Google Cloud環境への接続
接続の作成と管理では、接続を作成するウィザードについて説明します。次の情報では、Google Cloud環境に固有の詳細について説明します。
注:
Google Cloud環境への接続を作成する前に、まずGoogle Cloudアカウントをリソースの場所として設定する必要があります。「Google Cloud仮想化環境」を参照してください。
接続の追加
- Studioで、「[接続の作成と管理](/ja-jp/citrix-daas/install-configure/connections.html)」のガイダンスに従ってください。次の説明は、ホスティング接続の設定について案内します。
- 1. Studioで、左ペインの **[ホスティング]** を選択します。
- アクションバーで [接続とリソースの追加] を選択します。
-
[接続] ページで、[新しい接続の作成] と [Citrix Provisioning™ツール] を選択し、[次へ] を選択します。
- ゾーン名。ホストリソースを配置するゾーン(リソースの場所と同等)を選択します。ゾーンは、リソースの場所を作成し、それにCloud Connectorを追加すると自動的に作成されます。詳しくは、「ゾーン」を参照してください。
- 接続の種類。メニューから [Google Cloud Platform] を選択します。
- サービスアカウントキー。Google認証情報ファイル(.json)に含まれるキーをインポートします。認証情報ファイルからキーを貼り付けるか、認証情報ファイルを参照できます。キーを貼り付けるには:
-
- 認証情報ファイルを特定します。
- メモ帳(または任意のテキストエディター)でファイルを開きます。
- コンテンツをコピーします。
- [接続] ページに戻り、[キーの追加] を選択し、コンテンツを貼り付けてから [完了] を選択します。
- サービスアカウントID。このフィールドには、サービスアカウントキーからの情報が自動的に入力されます。
- 接続名。接続の名前を入力します。
-
Citrix Cloud Connectorを介したトラフィックのルーティング。利用可能なCitrix Cloud Connector™を介してAPIリクエストをルーティングするには、このチェックボックスをオンにします。Cloud Connectorに直接インターネットアクセスがない場合、[Citrix Cloud Connectorで構成されたプロキシを使用する] を選択して、Citrix Cloud Connectorを介してGCP接続が適切に機能するようにすることができます。さらにセキュリティを強化するために、[Google Cloud Buildでプライベートプールを使用する] チェックボックスをオンにすることもできます。
または、PowerShellを使用してこの機能を有効にすることもできます。詳しくは、「GCP管理トラフィックのセキュアな環境の作成」を参照してください。
注:
このオプションは、展開環境にアクティブなCitrix Cloud™ Connectorがある場合にのみ利用可能です。現在、この機能はConnector Applianceではサポートされていません。
- 仮想マシンの作成方法。仮想マシンを作成する方法を選択します。
-
[リージョン] ページで、メニューからプロジェクト名を選択し、使用するリソースを含むリージョンを選択してから、[次へ] を選択します。
-
[ネットワーク] ページで、リソースの名前を入力し、メニューから仮想ネットワークを選択し、サブネットを選択してから、[次へ] を選択します。リソース名は、リージョンとネットワークの組み合わせを識別するのに役立ちます。名前に (Shared) サフィックスが付加された仮想ネットワークは、共有VPCを表します。共有VPCのサブネットレベルのIAMロールを構成した場合、共有VPCの特定のサブネットのみがサブネットリストに表示されます。
注:
- リソース名には1~64文字を含めることができ、空白のみ、または文字 `\ / ; : # . * ? = < > | [ ] { } " ' ( )` を含めることはできません。- 1. **[概要]** ページで情報を確認し、**[完了]** を選択して **[接続とリソースの追加]** ウィンドウを終了します。 - 接続とリソースを作成すると、作成した接続とリソースが一覧表示されます。接続を構成するには、接続を選択し、アクションバーで該当するオプションを選択します。 - 同様に、接続の下に作成されたリソースを削除、名前変更、またはテストできます。これを行うには、接続の下のリソースを選択し、アクションバーで該当するオプションを選択します。
GCP管理トラフィックのセキュアな環境の作成
- Google CloudプロジェクトへのプライベートGoogleアクセスのみを許可できます。この実装により、機密データを処理するためのセキュリティが強化されます。これを行うには:
- VPCサービスコントロールを適用するVPCにCloud Connectorをインストールします。詳しくは、「VPC Service Controls」を参照してください。
-
- Citrix Cloud展開の場合、
CustomPropertiesにProxyHypervisorTrafficThroughConnectorを追加します。プライベートワーカープールを使用している場合は、CustomPropertiesにUsePrivateWorkerPoolを追加します。プライベートワーカープールの詳細については、「プライベートプール概要」を参照してください。
- Citrix Cloud展開の場合、
-
注:
-
現在、この機能はConnector Applianceではサポートされていません。
-
GCP管理トラフィックのセキュアな環境を作成するための要件
GCP管理トラフィックのセキュアな環境を作成するための要件は次のとおりです。
- カスタムプロパティを更新する際は、ホスティング接続がメンテナンスモードであることを確認してください。
- プライベートワーカープールを使用するには、次の変更が必要です。
- Citrix Cloudサービスアカウントの場合、次のIAMロールを追加します。
- Cloud Buildサービスアカウント
- Compute Instance Admin
- サービスアカウントユーザー
- サービスアカウントトークン作成者
- Cloud Build WorkerPool Owner
- ホスティング接続の作成に使用するのと同じプロジェクトにCitrix Cloudサービスアカウントを作成します。
