사용자 계정에 부여하는 기능은 사용자에게 할당하는 역할 유형에 따라 다릅니다. 역할은 권한 모음입니다.
사용자에게 직접 권한을 부여할 수 없습니다. 대신 역할을 부여합니다. 예를 들어 개발자가 API 프록시, KVM, 공유 흐름을 만들 수 있도록 API Admin 역할에 개발자를 할당할 수 있습니다. 프록시를 배포하는 사용자의 경우 Environment Admin의 역할을 할당하여 API 프록시 버전을 배포 및 배포 취소할 수 있습니다. 모든 Apigee 역할에 대한 자세한 내용은 Apigee 역할을 참조하세요.
또한 역할에 따라 사용자가 액세스할 수 있는 리소스는 역할을 할당한 위치에 따라 다릅니다.
Google Cloud 프로젝트: (Google Cloud 프로젝트의) Console에서 역할을 할당하면 사용자는 해당 역할의 모든 Apigee 리소스, 즉 이러한 환경 내의 모든 환경과 리소스에 액세스할 수 있습니다 Cloud 프로젝트가 리소스 계층 구조에서 Apigee UI의 상위 요소이기 때문입니다. 상위 요소(Cloud 프로젝트)에 설정된 권한은 모든 하위 요소(환경)에 적용됩니다. Apigee UI에서 환경별로 사용자 역할을 지정하여 이 액세스를 세분화할 수 있습니다.
Google Cloud Platform의 액세스 권한은 Identity and Access Management(IAM)로 제어합니다. IAM을 사용하면 누가 프로젝트의 어떤 리소스에 대해 어떤 종류의 액세스 권한을 갖는지 지정하는 권한을 설정할 수 있습니다. 자세한 내용은 ID와 관련된 개념을 참조하세요.
사용자는 주 구성원 유형으로서 리소스에 대한 액세스 권한을 부여받을 수 있는 ID를 나타냅니다. 다른 유형의 Cloud 주 구성원에는 서비스 계정, Google 그룹스, G Suite 도메인이 있습니다. 자세한 내용은 Cloud Identity and Access Management의 이 개요를 참조하세요.
환경 액세스 - 특정 환경에 대한 사용자 역할을 부여해도 Google Cloud 프로젝트 수준에서 설정된 역할은 대체되지 않습니다. 환경 수준에서 사용자에게 부여된 역할은 사용자에게 할당된 모든 Cloud 역할과의 합집합으로 표시됩니다.
예를 들어 Cloud 프로젝트에서 사용자를 API Admin으로 정의하면 이 사용자는 조직의 모든 환경에 API Admin으로 액세스할 수 있습니다.
역할 권장사항
Apigee에서는 추가하는 새 사용자 계정마다 다음을 수행하는 것이 좋습니다. 최고 사용자나 관리자를 추가할 경우에는 필요는 없습니다.
Console에서 새 사용자 계정을 추가하고 최소한의 권한 모음을 가진 역할을 선택합니다. 예를 들어 신규 사용자의 역할을 API Admin로 설정합니다.
