限定公開のウェブ アプリケーションは、組織の内部ユーザー(従業員や請負業者など)向けに作成されます。これらのアプリは、Google 管理コンソールの Chrome Enterprise Premium を使用してデプロイできます。
アプリを Google Workspace アカウントに追加する
限定公開アプリは、Google Cloud、別のクラウド プロバイダ、オンプレミスのデータセンターでホストできます。
-
-
管理コンソールで、メニュー アイコン [アプリ] [ウェブアプリとモバイルアプリ] にアクセスします。
- [アプリを追加] [限定公開のウェブアプリを追加] をクリックします。
- [アプリケーションの詳細] で、ユーザーがアプリにアクセスするアプリ名と URL を入力します。
- アプリケーションがホストされている場所を指定します。
- Google Cloud でホストされているアプリ - [アプリケーション ホストの詳細] に Private Service Connect(PSC)の URL を入力します。詳しくは、Google Cloud でホストされているアプリの設定をご覧ください。
- 別のクラウド プロバイダでホストされている HTTPS アプリ - 内部 URL とポート番号を入力します。HTTP アプリはサポートされていません。詳しくは、他のクラウド プロバイダやオンプレミス データセンターでホストされているアプリの設定をご覧ください。
最適なパフォーマンスを得るには、アプリケーションがホストされている場所に最も近いリージョンを選択してから、アプリケーションの接続に必要なアプリコネクタを選択します。
- [Add application] をクリックする。
Google Cloud でホストされているアプリの設定
Private Service Connect(PSC)URL を作成して、環境内の限定公開アプリを接続します。
PSC URL を設定するには、内部ロードバランサを作成し、内部 IP アドレスを使用するサービス アタッチメントを作成します。
内部ロードバランサを作成する
Google Workspace の限定公開アプリは、グローバル アクセスを有効にした内部ロードバランサの背後で公開する必要があります。詳しくは、自動承認でサービスを公開するをご覧ください。
コンピューティング リソースまたは GKE リソース用の内部ロードバランサを作成する
始める前に: 安全な HTTPS 通信を許可するには、ポート 443 でリクエストを処理するように構成されたインスタンス グループを設定します。[バックエンド] 構成タブでインスタンス グループが選択されます。
- Google Cloud コンソールで、[ロード バランシング] ページに移動します。
- [ロードバランサを作成] をクリックします。
- [ネットワーク ロードバランサ(TCP/SSL)の構成を開始] をクリックし、以下を選択します。
- ロードバランサの種類 - [ネットワーク ロードバランサ(TCP/UDP/SSL)]を選択します。
- プロキシまたはパススルー - [パススルー] を選択しまます。
- インターネット接続可能または内部専用 - [内部] を選択します。
- [次へ] をクリックします。
- [続行] をクリックします。
- ロードバランサの名前を入力し、ロードバランサをデプロイするリージョンとネットワークを選択します。
重要: ロードバランサ用に選択するネットワークは、インスタンス グループで使用されているネットワークと同じである必要があります。 - [バックエンドの構成] タブを選択します。
- プロトコル - [TCP] を選択します。
- IP スタックタイプ - [IPv4] を選択します。
- インスタンス グループを選択します。
インスタンス グループを作成するには、インスタンス グループに移動します。 - リストからヘルスチェックを選択します。新しいヘルスチェックを作成するには:
- [ヘルスチェックを作成] を選択します。
- ヘルスチェックの名前を入力します(例: ping-port)。
- リージョン スコープを選択します。
- プロトコルに [HTTPS] を選択します。
- ポートは 443 のままにします。
- [プロキシのプロトコル] で [なし] を選択します。
- [リクエストパス] は「/」のままにします。
- ログを有効にします。
- ヘルス条件はデフォルト値のままにします。
- [フロントエンドの構成] タブを選択します。
- (省略可)フロントエンドの名前を入力します。
- [IP バージョン] で [IPv4] を選択します。
- サブネットワークを選択します。
- 内部 IP の目的として [共有しない] を選択します。
- [ポート] で [単一] を選択します。
- ポート番号 443 を入力します。
