Google Workspaceの動的グループで楽をしよう

大規模な組織変更や、異動の時期。その度に部門のグループアドレスのメンバーを入れ替えたりするのは地味に大仕事だったりします。連動するGoogle Driveに対してもアクセスが出来なくなったり、異動したのに元の部署のドライブが見える状態のままになったりと、セキュリティ的にも問題が生じかねません。

そこでGoogle Workspaceに用意されている動的グループ機能を利用してこれらグループアドレスのメンテを自動化し、安全に運用するノウハウをまとめてみました。

2023年12月15日発表で、動的グループの上限数が100から500まで拡大されました。

Google Apps Scriptでグループアドレスの作成・削除を行う

今回利用するサービス等

この機能は、Google Workspace Enterprise Standard以上もしくは、他のプランにてCloud Identity Premiumをサブスクリプションで追加してる場合に利用することが可能です。

また、スクリプトから動的グループを作りたい場合は、Cloud Identity APIを利用する必要があり、クエリで利用するカスタム属性についても同様です。Cloud Identityに関する記事は以下のエントリーを参照してください。

※Microsoft365だと、Azure Active DirectoryことEntra IDの動的グループメンバーシップルールがそれに該当すると思います。

Google Cloud Identityはどこまで使えるのか実験

動的グループとは?

概要

通常のグループアドレスは人間がそのメンバーを手動で管理する必要があります。よって、追加されてる以上はその人は閲覧が可能で投稿も可能です。また、グループアドレスでDriveにアクセス権限を付与管理してる場合、そのドライブへのアクセスも可能になります。

一方動的グループとは、Google Workspaceのディレクトリに於いてユーザの属性等を利用して条件指定し、その条件に合致したメンバーをグルーピングしてるものなので、一度作成すると基本メンテナンスフリーになります。もちろん、ユーザ個々人のディレクトリ上の属性情報は手動で更新も良いですが、Admin SDKのAdminDirectory.Users.updateを利用して一括で更新するという手法も使えます。

グループアドレスのメンバーを弄るよりも個々人の属性値を修正した方が遥かに楽なので、適合するプランを利用してる組織では使わない手はありません。但し、次項の制限事項があるため、フラットではない組織で階層構造が深い組織の場合で細かく運用を分けたいといった場合には別途運用テクニックが必要です

制限事項

動的グループは、通常のグループアドレスと異なり制限事項があります。主な制限事項は以下の通りです。

  1. 手動でユーザの追加をすることは出来ません
  2. グループアドレスを動的グループのメンバーに追加する事は出来ません(対象はユーザのみです
  3. グループアドレスに対する権限管理はグループメンバーのみ、ウェブ上の全てのユーザ、組織全体のみで細かな権限管理は出来ません。
  4. Admin Console上からでなければ作成することは出来ません
  5. 動的グループは標準で500個まで作成可能です(それ以上の場合はサポートに問い合わせして、枠を拡張する必要があります)

特に運用上障害になるのが、2.の部分。手動で組織部門のグループアドレスを作って運用してる場合、階層構造をグループアドレスで再現するために、グループアドレスの中に別の下位組織のグループアドレスを追加したり、上位組織直下所属のメンバーを別途入れていたりと入り乱れてるケースが多いですが、こういった運用は出来ません。必ず所属するのはメンバーである必要があります。

つまり、これをどうにかしようとするには前述にあるように別途運用テクニックが必要なのです。

動的グループの作成

動的グループは2021年にGoogle Workspaceにリリースされた機能で、クエリ式を持ってしてグループを作成するものです。但し現時点ではユーザの属性値に対してイコール/ノットイコールでしか条件式は作成できません(Likeみたいな文字を含むといった指定はできない)。また、現在ベータ版ですがユーザにカスタム属性として追加することも可能になっています。

通常の作成

動的グループを作成するのはそこまで難しくありません。以下の手順で作成することが可能です。

  1. Admin Consoleへログインする
  2. 左サイドバーからディレクトリ=>グループを開く
  3. 動的グループを作成をクリックする
  4. Conditionから属性値を選択する。今回は部門(organization.department)を選択してみた
  5. Equalsがイコール、Equal ignore caseがノットイコールになります。
  6. 条件を追加でAND、ORの指定で別の属性値を同時に指定する事も出来ます。
  7. Valueに属性値と一致もしくは非一致するワードを入力。今回は情報システム部として指定してみた。
  8. プレビューをクリックすると、属性値を一致したメンバーがきちんと出ていればオッケー
  9. 動的グループを作成をクリックすると作成が完了する。
  10. 必要ならばグループの設定変更してアクセス権限を変更しておきます。

図:動的クエリ作成画面

カスタム属性

Google Workspaceに標準で用意されてる属性値では足りない場合にテナント管理者が追加する事が出来る追加の属性がカスタム属性です。カスタムで追加することで、動的グループの標準の属性に加えることが可能です。以下は手動で属性値を加える手順になります。

