IAM으로 액세스 제어

이 페이지에서는 액세스 승인을 사용하는 데 필요한 Identity and Access Management(IAM) 역할을 설명합니다.

필요한 역할

다음 섹션에서는 액세스 승인으로 다양한 작업을 수행하는 데 필요한 IAM 역할 및 권한을 설명합니다. 또한 이 섹션에서는 필요한 역할을 부여하는 방법에 대한 안내를 제공합니다.

액세스 승인 요청 및 구성 보기

다음 표에는 액세스 승인 요청 및 구성을 보는 데 필요한 IAM 권한이 나와 있습니다.

사전 정의된 IAM 역할 필수 권한 및 역할
roles/accessapproval.viewer
  • accessapproval.requests.get
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

액세스 승인 뷰어(roles/accessapproval.viewer) 역할을 부여하려면 다음을 수행합니다.

콘솔

이 IAM 역할을 직접 부여하려면 다음 안내를 따르세요.

  1. Google Cloud 콘솔의 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. 주 구성원별로 보기 탭에서 액세스 권한 부여를 클릭합니다.
  3. 오른쪽 창의 새 주 구성원 필드에 이메일 주소를 입력합니다.
  4. 역할 선택 필드를 클릭하고 메뉴에서 액세스 승인 뷰어 역할을 선택합니다.
  5. 저장을 클릭합니다.

gcloud

다음 명령어를 실행합니다.

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.viewer'

다음을 바꿉니다.

  • ORGANIZATION_ID: 조직 ID
  • EMAIL_ID: 사용자의 이메일 ID

명령어에 대한 자세한 내용은 gcloud organizations add-iam-policy-binding을 참조하세요.

액세스 승인 요청 보기 및 승인

다음 표에는 액세스 승인 요청을 보고 승인하는 데 필요한 IAM 권한이 나와 있습니다.

사전 정의된 IAM 역할 필수 권한 및 역할
roles/accessapproval.approver
  • accessapproval.requests.approve
  • accessapproval.requests.dismiss
  • accessapproval.requests.get
  • accessapproval.requests.invalidate
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

액세스 승인자(roles/accessapproval.approver) 역할을 부여하려면 다음을 수행합니다.

콘솔

이 IAM 역할을 직접 부여하려면 다음 안내를 따르세요.

  1. Google Cloud 콘솔의 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. 주 구성원별로 보기 탭에서 액세스 권한 부여를 클릭합니다.
  3. 오른쪽 창의 새 주 구성원 필드에 이메일 주소를 입력합니다.
  4. 역할 선택 필드를 클릭하고 메뉴에서 액세스 승인자 역할을 선택합니다.
  5. 저장을 클릭합니다.

gcloud

다음 명령어를 실행합니다.

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.approver'

다음을 바꿉니다.

  • ORGANIZATION_ID: 조직 ID
  • EMAIL_ID: 사용자의 이메일 ID

액세스 승인 구성 업데이트

다음 표에는 액세스 승인 구성을 업데이트하는 데 필요한 IAM 권한이 나와 있습니다.

사전 정의된 IAM 역할 필수 권한 및 역할
roles/accessapproval.configEditor
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.delete
  • accessapproval.settings.get
  • accessapproval.settings.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

액세스 승인 구성 편집자(roles/accessapproval.configEditor) 역할을 부여하려면 다음을 수행합니다.

콘솔

이 IAM 역할을 직접 부여하려면 다음 안내를 따르세요.

  1. Google Cloud 콘솔의 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. 주 구성원별로 보기 탭에서 액세스 권한 부여를 클릭합니다.
  3. 오른쪽 창의 새 주 구성원 필드에 이메일 주소를 입력합니다.
  4. 역할 선택 필드를 클릭하고 메뉴에서 액세스 승인 구성 편집자 역할을 선택합니다.
  5. 저장을 클릭합니다.

gcloud

다음 명령어를 실행합니다.

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.approver'

다음을 바꿉니다.

  • ORGANIZATION_ID: 조직 ID
  • EMAIL_ID: 사용자의 이메일 ID

기존 액세스 승인 요청 무효화

다음 표에는 승인된 기존 액세스 승인 요청을 무효화하는 데 필요한 IAM 권한이 나와 있습니다.

사전 정의된 IAM 역할 필수 권한 및 역할
roles/accessapproval.invalidator
  • accessapproval.requests.get
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

액세스 승인 무효화 도구(roles/accessapproval.invalidator) 역할을 부여하려면 다음을 수행합니다.

콘솔

이 IAM 역할을 직접 부여하려면 다음 안내를 따르세요.

  1. Google Cloud 콘솔의 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. 주 구성원별로 보기 탭에서 액세스 권한 부여를 클릭합니다.
  3. 오른쪽 창의 새 주 구성원 필드에 이메일 주소를 입력합니다.
  4. 역할 선택 필드를 클릭하고 메뉴에서 액세스 승인 무효화 도구 역할을 선택합니다.
  5. 저장을 클릭합니다.

gcloud

다음 명령어를 실행합니다.

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.invalidator'

다음을 바꿉니다.

  • ORGANIZATION_ID: 조직 ID
  • EMAIL_ID: 사용자의 이메일 ID

다음 단계