リソースのデプロイに必要な権限と、Terraformプロセス中に付与された権限を確認します。
トレンドマイクロ では、 [所有者] の役割を持つサインインを使用してプロジェクトにアクセスすることをお勧めします。 Trend Vision One クラウドセキュリティリソースをプロジェクトに正常にデプロイできるように、アカウントとロールが次の要件を満たしていることを確認してください。
-
関連付けられたGoogleアカウントは、有効な請求先アカウントである必要があります。
-
このユーザの役割には、次のGoogle Cloudサービスと機能へのアクセス権が必要です。
-
Cloud Shell
-
クラウドストレージ
-
サービスアカウント
-
Workload Identityプール
-
Workload Identityプールプロバイダ
-
IAM
-
タグキー
-
タグの値
-
GCP APIを有効にする
-
terraformプロセスは、Cloud AccountsおよびTrend Vision One Cloud Securityサービスとの接続を確立するために、特定の権限を自分自身に割り当てます。これらの権限には、Cloud Accountsアプリおよびセキュリティサービスが一時的な認証情報を取得し、Google
Cloud環境内でタスクを完了することが含まれます。必要な権限とAPIは以下の表に記載されています。
必要なAPIと権限
機能
|
サービス
|
必要なAPI
|
必要な権限
|
コア機能 (Conformity)
|
AlloyDB
|
|
|
ApiGateway
|
|
|
|
Apigee
|
|
|
|
アーティファクトレジストリ
|
|
|
|
BigQuery
|
|
|
|
ビッグテーブル
|
-
|
|
|
証明書マネージャー
|
|
|
|
CloudAPI
|
|
|
|
CloudDNS
|
|
|
|
CloudFunctions
|
|
|
|
CloudIAM
|
|
|
|
CloudKMS
|
|
|
|
クラウドロードバランシング
|
|
|
|
クラウドログ
|
|
|
|
CloudSQL
|
|
|
|
クラウドストレージ
|
|
|
|
CloudVPC
|
|
|
|
ComputeEngine
|
|
|
|
Dataproc
|
|
|
|
ファイルストア
|
|
|
|
Firestore
|
|
|
|
GKE
|
|
|
|
Memorystore
|
|
|
|
ネットワーク接続
|
|
|
|
PubSub
|
|
|
|
リソースマネージャー
|
|
|
|
スパナー
|
|
|
|
VertexAI
|
|
|
|
エージェントレスによる脆弱性と脅威の検出
|
クラウド課金
|
|
|
CloudIAM
|
-
|
|
|
クラウドログ
|
-
|
|
|
Cloud Run
|
|
|
|
クラウドスケジューラ
|
-
|
|
|
クラウドストレージ
|
-
|
|
|
コンピュートエンジン
|
-
|
|
|
Eventarc
|
|
|
|
PubSub
|
-
|
|
|
リソースマネージャー
|
-
|
|
|
シークレットマネージャ
|
-
|
|
|
ワークフロー
|
|
|