  1. Admin Consoleへログインする
  2. 左サイドバーからディレクトリ=>ユーザを開く
  3. ユーザリスト右上にあるその他のオプション=>カスタム属性を管理しますをクリックする
  4. カスタム属性を追加をクリックする
  5. カテゴリ名と説明文を適当に入力。
  6. カスタムフィールドは名前は基本英語で入力したほうがGASからの値は入れやすいです(例えばorgHonbu, orgBumonといった形で)
  7. フィールドタイプはテキストや数値等を選べます。今回は全部テキストで。
  8. 公開設定は基本今回の場合、組織に公開で行います。
  9. 値の数は単一の値でセットします。複数の値をセットするようなパターンも可能です。

これでディレクトリのユーザ情報に対して、入力欄が下の方に出現します。また、動的クエリの属性対象選択のプルダウンにも出てくるようになるので、カスタム属性でクエリを作成することが可能になります。

図:カスタム属性を追加する画面

図:追加された属性入力欄

図:動的クエリの属性選択欄に出てきた

運用テクニック

概要

前述の項目で何回か出てきた「運用テクニック」についてですが、動的グループにグループアドレスをメンバーとして所属させることは出来ません。よって、必ず所属するのは通常のユーザのアドレスである必要があります。そうなるとこれまで手動で運用してきた時のように、グループアドレスの中にグループアドレスを入れたり、上位組織直下所属のメンバーを追加したりといった入り乱れた運用が出来ません(というかこの手法自体が悪手なんですが)。

動的グループで階層構造を実現しつつメンテナンスフリーにするには通常のグループアドレスも必要になります。

ここでは3階層の構造を持つ組織(本部=部門=課)の場合について説明してみたいと思います。

通常のグループを併用した方法

この手法はこれまでの階層構造のグループアドレスの構造を利用しつつ、動的グループを活用する方法です。既存のグループアドレスから移行しやすい方法ですが、組織変更が生じた場合にはグループアドレス内の構造を1個ずつ遡って変更が必要となります。

  1. 本部、部門のメールアドレスに対してはユーザアドレスは一切登録はしない。下位組織のグループアドレスのみとする(ここは通常のグループアドレス
  2. ユーザは原則、一番下の組織である課のグループアドレスに所属させる(ここを動的グループで作成しておく)
  3. 本部や部門直下所属のような人たちについては直下専用のグループアドレスを別途作成する(ここも動的グループで作成しておく)

こうすることで、グループアドレスとユーザが入り乱れる事がなく、必ずユーザは動的グループに所属させることになるので、ユーザのディレクトリ上の組織部門を変更する事で、対象のグループアドレスがどれなのかを意識することなく変更をすることが出来るようになります。

カスタム属性を使った方法

前述のカスタム属性を使った手法です。Admin Console上のディレクトリに於けるユーザに対してカスタム属性を付けることで、グループアドレスを全て動的グループで作成する方法です。前述の方法と異なり組織変更が生じても基本、グループアドレス内の構造を辿っての修正が不要で、条件を使って構築する為、組織変更があった場合は、ユーザの属性変更とグループアドレスの条件式変更だけで済みます。

  1. ユーザに本部、部門、課の3つのカスタム属性を追加する
  2. 本部の動的グループは本部に対象の本部が入ってるかどうかだけをクエリで構築する(本部以下のメンバーが全てヒットする)
  3. 部門の動的グループは部門に対象の部門が入ってるかどうかだけをクエリで構築する(部門以下のメンバーが全てヒットする)
  4. 課の動的グループは課に対象の課が入ってるかどうかだけをクエリで構築する(課のメンバーのみがヒットする)

非常に単純なクエリ構造なので部直下といったことを意識したりそのためのグループアドレスを別途作成は必要ありません。グループの中にグループアドレスを入れて階層化も必要ありません。非常にシンプルです。AND条件で複雑にする必要もありません。

付け替える場合の注意点

古いグループアドレスを置き換えたい場合、既存の同名のグループアドレスを一度削除して、作り直す必要があります。この場合問題になるのは、Google Driveにつけてしまったグループアドレスでのアクセス権限はどうなるか?問題です。アドレス自体削除してしまってるので、アクセス権限が消えてしまい再度、必要な共有ドライブに対して全部付け替えが必要か?となります。これを検証しました。

  1. 共有ドライブには該当の通常のグループアドレスでアクセス権限がついています。
  2. 1.のグループアドレス自体を削除してみる
  3. 1.のグループアドレスと同じアドレス名で動的グループで作り直す

実際にこの状態で共有ドライブのメンバー設定を見てみると、「削除されたアカウント」と表示されたままになってる。

よって、同名のグループアドレス名でグループアドレス=>動的グループで差し替える場合には、必ず元の共有ドライブのリストを取得しておいて、同じドライブに対してグループアドレスでアクセス権限を付与し直す必要があります。

Google Apps Scriptを使う

個々人の属性情報を取得・更新する

属性値の取得にはAdminDirectory.Users.getを利用し、値の更新についてはAdminDirectory.Users.updateを使って更新を行います。スプレッドシートにユーザのリストを用意しておいて、そこから更新を掛けます。カスタム属性値についても同様です。

