すべてのアプライアンスからのデータのコピーが完了したら、以前に Google のサービス アカウントに付与したアクセス権を削除することをおすすめします。これにより、最小権限の原則がデータに適用され、データのセキュリティが確保されます。
このセクションでは、次のことについて説明します。
- Cloud Storage バケットへのアクセス権をサービス アカウントから取り消す。
- Cloud KMS ロールへのアクセス権をサービス アカウントから取り消します。
- Transfer Appliance でデータの暗号化に使用される Cloud KMS 鍵を破棄する。
すべてのデータが Cloud Storage にコピーされるまで待ってから、以下の手順を完了してください。
Cloud KMS 鍵が破棄されると、Transfer Appliance 上の暗号化されたデータは復元できません。同様に、Cloud Storage バケットと Cloud KMS 鍵からサービス アカウントを取り消すと、アプライアンスから Cloud Storage バケットにデータをコピーできなくなります。
サービス アカウントの Cloud KMS 鍵アクセス権を取り消す
Transfer Appliance サービス アカウントの Cloud KMS 鍵アクセスを取り消すと、Google はお客様に代わって Transfer Appliance データを復号できなくなります。
サービス アカウントから Cloud KMS CryptoKey 復号と Cloud KMS CryptoKey 公開鍵閲覧者のロールを取り消すには、次の操作を行います。
Google Cloud コンソール
Google Cloud コンソールで [暗号鍵] ページに移動します。
Cloud KMS 鍵の準備で使用した鍵を含むキーリングの名前をクリックします。
サービス アカウントからアクセス権を取り消すキーのチェックボックスをオンにします。
[情報パネルを表示] をクリックします。
情報パネルが表示されます。
サービス アカウントから Cloud KMS CryptoKey 復号ロールを取り消すには、次の操作を行います。
[権限] タブで、[Cloud KMS 暗号鍵の復号] を展開します。
サービス アカウントを見つけます。次のような形式です。 例:
service-PROJECT_ID@gcp-sa-transferappliance.
この例では、
PEOJECT_ID
は鍵が属するGoogle Cloud プロジェクト ID です。[
削除] をクリックします。削除ウィンドウで、サービス アカウントを選択して [削除] をクリックします。
サービス アカウントから Cloud KMS 暗号鍵の公開鍵閲覧者ロールを取り消すには、次の操作を行います。
[権限] タブで、[Cloud KMS 暗号鍵の公開鍵閲覧者] ロールを展開します。
セッションのサービス アカウントを見つけます。次のような形式です。 例:
service-PROJECT_ID@gcp-sa-transferappliance.
この例では、
PEOJECT_ID
は鍵が属するGoogle Cloud プロジェクト ID です。[
削除] をクリックします。削除ウィンドウで、サービス アカウントの横にあるチェックボックスをオンにして、[削除] をクリックします。
コマンドライン
次のコマンドを実行して、セッション サービス アカウントから roles/cloudkms.cryptoKeyDecrypter ロールを取り消します。
gcloud kms keys remove-iam-policy-binding KEY \ --keyring KEY_RING \ --location LOCATION \ --member=serviceAccount:service-PROJECT_ID@gcp-sa-transferappliance. \ --role roles/cloudkms.cryptoKeyDecrypter
この例では、次のようになります。
KEY
: Cloud Key Management Service 鍵の名前。例:ta-key
KEY_RING
: キーリングの名前。LOCATION
: キーリングの Cloud Key Management Service のロケーション。例:global
PROJECT_ID
: 鍵が属する Google Cloud プロジェクト ID。
次のコマンドを実行して、セッション サービス アカウントから roles/cloudkms.publicKeyViewer ロールを取り消します。
gcloud kms keys remove-iam-policy-binding KEY \ --keyring KEY_RING \ --location LOCATION \ --member=serviceAccount:service-PROJECT_ID@gcp-sa-transferappliance. \ --role roles/cloudkms.publicKeyViewer
この例では、次のようになります。
KEY
: Cloud Key Management Service 鍵の名前。例:ta-key
KEY_RING
: キーリングの名前。LOCATION
: キーリングの Cloud Key Management Service のロケーション。例:global
PROJECT_ID
: 鍵が属する Google Cloud プロジェクト ID。
サービス アカウントの Cloud Storage バケット アクセス権を取り消す
Transfer Appliance サービス アカウントの Cloud Storage バケット アクセスを取り消すと、ユーザーに代わって Cloud Storage リソースを使用できなくなります。
Transfer Appliance サービス アカウントの Cloud Storage バケットへのアクセス権を取り消すには、次の操作を行います。
Google Cloud コンソール
- Google Cloud コンソールで Cloud Storage の [バケット] ページに移動します。
データがコピーされた Cloud Storage バケットを見つけて、バケット名の横にあるチェックボックスをオンにします。
[情報パネルを表示] をクリックします。
情報パネルが表示されます。
[権限] タブで、[ストレージ管理者ロール] を開きます。
関連付けられているサービス アカウントを見つけます。構成に応じて 2 ~ 4 個のアカウントが作成されます。サービス アカウントについては、サービス アカウントのクイック リファレンスをご覧ください。
各サービス アカウントについて:
[
削除] をクリックします。削除を確定するには、サービス アカウントの横にあるチェックボックスをオンにして、[削除] をクリックします。
コマンドライン
gcloud storage buckets remove-iam-policy-binding
コマンドを次のように使用します。
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME\ --member=serviceAccount:ta-SESSION_ID@transfer-appliance-zimbru. \ --role=roles/storage.admin
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME\ --member=serviceAccount:project-IDENTIFIER@storage-transfer-service. \ --role=roles/storage.admin
構成によっては、追加のサービス アカウントが存在する場合があります。詳細については、サービス アカウントのクイック リファレンスをご覧ください。
この例では、次のようになります。
SESSION_ID
: この転送に固有のセッション ID。IDENTIFIER
: この特定のプロジェクトに固有の生成された番号。BUCKET_NAME
: Cloud Storage バケットの名前
Cloud KMS 鍵の破棄
Cloud KMS 鍵を破棄すると、その鍵で以前に暗号化されたデータは誰にも復号できなくなります。
鍵の破棄の詳細については、鍵バージョンの破棄と復元をご覧ください。
Cloud KMS 鍵を破棄する手順は次のとおりです。
Google Cloud コンソール
Google Cloud コンソールで [暗号鍵] ページに移動します。
Cloud KMS 鍵の準備に使用した鍵リングの名前をクリックします。
破棄する鍵を含む行を探します。
> 破棄] を選択します。
[その他確認ダイアログが表示されます。
確認ダイアログで [破棄をスケジュール] をクリックします。
コマンドライン
gcloud kms keys version destroy
コマンドを使用します。
gcloud kms keys versions destroy VERSION_NUMBER --keyring=KEY_RING \ --key=KEY --location=LOCATION \ --project=PROJECT_ID
この例では、次のようになります。
VERSION_NUMBER
: 鍵のバージョン番号。KEY_RING
: キーリングの名前。KEY
: 非対称鍵の名前。LOCATION
: キーリングの Google Cloud ロケーション。PROJECT_ID
: 鍵が属する Google Cloud プロジェクト ID。