- 「[DNS構成](https://cloud.google.com/vpc/docs/configure-private-google-access#config-domain)」で説明されているように、`private.googleapis.com`および`gcr.io`のDNSゾーンを設定します。


- プライベートネットワークアドレス変換(NAT)を設定するか、プライベートサービス接続を使用します。詳しくは、「[エンドポイントを介したGoogle APIへのアクセス](https://cloud.google.com/vpc/docs/configure-private-service-connect-apis)」を参照してください。

- ピアリングされたVPCを使用している場合は、ピアリングされたVPCへのCloud DNSゾーンピアリングを作成します。詳しくは、「[ピアリングゾーンの作成](https://cloud.google.com/dns/docs/zones/peering-zones)」を参照してください。

- VPCサービスコントロールで、APIとVMがインターネットと通信できるようにEgressルールを設定します。Ingressルールはオプションです。例:
```
Egress Rule 1
From:
Identities:ANY_IDENTITY
To:
Projects =
All projects
Service =
Service name: All services
- <!--NeedCopy--> ```
プロキシの有効化
プロキシを有効にするには、ホスト接続でカスタムプロパティを次のように設定します。
- Delivery ControllerホストからPowerShellウィンドウを開くか、Remote PowerShell SDKを使用します。Remote PowerShell SDKの詳細については、「SDKとAPI」を参照してください。
-
次のコマンドを実行します。
Add-PSSnapin citrix*cd XDHyp:\Connections\dir
- 接続から
CustomPropertiesをメモ帳にコピーします。 -
プロパティ設定を次のように追加します。
-
クラウド展開(パブリックプールを使用)の場合: プロキシを有効にするには、プロパティ設定
<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>をCustomPropertiesに追加します。例:<CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation"> <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/> </CustomProperties> <!--NeedCopy-->VPCサービス境界でCloud Buildサービスアカウントのイングレスルールを許可します。例:
Ingress Rule 1 From: Identities: <ProjectID>@cloudbuild.gserviceaccount.com Source > All sources allowed To: Projects = All projects Services = Service name: All services <!--NeedCopy-->
-
-
VPC サービス境界の詳細については、サービス境界の詳細と構成を参照してください。
-
クラウドデプロイメントでプライベートワーカープールを使用する場合、プロキシを有効にするには、
<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>および<Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/>のプロパティ設定をCustomPropertiesに追加します。例:<CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation"> - <Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/> - <Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/> </CustomProperties> <!--NeedCopy-->-
- PowerShell ウィンドウで、変更されたカスタムプロパティに変数を割り当てます。例:
-
-
$customProperty = '<CustomProperties…</CustomProperties>'. -
-
$gcpServiceAccount = "<ENTER YOUR SERVICE ACCOUNT EMAIL HERE>"を実行します。
-
-
-
$gcpPrivateKey = "<ここにサービスアカウントの秘密鍵を入力します(\n のすべてのインスタンスを削除した後)>"を実行します。-
-
$securePassword = ConvertTo-SecureString $gcpPrivateKey -AsPlainText -Forceを実行します。
-
-
-
- 既存のホスト接続を更新するには、以下を実行します。
リダイレクトされたGCP APIトラフィック向けCitrix Cloud Connectorでのシステムプロキシの使用オプション
すべての外部トラフィックを非透過型プロキシ経由でルーティングするには、ホスト接続をカスタムプロパティ UseSystemProxyForHypervisorTrafficOnConnectors で構成します。これにより、Citrix Cloud Connector上のGCP APIインターネットトラフィックがシステムプロキシ経由でリダイレクトされます。
- ホスト接続をカスタムプロパティで構成するには、プロキシを有効にするに記載されている手順と同じ手順を実行します。ただし、プロキシを有効にするには、プロパティ設定 <Property xsi:type="StringProperty" Name="UseSystemProxyForHypervisorTrafficOnConnectors" Value="True" /> を CustomProperties に追加してください。
<Property xsi:type="StringProperty" Name="UseSystemProxyForHypervisorTrafficOnConnectors" Value="True" />
<!--NeedCopy-->
例:
<CustomProperties xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.citrix.com/2014/xd/machinecreation">