Apigee UI의 환경 액세스 보기에서 사용자를 추가하고 사용자 관리의 설명대로 조직의 각 환경에 대한 추가 사용자 역할을 설정합니다. Apigee UI에서 설정된 환경 범위 역할은 Google Cloud 수준에서 설정된 역할을 대체하지 않으며 누적됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-21(UTC)"],[[["\u003cp\u003eThis document applies to both Apigee and Apigee hybrid, and it details how to manage user accounts within an Apigee organization.\u003c/p\u003e\n"],["\u003cp\u003eAdding a new user involves assigning roles in both the Google Cloud project and the Apigee UI, granting them access to organization-wide resources and specific environments, respectively.\u003c/p\u003e\n"],["\u003cp\u003eRoles assigned at the Google Cloud project level provide broad access across all environments, while roles assigned in the Apigee UI offer additive, environment-specific permissions.\u003c/p\u003e\n"],["\u003cp\u003eApigee recommends assigning minimal permissions at the Cloud project level and then refining access in the Apigee UI for each specific environment, ensuring a granular control over user access.\u003c/p\u003e\n"],["\u003cp\u003eUser roles determine the capabilities a user has, based on a collection of permissions, such as creating API proxies, deploying, and undeploying API proxy revisions.\u003c/p\u003e\n"]]],[],null,["# Users and roles\n\n*This page\napplies to **Apigee** and **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nA *user* represents an authenticated account that can access an organization and the\nentities within that organization, such as the environments, API proxies, and keystores.\n\nTo add a new user to your Apigee organization, you grant access to the user's *account,* first in the Cloud project and then in the Apigee UI. (This document uses the terms *user*\nand *user account* interchangeably.)\n\nWhen you add a new user, you typically:\n\n1. **In the Console** , assign the new user to one or more roles in your Cloud project. This gives the user broad access to all environments in the organization.\n\n For more information, see\n [Managing access in the\n Console](/apigee/docs/api-platform/system-administration/manage-access).\n2. **In the Apigee UI** , grant additional user roles in one or more environments in your Apigee organization. Note that environment-scoped user roles do not supersede roles granted at the Google Cloud level; they are additive.\n\n For more information, see\n [Manage users in the\n Apigee UI](/apigee/docs/api-platform/system-administration/manage-users).\n\n| **Note:** You do not have to assign the same role for a user in the Apigee UI for each environment that you assigned to the user for the Cloud project.\n\nAbout roles\n-----------\n\nThe capabilities that you grant to the user account depend on the type of *role* that you\nassign to them. A role is a collection of [permissions](/iam/docs/overview#permissions).\nYou cannot grant a permission to the user directly. Instead, you grant them a role. For\nexample, you might assign a developer to the role of `API Admin` so that\nthey can create API proxies, , and shared flows. For someone that will deploy\nproxies, you might assign them to the role of `Environment Admin`, which grants them the ability to\ndeploy and undeploy API proxy revisions. For details about all Apigee roles, see\n[Apigee roles](/apigee/docs/api-platform/system-administration/apigee-roles).\n\nAdditionally, the resources that a user can access based on their role depends on *where*\nyou assigned the role:\n\n- **Google Cloud project** - If you assign a role in the Console (on the Google Cloud project), then the user can access all Apigee resources---*all environments and resources within\n those environments* ---in that role. This is because the Cloud project is the *parent* of the Apigee UI in the resource hierarchy; the permissions set on the parent (the Cloud project) are inherited by all children (environments). You can refine this access by specifying user roles on a *per environment* basis in the Apigee UI.\n\n Access control in Google Cloud Platform is controlled by Identity and Access Management\n (IAM). IAM lets you set permissions specifying **who** has\n **what** kind of access to **which** resources in your project. For\n more information, see [Concepts related to\n identity](/iam/docs/overview#concepts_related_identity).\n\n Users are a type of *principal* , a broad term that refers to an identity that can be granted\n access to resources. Other types of Cloud principals include service accounts, Google groups, and G Suite\n domains. For more information, see\n [this overview](/iam/docs/overview#concepts_related_identity) of Cloud Identity and\n Access Management.\n- **Environment access** - Granting a user role for a specific environment does not supersede roles set at the Google Cloud project level. At the environment level, roles granted to a user are represented as a union with any Cloud roles assigned to the user.\n\nFor example, if you define a user as an `API Admin` on the Cloud project, then that user will have access---as an\n`API Admin`--- to all environments in your organization.\n\n### Role recommendations\n\nApigee recommends that you do the following for each new user account that you add. (When adding\n*super users* or administrators, this is not necessary.):\n\n1. In the Console, add the new user account and select a role that has a minimal set of permissions. For example, set the role of a new user to `API Admin`. See [Managing access in Google Cloud](/apigee/docs/api-platform/system-administration/manage-access).\n2. In the Apigee UI's **Environment Access** view, add the user and set any additional user roles for each environment in the organization as described in [Manage users](/apigee/docs/api-platform/system-administration/manage-users). Note that environment-scoped roles set in the Apigee UI do not supersede roles set at the Google Cloud level, they are additive.\n\n*[KVM]: Key Value Map"]]