Google Workspaceの統合

Identity Security Posture Management(ISPM)をGoogle Workspaceに統合します。

  1. プロジェクトを作成する
  2. サービスアカウントを作成する
  3. サービスアカウントのキーを作成する
  4. APIアクセスを有効にする
  5. サービスアカウントに対してドメイン全体の委任を構成する
  6. ISPMとパラメーターを共有する

開始する前に

Google Workspace特権管理者の権限があることを確認してください。

プロジェクトを作成する

  1. Google Cloudコンソールにサインインし、[Navigation menu(ナビゲーションメニュー)]を開きます。

  2. [IAM & Admin(IAMと管理者)][Manage Resources(リソースの管理)]に移動します。

    ナビゲーションメニュー >[IAM & Admin(IAMと管理者)]>[Manage Resources(リソースの管理)]に進む

  3. [+ Create Project(プロジェクトを作成)]をクリックします。
  4. プロジェクト名、組織、場所などの必要な情報を入力します。
  5. [Create(作成)]をクリックします。

サービスアカウントを作成する

  1. Navigation menu(ナビゲーションメニュー)を開き、[IAM & Admin(IAMと管理者)] [Service Accounts(サービスアカウント)]に移動します。
  2. 作成したプロジェクトを選択します。

    プロジェクト

  3. [+ CREATE SERVICE ACCOUNT(サービスアカウントを作成する)]をクリックします。
  4. [Service account details(サービスアカウントの詳細)]セクションに、サービスアカウントの名前と説明を入力します。自動生成されたサービスアカウントIDはそのまま使用しても、変更しても構いません。
  5. [CREATE AND CONTINUE(作成して続行)]をクリックします。
  6. [Grant this service account access to project (optional)(このサービスアカウントにプロジェクトへのアクセスを付与する(任意)]セクションで、[Continue(続行)]をクリックします。ロールは追加しないでください。
  7. [Grant users access to this service account (Optional)(このサービスアカウントにユーザーアクセスを付与する(任意)]セクションで、このサービスを所有する、またはこのサービスにアクセスできるユーザーを追加します。
  8. [Done(完了)]をクリックします。

サービスアカウントのキーを作成する

  1. 作成した新しいサービスアカウントで、[Actions(アクション)]列から[options(オプション)]メニューを開きます。
  2. [Manage keys(キーを管理する)]を選択します。
  3. [Keys(キー)]ページで、[ADD KEY(キーを追加)]をクリックします。
  4. [Create new key(キーを新規作成)]を選択します。
  5. キーのフォーマットに[JSON]を選択します。
  6. [Create(作成)]をクリックします。これで資格情報JSONファイルが作成されます。これらは、サービスアカウントがGoogle Workspaceにアクセスするための資格情報です。
  7. [Close(閉じる)]をクリックします。

APIアクセスを有効にする

  1. Google Cloudコンソールにサインインし、[Navigation menu(ナビゲーションメニュー)]を開きます。

  2. [APIs & Services(APIとサービス)] [Enabled APIs & services(APIとサービスを有効にする)]に移動します。
  3. [API & Services(APIとサービス)]リストに[Admin SDK API][Service Usage API]、および[Cloud Identity API]が表示されていることを確認します。
  4. リストにない場合は、各APIに対して以下の手順を実行し、有効化します。
    1. [+ ENABLE APIS AND SERVICES(+ APIとサービスを有効にする)]をクリックします。

    2. 検索バーを使用してAPIを検索し、選択します。

    3. そのAPIに対応するタイルを選択します。

    4. [Enable(有効化)]をクリックします。

サービスアカウントに対してドメイン全体の委任を構成する

  1. Google Workspace管理コンソールにサインインし、[Navigation menu(ナビゲーションメニュー)]を開きます。
  2. [Security(セキュリティ)][Access and data control(アクセスおよびデータ制御)][API controls(API制御)]に移動します。
  3. [Domain wide delegation(ドメイン全体の委任)]セクションで、[MANAGE DOMAIN WIDE DELEGATION(ドメイン全体の委任の管理)]をクリックします。
  4. [Add new(新規追加)]をクリックします。
  5. [Client ID(クライアントID)]フィールドにclient_idの値を入力します。この値は、サービスアカウントを作成する際に生成した資格情報JSONファイルに記載されています。

  6. [OAuth Scopes(OAuthスコープ)]フィールドに、以下のスコープをカンマ区切り値として入力します。

    コピー
    https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.domain.readonly,https://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/admin.directory.device.mobile.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.rolemanagement.readonly,https://www.googleapis.com/auth/admin.directory.orgunit.readonly,https://www.googleapis.com/auth/admin.directory.customer.readonly,https://www.googleapis.com/auth/cloud-platform.read-only,https://www.googleapis.com/auth/cloud-identity.inboundsso.readonly,https://www.googleapis.com/auth/cloud-identity.policies.readonly
  7. [Authorize(認可)]をクリックします。

パラメーターをISPMと共有する

  1. Identity Security Posture Managementコンソールで[Settings(設定)][Connected sources(接続済みソース)]に移動します。

  2. [Google Workspace]を選択します。
  3. 以下のパラメーターを入力します。
  4. [Submit(送信)]をクリックします。

関連項目

Google Cloud Platformの統合