Professional Cloud Security Engineer
あなたはGoogle Cloud環境のフォルダのネットワークトラフィックを制御しています。あなたのフォルダには、複数のプロジェクトとVirtual Private Cloud (VPC) ネットワークが含まれています。フォルダレベルで、送信接続をIP範囲 10.58.5.0/24 のみに限定し、かつVPCネットワーク「dev-vpc」からのみに強制したいと考えています。実装とメンテナンスの労力を最小限に抑えたいと考えています。 どうすべきですか?
ある企業のアプリケーションが、ユーザー管理のサービスアカウントキーを使用してデプロイされています。Googleが推奨するプラクティスに従ってキーをローテーションしたいと考えています。 何をすべきでしょうか?
お客様は、オンプレミスに認証局(CA)を持つ公開鍵基盤(PKI)を運用しています。多数のHTTPロードバランサーのフロントエンド用に証明書を発行する必要があります。オンプレミスのPKIは手動プロセスが多いため、その影響を最小限に抑える必要があり、かつソリューションはスケーラブルである必要があります。 あなたは何をすべきですか?
あなたは、Compute Engine VM のみを排他的に使用する新しいアプリケーションを開発しています。このアプリケーションは、1日に1回、5つの異なるバッチジョブを実行します。各バッチジョブは、アプリケーション外部の Google Cloud リソースに対する専用の権限セットを必要とします。あなたは、最小権限の原則に従った、バッチジョブのための安全なアクセスコンセプトを設計する必要があります。 どうすべきですか?
あなたのGoogle Cloud環境には、1つの組織ノード、"Apps"という名前の1つのフォルダ、そしてそのフォルダ内にいくつかのプロジェクトがあります。組織ノードは、terramearth.com組織のメンバーを許可するconstraints/iam.allowedPolicyMemberDomains組織ポリシーを適用しています。"Apps"フォルダは、flowlogistic.com組織のメンバーを許可するconstraints/iam.allowedPolicyMemberDomains組織ポリシーを適用しており、inheritFromParent: falseプロパティも設定されています。 あなたは、"Apps"フォルダ内のプロジェクトへのアクセス権をユーザーtestuser@terramearth.comに付与しようとしています。 この操作の結果とその理由は何ですか?