メインコンテンツまでスキップ

Google Cloud へのサポートアクセス

DoiT は、お客様の Google Cloud 環境へアクセスする際の透明性を完全に確保します。

  • テクニカルサポートアクセス:契約で定められたテクニカルサポートを提供するために必要な権限を付与するため、gcloud コマンドを使用します。

    注意

    契約で定められたテクニカルサポートを提供する目的に限り、お客様の Google Cloud 環境へアクセスします。その他の目的でアクセスすることはなく、進行中の問い合わせの範囲を超えるリソースへアクセスすることもありません。

  • Ava アクセス:Ava に対してお客様の Google Cloud の Organization とプロジェクトへの読み取り専用アクセスを付与します。これにより、Google Cloud 環境全体のデータを公開することなく、特定領域に対して文脈化され詳細なインサイトを安全に生成でき、Ava はより的確で精緻かつ関連性の高い回答を提供できるようになります。

テクニカルサポートアクセスの付与

DoiT への新規エキスパート問い合わせを作成する際、問い合わせで指定した Google Cloud プロジェクトへの DoiT のアクセス付与が求められます。

注意
  • 当社は契約上の義務に基づいてテクニカルサポートを提供するためにのみ、お客様の Google Cloud 環境へアクセスします。その他の理由でアクセスすることはありません。

  • サポートエンジニアにはお客様の Google Cloud 環境への書き込み権限はありません。唯一の例外は、Google Cloud Direct Support をご利用の場合に、お客様に代わって Google Cloud のサポートリクエストを起票できることです。

アクセスの付与

DoiT への新規エキスパート問い合わせを作成する際、問い合わせで指定した Google Cloud プロジェクトへの DoiT のアクセス付与が求められます。

一般的なアクセス付与は、gcloud コマンドで実施します。アクセスは閲覧専用で限定的であり、問い合わせを担当するサポートエンジニアにのみ付与されます。要求されるロールは Viewer ロールです。

gcloud projects add-iam-policy-binding $PROJECT_ID \
--member="group:ticket-$TICKET_ID@cre.doit-intl.com" \
--role=roles/viewer --condition=None

たとえば、Google Cloud プロジェクト example-project-id 上で、エキスパート問い合わせ #1234 に割り当てられたグループに IAM ポリシーバインディングを追加するには、次を実行します。

gcloud projects add-iam-policy-binding example-project-id \
--member="group:[email protected]" \
--role=roles/viewer --condition=None

場合によっては、問題が単一のプロジェクトに限定されず、組織全体へのアクセスを依頼することがあります。その場合、通常は次のロールを依頼します。

  • Viewer (roles/viewer)
  • Browser (roles/browser)
  • Security Reviewer (roles/iam.securityReviewer)
  • Bigquery Resource Viewer (roles/bigquery.resourceViewer)

ただし、問題の性質に応じて、エンジニアが追加または異なるロールを依頼する場合があります。これらの権限が自動的に付与されることはなく、どのロールを付与するかについての最終的なコントロールはお客様にあります。

DoiT Workspace のカスタマー ID

ドメインでアイデンティティを制限するための GCP 組織ポリシー を使用している場合、DoiT の Google Workspace カスタマー ID C04eumws5 を使用して cre.doit-intl.com を必ず許可リストに追加してください。

アクセスの取り消し

エキスパート問い合わせが解決すると、セキュリティ上の理由からサポートアクセスは自動的に取り消されます。次回エキスパート問い合わせを作成する際は、再度サポートエンジニアへのアクセス付与が必要になります。

Ava アクセスの付与

Cloud Intelligence Essentials プランをご利用の場合、Ava は問い合わせ内容を調査し、クラウド環境全体のデータを公開することなく、より的確で精緻かつ関連性の高い回答を提供できます。必要に応じて、Ava に個々の Organization またはプロジェクトへのアクセスを付与でき、Google Cloud 環境に対する文脈化された詳細なインサイトを安全に生成できます。

  1. DoiT console にサインインし、上部のナビゲーションバーから Integrate を選択し、Google Cloud を選択します。

  2. Ava にアクセスを付与したい Google Cloud の Organization またはプロジェクトの最右端にあるケバブメニュー()を選択し、Edit を選択します。Edit project ウィンドウが表示されます。

  3. Available features から Ava read-only にチェックを入れます。Ava read-only を展開すると、Ava が Google Cloud リソースを分析するために必要な読み取り専用権限の一覧を確認できます。

  4. Generate gcloud commands を選択します。実行が必要な gcloud コマンドが DoiT console に表示されます。

  5. Find your Organization ID で、表示されているコードブロックをコピーします。

  6. Open Google Cloud Shell を選択します。

  7. コードを貼り付けてコマンドを実行します。これにより、Google Cloud の Organization とその ID の一覧が取得されます。

  8. DoiT console に戻ります。

  9. Update Custom Role で、表示されているコードブロックをコピーします。

  10. Google Cloud Shell に戻り、コードを貼り付け、必要な権限を追加する対象の Organization の ID で ORGANIZATION ID を置き換えてコマンドを実行します。

  11. DoiT console に戻り、Done を選択します。

  12. Ava にアクセスを付与したい Google Cloud の Organization とプロジェクトについて、これらの手順を繰り返します。