<Property xsi:type="StringProperty" Name="ProxyHypervisorTrafficThroughConnector" Value="True"/>
<Property xsi:type="StringProperty" Name="UsePrivateWorkerPool" Value="True"/>
- <Property xsi:type="StringProperty" Name="UseSystemProxyForHypervisorTrafficOnConnectors" Value="True" />
</CustomProperties>
<!--NeedCopy-->
注:
このプロパティを設定すると、Citrix Cloud Connectorの
netsh winhttp設定で構成されたプロキシが、クラウドサービスプロバイダーへのアウトバウンドトラフィックに使用されます。
CMEKグローバルキーとリージョンキーの指定
注:
GCPでのCMEKのサポートは現在プレビュー段階です。
GCPには、2種類の顧客管理型暗号鍵(CMEK)があります。
- リージョン:同じリージョンのリソースのみが使用できる暗号鍵
- グローバル:複数のリージョンのリソースが使用できる暗号鍵
サービスアカウントがアクセスできるすべてのプロジェクトから、グローバルまたはリージョンの顧客管理型暗号鍵(CMEK)を参照して使用できます。その後、そのキーを使用してCMEK対応MCSマシンカタログを作成し、Set-ProvScheme コマンドを使用して既存のCMEK対応MCSマシンカタログを更新できます。PowerShellを使用してCMEK対応カタログを作成する方法については、カスタムプロパティを使用したCMEK対応カタログの作成を参照してください。
この機能には、次の2つのサービスアカウントに対する追加の権限が必要です。
- ホスティング接続が作成される現在のプロジェクトのサービスアカウント
- 現在のプロジェクトのCompute Engineサービスエージェント(メールアドレス:`service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com`)。詳細については、[Compute Engine Service Agent](https://cloud.google.com/compute/docs/access/service-accounts#compute_engine_service_account)を参照してください。
サービスアカウントでは、使用する暗号鍵があるプロジェクト(例:共有プロジェクト)で次のロールを割り当てる必要があります。
- Cloud KMS Viewer
- Cloud KMS CryptoKey Encrypter/Decrypter
- ロールを割り当てない場合は、次の権限があることを確認してください。
- resourcemanager.projects.get
- cloudkms.keyRings.list
- cloudkms.keyRings.get
- cloudkms.cryptoKeys.get
- cloudkms.cryptoKeys.list
- cloudkms.cryptoKeyVersions.useToDecrypt
- cloudkms.cryptoKeyVersions.useToEncrypt
暗号鍵のリスト
PowerShellコマンドを使用して、同じプロジェクト内およびアクセス可能な他のすべてのプロジェクト内のグローバルおよびリージョンの暗号鍵をリストできます。これを行うには、次の手順を実行します。
- 1. Delivery Controller™ホストまたはリモートPowerShellからPowerShellウィンドウを開きます
- 1. `asnp citrix*` コマンドを実行して、Citrix固有のPowerShellモジュールをロードします
- 1. 次のコマンドを実行して、暗号鍵をリストします。例:
- `encryptionKeys` フォルダーの内容をリストするには:
```
Get-ChildItem XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder
<!--NeedCopy--> ```
- 同じプロジェクト内のグローバル暗号鍵を取得するには:
```
Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myglobalkeyring.globalkeyring\myglobalkey.cryptokey
<!--NeedCopy--> ```
- 同じプロジェクト内のリージョン暗号鍵を取得するには:
```
Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\regional-ring.keyring\shared-key.cryptokey
<!--NeedCopy--> ```
- アクセス可能な別のプロジェクト(例:myanotherproject)からグローバル暗号鍵を取得するには:
```
Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myanotherproject.project\shared-global-ring.globalkeyring\shared-key.cryptokey
- <!--NeedCopy--> ```
- アクセス可能な別のプロジェクト(例:myanotherproject)からリージョン暗号鍵を取得するには:
```
Get-Item XDHyp:\HostingUnits\my-hostingunit\encryptionKeys.folder\myanotherproject .project.project\shared-uscentral.keyring\shared-uscentral-key.cryptokey
<!--NeedCopy--> ```
注:
- グローバルキーリングのキーリングインベントリアイテムの拡張子は
.globalkeyringです
- グローバルキーリングのIDには
globalという単語が含まれています
必要なGCP権限
このセクションには、GCP権限の完全なリストが含まれています。機能が正しく動作するように、このセクションに記載されている権限の完全なセットを使用してください。
注:
