「Y」と入力します。
出力は次のようになります。
サービス アカウントを作成する
サービス アカウントを作成してネットワーク管理者のロールを適用します。
-
Cloud Platform Console で、ナビゲーション メニュー()> [IAM と管理者] > [サービス アカウント] に移動します。
-
Compute Engine のデフォルトのサービス アカウントが表示されます。
-
[サービス アカウントを作成] をクリックします。
-
[サービス アカウント名] を「
Network-admin
」に設定して、[作成して続行] をクリックします。 -
[ロールを選択] で、[Cloud Engine] > [Compute ネットワーク管理者] を選択し、[続行] をクリックしてから [完了] をクリックします。
-
サービス アカウントの「
Network-admin
」を作成したら、右隅のその他アイコンをクリックして、プルダウンの [鍵を管理] をクリックし、[鍵を追加] をクリックして、プルダウンから [新しい鍵を作成] を選択します。[作成] をクリックして、JSON 出力をダウンロードします。 -
[閉じる] をクリックします。
ローカルのパソコンに JSON キーファイルがダウンロードされます。このキーファイルは、後で VM にアップロードします。
-
ローカルマシンの JSON キーファイルの名前を credentials.json に変更します。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。タスクが正常に完了すると、評価スコアが付与されます。
test-vm に許可を与えて権限を確認する
Network-admin サービス アカウントを使用できるよう test-vm に許可を与えます。
- test-vm インスタンスの SSH ターミナルに戻ります。
- SSH VM ターミナルから credentials.json をアップロードするには、右上の隅にある [ファイルをアップロード] アイコンをクリックします。
- credentials.json を選択してアップロードします。
- [ファイル転送] ウィンドウで [閉じる] をクリックします。
注: プロンプトが表示されたら、「Cloud Identity-Aware Proxy を介した接続に失敗しました」というダイアログの [再試行] をクリックして、ファイルを再度アップロードします。 - 次のコマンドを実行して、先ほどアップロードした認証情報を使用して VM に許可を与えます。
- 使用可能なファイアウォール ルールを一覧表示してみます。
出力は次のようになります。
応答があるはずです。
- 次のコマンドを実行して、allow-http-web-server ファイアウォール ルールを削除してみます。
- 続行するかどうかを尋ねられたら「Y」と入力します。
出力は次のようになります。
サービス アカウントを更新して権限を確認する
Network-admin サービス アカウントをセキュリティ管理者のロールに指定します。
-
Cloud Platform Console で、ナビゲーション メニュー()> [IAM と管理] > [IAM] に移動します。
-
Network-admin アカウントを見つけます。このアカウントは [名前] 列で特定します。
-
Network-admin アカウントの鉛筆アイコンをクリックします。
-
[ロール] を [Compute Engine] > [Compute セキュリティ管理者] に変更します。
-
[保存] をクリックします。
-
test-vm インスタンスの SSH ターミナルに戻ります。
-
使用可能なファイアウォール ルールを一覧表示してみます。
出力は次のようになります。
応答があるはずです。
- 次のコマンドを実行して、allow-http-web-server ファイアウォール ルールを削除してみます。
- 続行するかどうかを尋ねられたら「Y」と入力します。
出力は次のようになります。
応答があるはずです。
ファイアウォール ルールの削除を確認する
allow-http-web-server ファイアウォール ルールを削除したので、blue サーバーの外部 IP に HTTP アクセスできなくなったことを確認します。
- test-vm インスタンスの SSH ターミナルに戻ります。
- blue の外部 IP アドレスへの HTTP 接続をテストするために、blue の外部 IP を入力して次のコマンドを実行します。
- Ctrl+C キーを押して HTTP リクエストを停止します。
お疲れさまでした
このラボでは、2 つの nginx ウェブサーバーを作成し、タグ付きのファイアウォール ルールを使用して、外部 HTTP アクセスを制御しました。そして先にセキュリティ管理者のロール、次にネットワーク管理者のロールを持つサービスアカウントを作成して、これらのロールのそれぞれの権限を確認しました。
ファイアウォールと SSL 証明書を管理するセキュリティ チームと、その他のネットワーキング リソースを管理するネットワーキング チームが社内にいる場合は、セキュリティ チームにセキュリティ管理者のロール、ネットワーキング チームにネットワーク管理者のロールを付与します。
次のステップと詳細情報
Google Cloud Identity and Access Management の基本概念については、Google Cloud Identity and Access Management の概要をご覧ください。
Google Cloud トレーニングと認定資格
Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。
マニュアルの最終更新日: 2023 年 9 月 19 日
ラボの最終テスト日: 2023 年 9 月 19 日
Copyright 2024 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。