- [グローバル アクセス] で [有効] を選択します。
- [確認と完了] タブを選択して、ロードバランサの構成設定を確認します。
- [作成] をクリックします。
Cloud Run リソース用の内部ロードバランサを作成する
- Google Cloud コンソールで、[ロード バランシング] ページに移動します。
- [ロードバランサを作成] をクリックします。
- [アプリケーション ロードバランサ(HTTP/S)の構成を開始] をクリックし、次のいずれかを選択します。
- ロードバランサの種類 - [アプリケーション ロードバランサ(HTTP/HTTPS)] を選択します。
- インターネット接続可能または内部専用 - [内部] を選択します。
- クロスリージョンまたは単一リージョンのデプロイ - [単一リージョン] を選択します。
- [次へ] をクリックします。
- [設定] をクリックします。
- ロードバランサの名前を入力し、ロードバランサをデプロイするリージョンとネットワークを選択します。
- [バックエンドの構成] タブを選択します。
- バックエンド サービスを作成または選択します。
- サービスを作成する場合は、バックエンド タイプとして [サーバーレス ネットワーク エンドポイント グループ] を選択し、ネットワーク エンドポイント グループを選択します。
- サーバーレス ネットワーク エンドポイントがない場合は、新しいエンドポイントを作成するオプションを選択します。
サーバーレス ネットワーク エンドポイント グループを作成する前に、エンドポイント グループが参照する Cloud Run サービスを作成します。
- [フロントエンドの構成] タブを選択します。
- プロトコル - [HTTPS] を選択します。
- サブネットワークを選択します。
- サブネットを予約していない場合は、画面上の手順に沿ってサブネットを予約します。
- グローバル アクセスを有効にします。
- 新しい証明書を作成するか、既存の証明書を選択します。
- [作成] をクリックします。
サービス アタッチメントの URL を作成する
PSC の URL を設定するには、内部 IP アドレスを使用するサービス アタッチメントを作成します。
- Google Cloud コンソールで [Private Service Connect] ページに移動します。
- [サービスを公開] タブをクリックします。
- [サービスを公開] をクリックします。
- 公開するサービスのロードバランサの種類を選択します。
- 内部パススルー ネットワーク ロードバランサ
- リージョン内部プロキシ ネットワーク ロードバランサ
- リージョン内部アプリケーション ロードバランサ
- 公開するサービスをホストする内部ロードバランサを選択します。
選択した内部ロードバランサの詳細情報が [ネットワーク] フィールドと [リージョン] フィールドに挿入されます。 - [サービス名] に、サービス アタッチメントの名前を入力します。
- サービスに 1 つ以上のサブネットを選択します。新しいサブネットを追加する場合は、次の方法で作成します。
- [新しいサブネットの予約] をクリックします。
- サブネットの名前と説明(省略可)を入力します。
- サブネットのリージョンを選択します。
- サブネットに使用する IP 範囲を入力し、[追加] をクリックします。
- [接続の設定] で、[すべての接続を自動的に受け入れる] を選択します。
- [サービスを追加] をクリックします。
- 公開済みのサービスをクリックします。[サービス アタッチメント] フィールドのサービス アタッチメント名を使用して、URL を作成します。
https://googleapis.com/compute/v1/SERVICE_ATTACHMENT_NAME - Google Workspace で限定公開アプリを追加する際に URL を入力します。アプリを Workspace アカウントに追加するをご覧ください。
他のクラウド プロバイダやオンプレミスのデータセンターでホストされているアプリの設定
クラウドまたはオンプレミスのネットワークを Google Cloud に安全に接続するには、アプリコネクタを追加します。
アプリコネクタを使用すると、サイト間 VPN を使用せずに、アプリケーションを他のクラウドから Google に安全に接続できます。
Google 以外のネットワークに VM を作成する
専用の仮想マシン(VM)または Google 以外の環境の任意のベアメタル サーバーに、各アプリコネクタのリモート エージェントをインストールする必要があります。
- VM を作成するには、ネットワーク管理者にサポートを依頼するか、クラウド プロバイダの指示に従ってください。
