Application Integration에 지원되는 커넥터를 참조하세요.
Application Integration 보안 가이드라인
이 문서에서는 Application Integration 제품의 보안 가이드라인 및 고려사항을 설명합니다. Application Integration을 처음 사용하는 경우 Application Integration 개요부터 살펴보는 것이 좋습니다.
서비스 계정
서비스 계정은 사용자가 아닌 애플리케이션에서 사용하는 특별한 유형의 계정입니다. 서비스 계정은 고유한 이메일 주소로 식별됩니다. 자세한 내용은 서비스 계정을 참조하세요.
서비스 계정을 사용하면 자체 로그인 사용자 인증 정보를 공유하지 않고도 Google Cloud 리소스에 안전하게 액세스할 수 있습니다. 이렇게 하면 리소스에 대한 무단 액세스를 방지할 수 있습니다.
다음은 서비스 계정을 사용할 때 따라야 할 몇 가지 권장사항입니다.
- 태스크 또는 애플리케이션마다 별도의 서비스 계정을 만듭니다. 이를 통해 액세스를 더 효과적으로 관리하고 어떤 태스크가 어떤 서비스 계정에 사용되는지 추적할 수 있습니다.
- 서비스 계정에 원하는 태스크를 수행하는 데 필요한 권한만 부여합니다.
- 서비스 계정 키를 올바르게 관리하지 않으면 보안 위험을 초래할 수 있습니다. 가능한 한 서비스 계정 키보다 안전한 대안을 선택해야 합니다. 서비스 계정 키로 인증해야 하는 경우 비공개 키와 서비스 계정 키 관리 권장사항에 설명된 기타 작업을 보호해야 합니다. 서비스 계정 키를 만들 수 없는 경우 서비스 계정 키 생성이 조직에 중지될 수 있습니다. 자세한 내용은 보안 기반 조직 리소스 관리를 참조하세요.
- 서비스 계정 사용량을 모니터링하고 감사 로그를 검토하여 의도대로 사용되는지 확인합니다. 이를 통해 서비스 계정의 무단 액세스 또는 오용을 감지할 수 있습니다.
자세한 내용은 서비스 계정 작업 권장사항을 참조하세요.
커스텀 역할
커스텀 역할을 사용하면 특정 요구에 맞게 세분화된 권한을 만들 수 있습니다. 예를 들어 서비스 계정에서 Cloud Storage 버킷에 대한 데이터를 읽고 쓸 수 있지만 삭제할 수는 없는 커스텀 역할을 만들 수 있습니다. 커스텀 역할은 Google Cloud 리소스에 대한 액세스를 관리하고 사용자 및 애플리케이션에 의도한 태스크를 수행하는 데 필요한 권한만 부여하도록 유용하게 사용할 수 있습니다.
Identity and Access Management(IAM)를 사용하여 커스텀 역할을 만들고 사용자, 그룹 또는 서비스 계정에 역할을 할당할 수 있습니다. 자세한 내용은 커스텀 역할 만들기를 참조하세요.
인증 프로필
인증 프로필을 사용하면 통합의 연결에 대한 인증 세부정보를 구성하고 저장할 수 있습니다. 따라서 하드 코딩된 인증 구성을 사용하는 대신 향상된 보안을 제공하는 기본 제공되는 인증 프로필 구성을 사용할 수 있습니다. Application Integration은 태스크에 따라 다양한 인증 유형을 지원합니다. 자세한 내용은 인증 유형과 태스크 호환성을 참조하세요.
무단 액세스를 방지하고 보안을 강화하려면 태스크에서 지원되는 경우 인증 프로필을 사용하는 것이 좋습니다.