1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

GCP:Cloud IAP + App Engineで実現する高度なアクセス制御

Last updated at Posted at 2025-01-24

GCP:Cloud IAP + App Engineで実現する高度なアクセス制御

はじめに

本記事では、Google Cloud PlatformのCloud Identity-Aware Proxy (IAP)とApp Engineを使用して、これらをApp Engineへの認証と接続元IPアドレスの両方による制御方法を検証します。

実装のメリット

  1. 2段階のセキュリティ:認証とIPアドレスによる二重の防御
  2. 柔軟な制御:組織の要件に応じて細かな設定が可能
  3. 集中管理:GCPの統合管理コンソールで一元的に制御

App Engineファイアウォールとの違い

環境構築と検証ステップ

前提

  • App Engineのサービスが作成されていること
  • Identity-Aware Proxyを有効化していること
  • 組織レベルでAccess Context Managerの権限が付与されていること

1. Cloud IAPの基本設定

まず、App EngineアプリケーションにCloud IAPを有効化し、特定のGoogleアカウントにアクセス権限を付与します。この時点で、許可されたユーザーのみがアプリケーションにアクセスできる状態となります。

2. Access Context Managerの設定

組織レベルでのアクセス制御を実現するため、Access Context Managerでアクセスレベルを設定します。

  • アクセスレベルの作成
    Access Context Managerでアクセスレベルを作成します。
    image4.png

許可するIPアドレスを追加して保存します。
image7.png

3. IAPとアクセスレベルの連携

作成したアクセスレベルをCloud IAPに適用します。これにより以下が有効になります。

  • Googleアカウントによる認証
  • 指定したIPアドレスからのアクセス制限の2段階の制御が有効

Identity-Aware Proxyの画面に移動し、「App Engineアプリ」をクリックします。
image6.png

アクセスを許可するユーザーを選び、「ロール」に「lAP-secured Web App User」、「アクセスレベル」に作成したアクセスレベルを選択します。
image5.png

接続テスト

App Engineのサービス画面でサービスに接続します。
image2.png

許可されたGoogleアカウント + 許可されたIPの場合、アクセス成功します。
image9.png

権限を削除したGoogleアカウント + 許可されたIPの場合、アクセス失敗しました。
image8.png

許可されたGoogleアカウント + 未許可のIPの場合はアクセス失敗しました。
image8.png

権限を削除したGoogleアカウント + 未許可のIPの場合はアクセス失敗しました。
image8.png

まとめ

Cloud IAPとApp Engineの組み合わせにより、強固なアクセス制御を実現できることが確認できました。参考になれば幸いです!

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?