WEB問題集
金融系の本番プロジェクトで、開発者が誤って広範な権限を付与されている疑いがあります。実運用に最小限の影響でロール過剰付与を継続的に検知し、最小権限のロールに置き換える推奨を得たい場合、最も適切な手段はどれですか。
正解:C
正解の根拠
IAM Recommender はプリンシパルの 90 日間の使用実績を機械学習で分析し、過剰な基本ロールを最小権限の事前定義ロールやカスタムロールへ縮小する推奨を継続的に提示します。本番環境への影響を最小化しつつ、推奨の適用や却下を運用フローに組み込めるのが特徴です。
| 機能 | 役割 |
|---|---|
| Role Recommender | 未使用権限を分析し縮小提案 |
| Policy Insights | 権限使用状況の可視化 |
不正解の理由
- A: 編集者ロールも広範でありリスクが残ります。
- B: 監査ログだけでは権限過剰の機械学習推奨は得られません。
- D: SCC Standard は権限縮小推奨の主機能を提供しません。
外部のオンプレミス Kubernetes クラスタ上のワークロードから、サービスアカウントキーを使わずに Google Cloud の API を呼び出したい要件があります。長期キーの配布を避けつつ短命の認証情報で認可するために最適なソリューションはどれですか。
正解:D
正解の根拠
Workload Identity Federation は OIDC や SAML、AWS STS などのトークンを Google STS で短命のアクセストークンへ交換でき、サービスアカウントキーを完全に排除して鍵漏洩リスクを抑えます。外部 Kubernetes や AWS、Azure からの一貫した認可方式として推奨されます。
| 項目 | WIF | SA キー |
|---|---|---|
| 有効期間 | 短命 | 長期 |
| 鍵配布 | 不要 | 必要 |
不正解の理由
- A: 鍵自体の存在がリスクであり根本解決にはなりません。
- B: SSH 鍵は API 認証用ではありません。
- C: API キーはユーザー認証や IAM に対応しません。
組織配下のすべてのプロジェクトで外部 IP を持つ VM の作成を一律禁止し、例外をフォルダ単位で許可したい要件があります。最も適切な実装方法はどれですか。
正解:C
正解の根拠
組織ポリシーの list 制約 compute.vmExternalIpAccess を組織レベルで継承させ、特定フォルダで上書きすることで、デフォルト禁止と例外許可を一元的に統制できます。リソース階層に従った継承と例外運用が可能です。
| 制約 | 用途 |
|---|---|
| vmExternalIpAccess | 外部 IP の付与可否 |
| restrictVpcPeering | VPC ピアリング先制限 |
不正解の理由
- A: Cloud Armor は HTTP(S) LB 向けで VM 作成を制御しません。
- B: ファイアウォールは作成後の通信制御で IP 付与は止められません。
- D: 全インスタンス作成が不可になり過剰制限です。
参考:組織ポリシー制約
BigQuery と Cloud Storage 間でのデータ持ち出しを防ぎ、信頼できるネットワーク内からのみアクセスを許可したい要件があります。最も適した制御はどれですか。
正解:D
正解の根拠
VPC Service Controls はサービス境界を構築し、BigQuery や Cloud Storage 等の API へのアクセスを境界内の VPC や許可されたコンテキストに限定して、IAM 権限が漏洩した場合でもデータの外部持ち出しを防止します。アクセスレベルや上り下りルールで例外を細かく定義可能です。
| 機能 | 役割 |
|---|---|
| Service Perimeter | API アクセス境界 |
| Ingress/Egress Rule | 例外通信の許可 |
不正解の理由
- B: 業務影響が大きく根本対策になりません。
- C: DLP は機微検出でありネットワーク制御は別問題です。
- A: 鍵ローテーションは持ち出し防止と直接関係しません。
FIPS 140-2 Level 3 認定のハードウェアで暗号鍵を生成し、Compute Engine の永続ディスクの暗号化に使用したい要件があります。最も適切な実装はどれですか。
正解:C
正解の根拠
Cloud HSM は FIPS 140-2 Level 3 認定の HSM クラスタで鍵素材を生成・保管し、Cloud KMS と同一のインターフェースで CMEK として Compute Engine の永続ディスク暗号化に利用できます。鍵素材が HSM 外に出ない高保証要件を満たします。
| 方式 | FIPS Level |
|---|---|
| Software KMS | 140-2 L1 |
| Cloud HSM | 140-2 L3 |
不正解の理由
- A: ソフトウェア鍵は Level 3 を満たしません。
- B: Secret Manager は鍵管理基盤ではありません。
- D: Google 管理鍵は CMEK ではなく FIPS L3 要件と切り離せません。
参考:Cloud HSM
