共有VPCの構成
Citrix DaaSの完全な構成インターフェイスで共有VPCをホスト接続として追加する前に、次の手順を実行して、プロビジョニングするプロジェクトのサービスアカウントを追加します:
IAM役割を作成する
役割のアクセスレベルを決定します:
- プロジェクトレベルのアクセス、または
- サブネットレベルのアクセスを使用する、より制限されたモデル。
IAM役割のプロジェクトレベルのアクセス。 プロジェクトレベルのIAM役割には、次の権限を含めます:
- compute.firewalls.list
- compute.networks.list
- compute.subnetworks.list
- compute.subnetworks.use
プロジェクトレベルのIAM役割を作成するには、次の手順を実行します:
- Google Cloudコンソールで、[IAM & Admin]>[Roles]に移動します。
- [Roles] ページで、[CREATE ROLE] を選択します。
-
[Create Role] ページで、役割名を指定します。 [ADD PERMISSIONS] を選択します。
- [Add permissions] ページで、役割に権限を個別に追加します。 権限を追加するには、[Filter table] フィールドで権限の名前を入力します。 権限を選択し、[ADD] を選択します。
- [CREATE] を選択します。
サブネットレベルのIAM役割。 この役割では、[CREATE ROLE]を選択した後、権限compute.subnetworks.listとcompute.subnetworks.useの追加が省略されます。 このIAMアクセスレベルでは、新しい役割に権限compute.firewalls.listとcompute.networks.listを適用する必要があります。
サブネットレベルのIAM役割を作成するには、次の手順を実行します:
- Google Cloudコンソールで、[VPC network] > [Shared VPC]に移動します。 [Shared VPC] ページが開き、ホストプロジェクトに含まれる共有VPCネットワークのサブネットが表示されます。
- [Shared VPC] ページで、アクセスするサブネットを選択します。
- 右上隅にある [ADD MEMBER] を選択して、サービスアカウントを追加します。
-
[Add members] ページで、次の手順を実行します:
- [New members] フィールドにサービスアカウントの名前を入力し、メニューでサービスアカウントを選択します。
- [Select a role] フィールドを選択し、[Compute Network User] を選択します。
- [SAVE] を選択します。
- Google Cloudコンソールで、[IAM & Admin] > [Roles]に移動します。
- [Roles] ページで、[CREATE ROLE] を選択します。
-
[Create Role] ページで、役割名を指定します。 [ADD PERMISSIONS] を選択します。
- [Add permissions] ページで、役割に権限を個別に追加します。 権限を追加するには、[Filter table] フィールドで権限の名前を入力します。 権限を選択し、[ADD] を選択します。
- [CREATE] を選択します。
ホストプロジェクトのIAM役割にサービスアカウントを追加する
IAM役割を作成した後、次の手順を実行して、ホストプロジェクトのサービスアカウントを追加します:
- Google Cloudコンソールでホストプロジェクトに移動し、[IAM & Admin]>[IAM]の順に選択します。
- [IAM] ページで、[ADD] を選択してサービスアカウントを追加します。
-
[Add members] ページで、次の操作を行います:
- [New members] フィールドにサービスアカウントの名前を入力し、メニューでサービスアカウントを選択します。
- 役割のフィールドを選択し、作成したIAM役割を入力して、メニューでその役割を選択します。
- [SAVE] を選択します。
これで、ホストプロジェクト用のサービスアカウントが構成されました。
Cloud Buildサービスアカウントを共有VPCに追加する
すべてのGoogle Cloudサブスクリプションは、プロジェクトID番号の後にサービスアカウントが指定され、その後にcloudbuild.gserviceaccountが続きます。 例:705794712345@cloudbuild.gserviceaccount。
プロジェクトのプロジェクトID番号を確認するには、Google Cloudコンソールで[クラウドの概要]>[ダッシュボード]を選択します。 プロジェクトIDとプロジェクト番号が、プロジェクトのダッシュボードの[Project Info] カードに表示されます:
Cloud Buildサービスアカウントを共有VPCに追加するには、次の手順を実行します:
- Google Cloudコンソールでホストプロジェクトに移動し、[IAM & Admin] > [IAM]の順に選択します。
- [Permissions] ページで、[ADD]を選択してアカウントを追加します。
-
[Add members] ページで、次の手順を実行します:
- [New members] フィールドにCloud Buildサービスアカウントの名前を入力し、メニューでサービスアカウントを選択します。
-
[Select a role]フィールドを選択し、
コンピューターネットワークユーザーを入力して、メニューで役割を選択します。 - [SAVE] を選択します。
ファイアウォール規則の作成
マスタリングプロセスの一部として、MCSは選択されたマシンイメージをコピーし、それを使用してカタログ用のマスターイメージシステムディスクを準備します。 マスタリングでは、MCSがディスクを一次仮想マシンに接続し、そこで準備スクリプトが実行されます。 このVMは、すべての受信および送信ネットワークトラフィックが禁止された、分離された環境で実行する必要があります。
分離された環境を作成するには、MCSに2つのdeny allファイアウォール規則(受信規則と送信規則)が必要です。 したがって、ホストプロジェクトに次のように2つのファイアウォール規則(受信規則と送信規則)を作成します:
- Google Cloudコンソールでホストプロジェクトに移動し、[VPC network]>[Firewall]の順に選択します。
- [Firewall] ページで、[CREATE FIREWALL RULE] を選択します。
-
[Create a firewall rule] ページで、次の操作を行います:
- 名前。 規則名を入力します。
- Network: 受信ファイアウォール規則を適用する共有VPCネットワークを選択します。
- Priority: 値が小さいほど、規則の優先度は高くなります。 小さい値(10など)を指定することをお勧めします。
-
Direction of traffic:
[Ingress]を選択します。 - Action on match: [Deny]を選択します。
- ターゲット。 デフォルトの [Specified target tags] を使用します。
-
ターゲットタグ。
citrix-provisioning-quarantine-firewallと入力します。 - Source filter: デフォルトのIPアドレス範囲を使用します。
-
ソースIP範囲。 すべてのトラフィックに一致する範囲を入力します。
0.0.0.0/0と入力します。 - Protocols and ports: [Deny all]を選択します。
- [CREATE] を選択して規則を作成します。
- さらに規則を作成するには、上記の手順を繰り返します。 [Direction of traffic] で、[Egress]を選択します。