- リモート エージェントを実行するには、各 VM またはサーバーで Docker を使用します。
- リモート エージェント VM のネットワーク ファイアウォールで、IAP-TCP IP 範囲 35.235.240.0/20 のポート 443 で開始されたすべての送信トラフィックが許可されていることを確認します。リモート エージェント VM のファイアウォールで送信トラフィックの宛先として許可している他のドメインについては、 ファイアウォールの構成を確認するをご覧ください。
アプリコネクタを追加してリモート エージェントをインストールする
-
アプリコネクタを追加する:
-
-
管理コンソールで、メニュー アイコン [アプリ] [ウェブアプリとモバイルアプリ] にアクセスします。
- [BeyondCorp Enterprise(BCE)コネクタ] タブをクリックします。
- [コネクタを追加] をクリックします。
- コネクタの名前を入力してください(例: connect-myapp)。
- Google 以外の環境に近いリージョンを選択します。
- [コネクタを追加] をクリックします。
- ステータスを表示するには、右上の [タスク] をクリックします。
-
- リモート エージェントをホストする VM インスタンスを作成します。
ネットワーク管理者またはクラウド プロバイダの指示に従います。Google 以外のネットワークで VM を作成するをご覧ください。 - リモート エージェントをインストールします。
- アプリコネクタ名をクリックします。
- [リモート エージェントをインストールする] をクリックします。
- Google 以外の環境でリモート エージェントをインストールします。
- リモート エージェントをホストする仮想マシン(VM)インスタンスを作成します。ネットワーク管理者またはクラウド プロバイダの指示に従ってください。
- リモート エージェントの実行に必要な Docker をインストールします。手順については、オンライン ドキュメントで Docker Engine のインストール方法をご覧ください。
- Google Workspace のアプリコネクタ ページに表示される CLI コマンドを使用して、リモート エージェントをインストールして登録します。
- リモート エージェントの登録後に表示される公開鍵をコピーして貼り付けます。
- [保存] をクリックします。
アプリコネクタのページに、公開鍵が正常に追加されたことが表示されます。
アクセスと認証を制限する
-
-
管理コンソールで、メニュー アイコン [アプリ] [ウェブアプリとモバイルアプリ] にアクセスします。
- [アプリ] タブをクリックし、アプリをクリックして詳細ページを開きます。
- [詳細設定] をクリックします。
- 403 ランディング ページ - ユーザーがアプリへのアクセスを拒否された場合のリダイレクト先となるウェブアドレスを入力します。https://<url> の形式を使用します。
- 認証ドメイン - 組織のシングル サインオン(SSO)URL を入力すると、ユーザーは組織の認証情報を使用してログインできるようになります。また、Google Workspace ドメインの有効な認証情報を持っていないユーザーのアクセスも拒否されます。sso.your.org.com の形式を使用してください
- 許可されたドメイン - [許可されたドメインを有効にする] チェックボックスをオンにして、指定したドメインのみにユーザーのアクセスを制限します。エントリはカンマで区切ってください。(例: test.your.org.com, prod.your.org.com)。
- 再認証 - 一定期間後にユーザーに再認証を要求するには、これらのオプションを使用します。たとえば、タッチ式セキュリティ キーや 2 段階認証プロセスなどです。
- ログイン: ログインしてから指定された時間が経過すると、ユーザーにユーザー名とパスワードによる再認証を要求します。
- セキュアキー: ユーザーにセキュリティ キーを使用した再認証を要求します。
- 登録済みの 2 要素: 2 段階認証プロセス(2FA)方式を使用してユーザーに再認証を要求します。
詳細については、IAP の再認証をご覧ください。
コンテキストアウェア アクセス制御を割り当てる
コンテキストアウェア アクセスを使用すると、ユーザーのデバイスが IT ポリシーに準拠しているかどうかなどの状況に基づいて、ユーザーがアクセスできる限定公開アプリを制御できます。
たとえば、ユーザー ID、場所、デバイスのセキュリティ ステータス、IP アドレスなどの属性に基づいて、Google Workspace データにアクセスするアプリに対する詳細なアクセス制御ポリシーを作成できます。
詳しくは、限定公開アプリへのアクセスレベルの割り当てをご覧ください。