GCPは、2024年4月29日以降、Cloud Build Servicesのデフォルトの動作とサービスアカウントの使用方法に変更を導入します。詳細については、Cloud Build Service Account Changeを参照してください。2024年4月29日より前にCloud Build APIが有効になっている既存のGoogleプロジェクトは、この変更の影響を受けません。ただし、4月29日以降も既存のCloud Build Serviceの動作を維持したい場合は、APIを有効にする前に組織ポリシーを作成または適用して、制約の適用を無効にすることができます。新しい組織ポリシーを設定した場合でも、このセクションの既存の権限と Cloud Build Service Account Change前 とマークされた項目に従うことができます。そうでない場合は、既存の権限と Cloud Build Service Account Change後 とマークされた項目に従ってください。
ホスト接続の作成
- プロビジョニングプロジェクトにおけるCitrix Cloudサービスアカウントに必要な最小限の権限:
```
compute.instanceTemplates.list
compute.instances.list
compute.networks.list
compute.projects.get
compute.regions.list
compute.subnetworks.list
compute.zones.list
resourcemanager.projects.get
<!--NeedCopy--> ```
次のGoogle定義ロールには、上記の権限があります。
- Compute Admin
- Cloud Datastore User
- Shared VPCプロジェクトにおけるCitrix CloudサービスアカウントのShared VPCに必要な追加権限:
```
compute.networks.list
compute.subnetworks.list
resourcemanager.projects.get
<!--NeedCopy--> ```
次のGoogle定義ロールには、上記の権限があります。
- Compute Network User
- サービスアカウントでは、使用する暗号鍵を持つプロジェクト(共有プロジェクトなど)に以下のロールを割り当てる必要があります。
- Cloud KMS Viewer
- Cloud KMS CryptoKey Encrypter/Decrypter
これらのロールを割り当てない場合は、以下の権限があることを確認してください。
- resourcemanager.projects.get
- cloudkms.keyRings.list
- cloudkms.keyRings.get
- cloudkms.cryptoKeys.get
- cloudkms.cryptoKeys.list
- cloudkms.cryptoKeyVersions.useToDecrypt
- cloudkms.cryptoKeyVersions.useToEncrypt
VMの電源管理
電源管理のみのカタログの場合、プロビジョニングプロジェクトにおけるCitrix Cloudサービスアカウントに必要な最小限の権限:
compute.instanceTemplates.list
compute.instances.list
compute.instances.get
compute.instances.reset
compute.instances.resume
compute.instances.start
compute.instances.stop
compute.instances.suspend
compute.networks.list
compute.projects.get
compute.regions.list
compute.subnetworks.list
compute.zones.list
resourcemanager.projects.get
- compute.zoneOperations.get
- <!--NeedCopy-->
- 上記の権限を持つGoogle定義のロールは以下のとおりです。
- Compute Admin
- Cloud Datastore User
VMの作成、更新、または削除
-
プロビジョニングプロジェクトにおけるCitrix Cloudサービスアカウントに必要な最小限の権限:
``` cloudbuild.builds.create cloudbuild.builds.get cloudbuild.builds.list compute.acceleratorTypes.list compute.diskTypes.get
- compute.diskTypes.list
- compute.disks.create compute.disks.createSnapshot
- compute.disks.delete
- compute.disks.get compute.disks.list compute.disks.setLabels compute.disks.use compute.disks.useReadOnly compute.firewalls.create compute.firewalls.delete compute.firewalls.list compute.globalOperations.get compute.images.create compute.images.delete compute.images.get compute.images.list compute.images.setLabels compute.images.useReadOnly compute.instanceTemplates.create compute.instanceTemplates.delete compute.instanceTemplates.get compute.instanceTemplates.list compute.instanceTemplates.useReadOnly compute.instances.attachDisk compute.instances.create compute.instances.delete compute.instances.detachDisk compute.instances.get compute.instances.getSerialPortOutput compute.instances.list compute.instances.reset compute.instances.resume compute.instances.setDeletionProtection compute.instances.setLabels compute.instances.setMetadata compute.instances.setServiceAccount compute.instances.setTags compute.instances.start compute.instances.stop compute.instances.suspend compute.machineTypes.get compute.machineTypes.list compute.networks.list compute.networks.updatePolicy compute.nodeGroups.list compute.nodeTemplates.get compute.projects.get