標準の属性値の変更

  • userResourceを構築し、AdminDirectory.Users.updateにてメールアドレスを加えて実行するとディレクトリの内容が書き換わります。
  • userResourceは必要なものだけを入れていくのですが、Admin Console上の表記がどの標準属性と対応しているのか?は見極めが必要です
  • 上記の例では、標準属性の電話番号と組織部門の内容の一部を更新しています。

カスタム属性値の変更

  • 今回はemployeeという名でカスタム属性値を作り、その中にbumon等のフィールドを設けています。
  • AdminDirectory.Users.updateで更新を掛ける点は変わらず
  • userResourceの構築は前述のgetで取得した内容をそのまま構築でも記述します。カスタム属性のフィールドが存在し対応してるものがどれなのか?よく見極めてセットしましょう。

属性値の取得

  • employeeという名前でカスタム属性を作り、bumon等のフィールドを設けています。
  • ユーザの属性値を取得する場合には、AdminDirectory.Users.getを使いますが、標準属性しか取れないので、オプションとしてprojectionをfullで指定するとカスタム属性まで含めて取得可能です。
  • 取得した内容は以下のような形になりますが、必ずしもカスタム属性で名付けた内容とField名が一致しないケースがあるので一度取得してどれがどのフィールドと対応してるのかを見極めましょう。

ドライブにアクセス権限を付与する

作成した動的グループを共有ドライブに一括で付与したいといった場合には、Drive APIを利用して共有ドライブを操作する必要があります。但し、アクセス権限の設定について、そのテナントで「管理者以外はアクセス権限を操作させない」というポリシーを適用してる場合、通常のユーザが権限変更することは出来ませんので、スクリプトの実行は「特権管理者」で行う必要があります。

付け替えや付与自体のコードは以下のエントリーでまとめていますので、Drive.Permissions.insertを利用して付与する事が可能です。

Google Apps Scriptで共有ドライブ一覧取得とユーザ差し替え【GAS】

動的グループを作成する

スクリプトをもって動的グループを作成するには通常のグループ作成であるAdminDirectoryでは作成が出来ません。利用するにはちょっとした準備とREST APIを叩く必要があります。Cloud Identity APIを使いますがGoogle WorkspaceのテナントにCloud Identity FreeやPremiumをサブスクで追加していなくても使えますので、このために別途追加は不要です。

事前準備

顧客IDを調べる

ソースコードで利用するGoogle Workspaceの顧客IDを調べます。以下の手順で調べることが可能です。

  1. Admin Consoleを開く
  2. 左サイドバーからアカウント => アカウント設定を開く
  3. プロファイルに顧客IDが記載されてるのでこれを控えておく
APIを有効にする

Google Cloud Console側でAPIを有効化する必要性があります。

  1. GCPのプロジェクトを開く
  2. 左サイドバーからAPIとサービスにて、「APIとサービスの有効化」をクリックする
  3. Cloud Identityと検索すると出てくるので、クリックします。
  4. 有効化をクリックします。
  5. 認証情報の作成は不要です

図:有効化をしておくだけでOK

GASのプロジェクトを紐付けする

Google Apps ScriptとCloud Consoleのプロジェクトを紐付けする作業が必要です。以下の手順でプロジェクトの変更を行います。

  1. Cloud Console側のプロジェクトのホームを開き、「プロジェクト番号」を控えておく
  2. Google Apps Scriptのスクリプトエディタを開く
  3. サイドバーからプロジェクト設定を開く
  4. GCPプロジェクトの「プロジェクトを変更」をクリック
  5. GCPのプロジェクト番号に、1.の番号を入力して、プロジェクトを設定をクリック
  6. これで紐付けが完了しました。

図:プロジェクトの移動も必須の作業です

appscript.jsonの編集

appscript.jsonに以下のような感じで、oauthScopesを追加して起きます。appscript.jsonの表示は、サイドバーのプロジェクト設定より、「appsscript.json」マニフェスト ファイルをエディタで表示するにチェックを入れると表示されるようになります。GCPのAPIを使う為に必要です。

ソースコード

  • groupaddrにxxxxx@hoge.comという形式で新規作成するグループアドレスを入れる
  • customer_idに取得しておいた顧客IDを入れる
  • エンドポイントのベースは「https://cloudidentity.googleapis.com/v1/groups」ですが、クエリパラメータに?initialGroupConfig=EMPTYを追加する必要性があります。
  • リクエストボディのparentは顧客IDをつなげて、「customerId/xxxx」といった形で入力する
  • groupKeyに作成するgroupaddrを入れてあげる
  • labelsはソースコード内の文字列で固定的に入れておく
  • dynamicGroupMetadataが重要で、resourceTypeはUSERで良いのですが、queryは実際のAdmin Consoleの動的グループ作成画面で構築すると下に式が出てくるので、これをそのまま入れてあげます。今回のケースではカスタム属性のhonbu_nameが指定の本部名のメンバーを取得するようクエリを作っています。
  • あとはUrlfetchAppでPOSTでリクエストを投げると動的グループをGASで作成することが可能です。

関連リンク

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)