[推奨処理] Google Cloud の認証情報のセキュリティに関するベスト プラクティスをご確認ください

2026年4月17日
不正アクセスを防ぐために、サービス アカウントと API キーを保護してください。

Google Cloud Platform

コンソール

しゃるろっと 様

平素より Google のサービスをご利用いただき、誠にありがとうございます。本日
は、Google Cloud 環境でのサービス アカウント キーと API キーの管理に関するセ
キュリティのベスト プラクティスについてお知らせいたします。

最近のセキュリティ トレンドから、適切なセキュリティのベスト プラクティスが適
用されていない有効期限の長い認証情報が、不正アクセスの最大のセキュリティ リ
スクであることが判明しています。環境のセキュリティを確保し、認証戦略を最新の
ものにするため、以下でご紹介する統合セキュリティ フレームワークを導入するこ
とを強くおすすめします。

ご対応のお願い

推奨処理:

認証情報のライフサイクルを保護する: 以下のベスト プラクティスに沿って、標準
的なセキュリティ対策を適用してください。

ゼロコード ストレージ: ソースコードやバージョン管理にキーを割り当てないでく
ださい。Secret Manager を使用して、実行時に認証情報を挿入します。
使用していないキーを無効にする: アクティブなキーをモニタリングし、過去 30 日
間にアクティビティがなかったキーはすべて無効にします。
API の制限を適用する: API キーを無制限のままにしないでください。キーを特定
の API(例: Maps Java Script のみ)に制限し、環境制限(IP アドレス、HTTP リ
ファラー、バンドル ID)を適用します。
最小権限を適用する: サービス アカウントに完全な権限を付与することはお控えく
ださい。IAM Recommender を使用して、サービス アカウントの未使用の権限を削除
し、その機能に必要な最小限のアクセス権のみを確保します。
ローテーションを必須にする: iam.serviceAccountKeyExpiryHours ポリシーを実装
して、すべてのユーザー管理サービス アカウント キーに最大有効期間を適用しま
す。サービス アカウント キーが不要な場合は、
iam.managed.disableServiceAccountKeyCreation を実装して、サービス アカウン
ト キーの新規作成を無効にします。

運用上の保護を強化する: 次の手順に沿って、セキュリティ インシデントに迅速に
対応できるようにしてください。

重要な連絡先を設定する: インシデント発生時に重要なセキュリティ通知が適切な担
当者に届くように、重要な連絡先が最新の状態であることを確認します。
請求の異常と予算アラートの通知を設定する: 請求の異常と予算アラートの通知が届
くように設定します。使用量の急増は、認証情報の漏洩を示す最初の兆候であること
が珍しくありません。

お問い合わせ

Google Cloud は、お客様による安全な環境の維持を支援することに全力を尽くして
います。ご質問がある場合やサポートが必要な場合は、Google Cloud サポートまで
お問い合わせください。

今後とも Google Cloud をよろしくお願いいたします。

– Google Cloud チーム

ドキュメント

サポート

© 2026 Google LLC 1600 Amphitheatre Parkway, Mountain View, CA 94043

このメールは Google Cloud やアカウントの重要な変更についてお知らせするもの
で、お客様のメール通知の設定に関わらずお送りしています。

Blogger GitHub LinkedIn Twitter

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

LINEでお問合せ