- compute.regions.list
- compute.snapshots.create
- compute.snapshots.delete
- compute.snapshots.list
compute.snapshots.get
compute.snapshots.setLabels
compute.snapshots.useReadOnly
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.zoneOperations.get
- compute.zoneOperations.list
- compute.zones.get
- compute.zones.list iam.serviceAccounts.actAs
- resourcemanager.projects.get
- storage.buckets.create storage.buckets.delete storage.buckets.get storage.buckets.list storage.buckets.update storage.objects.create storage.objects.delete storage.objects.get storage.objects.list
- compute.networks.get
- compute.resourcePolicies.use
-
```
上記の権限を持つGoogle定義のロールは以下のとおりです。
- Compute Admin
- Storage Admin
- Cloud Build Editor
- Service Account User
- Cloud Datastore User
-
共有VPCプロジェクトのVPCとサブネットワークを使用してホスティングユニットを作成する場合、共有VPCにおけるCitrix Cloudサービスアカウントに必要な追加の権限:
compute.firewalls.list compute.networks.list compute.projects.get compute.regions.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.zones.list resourcemanager.projects.get <!--NeedCopy-->上記の権限を持つGoogle定義のロールは以下のとおりです。
- Compute Network User
- Cloud Datastore User
準備指示ディスクをMCSにダウンロードする際に必要な最小限の権限:
- (Cloud Buildサービスアカウント変更前): これらの権限をプロビジョニングプロジェクトのCloud Buildサービスアカウントに割り当てます。
- (Cloud Buildサービスアカウント変更後): これらの権限をプロビジョニングプロジェクトのCloud Computeサービスアカウントに割り当てます。
compute.disks.create compute.disks.delete compute.disks.get compute.disks.list compute.disks.setLabels compute.disks.use compute.disks.useReadOnly compute.images.get compute.images.list compute.images.useReadOnly compute.instances.create compute.instances.delete compute.instances.get compute.instances.getSerialPortOutput compute.instances.list compute.instances.setLabels compute.instances.setMetadata compute.instances.setServiceAccount compute.machineTypes.list compute.networks.get compute.networks.list compute.projects.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.zoneOperations.get compute.zones.list iam.serviceAccounts.actAs logging.logEntries.create pubsub.topics.publish resourcemanager.projects.get source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.create storage.objects.delete storage.objects.get storage.objects.list <!--NeedCopy-->上記の権限を持つGoogle定義のロールは以下のとおりです。
- Cloud Build Service Account (Cloud Buildサービスアカウント変更後、Cloud Computeサービスアカウント)
- Compute Instance Admin
- Service Account User
-
準備指示ディスクをMCSにダウンロードする際にGoogle Cloud Buildサービスが必要とする、プロビジョニングプロジェクトにおけるCloud Computeサービスアカウントに必要な最小限の権限:
resourcemanager.projects.get storage.objects.create storage.objects.get storage.objects.list <!--NeedCopy-->上記の権限を持つGoogle定義のロールは以下のとおりです。
- Compute Network User
- Storage Account User
- Cloud Datastore User
準備指示ディスクをMCSにダウンロードする際に共有VPCに必要な追加の権限:
- (Cloud Buildサービスアカウント変更前): これらの権限をプロビジョニングプロジェクトのCloud Buildサービスアカウントに割り当てます。
- (Cloud Buildサービスアカウント変更後): これらの権限をプロビジョニングプロジェクトのCloud Computeサービスアカウントに割り当てます。
compute.firewalls.list compute.networks.list compute.subnetworks.list compute.subnetworks.use resourcemanager.projects.get <!--NeedCopy--> -
上記の権限を持つGoogle定義のロールは以下のとおりです。
- Compute Network User
- Storage Account User
- Cloud Datastore User
-
プロビジョニングプロジェクトにおけるCitrix CloudサービスアカウントのCloud Key Management Service (KMS) に必要な追加の権限:
cloudkms.cryptoKeys.get cloudkms.cryptoKeys.list cloudkms.keyRings.get cloudkms.keyRings.list <!--NeedCopy-->上記の権限を持つGoogle定義のロールは以下のとおりです。
- Compute KMS Viewer
一般的な権限
以下は、MCSでサポートされるすべての機能について、プロビジョニングプロジェクトにおけるCitrix Cloudサービスアカウントの権限です。これらの権限は、今後の最適な互換性を提供します。
resourcemanager.projects.get
cloudbuild.builds.create
cloudbuild.builds.get
cloudbuild.builds.list
compute.acceleratorTypes.list
compute.diskTypes.get
compute.diskTypes.list
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.setLabels
compute.disks.use
compute.disks.useReadOnly
compute.firewalls.create
compute.firewalls.delete
compute.firewalls.list
compute.globalOperations.get
compute.images.create
compute.images.delete
compute.images.get
compute.images.list
compute.images.setLabels
compute.images.useReadOnly
compute.instanceTemplates.create
compute.instanceTemplates.delete
compute.instanceTemplates.get
compute.instanceTemplates.list
compute.instanceTemplates.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.reset
compute.instances.resume
compute.instances.setDeletionProtection
compute.instances.setLabels
compute.instances.setMetadata
compute.instances.setTags
compute.instances.start
compute.instances.stop
compute.instances.suspend
compute.instances.update
compute.instances.updateAccessConfig
compute.instances.updateDisplayDevice
compute.instances.updateSecurity
compute.instances.updateShieldedInstanceConfig
compute.instances.updateShieldedVmConfig
compute.machineTypes.get
compute.machineTypes.list
compute.networks.list
compute.networks.updatePolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.projects.get
compute.regions.list
compute.snapshots.create
compute.snapshots.delete
compute.snapshots.list
compute.snapshots.get
compute.snapshots.setLabels
compute.snapshots.useReadOnly
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.get
compute.zones.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.buckets.list
storage.buckets.update
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
cloudkms.cryptoKeys.get
cloudkms.cryptoKeys.list
cloudkms.keyRings.get
cloudkms.keyRings.list
compute.disks.list
compute.instances.setServiceAccount
compute.networks.get
compute.networks.use
compute.networks.useExternalIp
iam.serviceAccounts.actAs
compute.resourcePolicies.use
cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
<!--NeedCopy-->
次のステップ
- 初期展開プロセス中の場合は、マシンカタログの作成を参照してください。
- Google Cloud Platform (GCP) 固有の情報については、Google Cloud Platformカタログの作成を参照してください。