컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.

워크로드 환경(FedRAMP, US 리전 및 지원)에서 새 폴더 만들기

이 주제에서는 FedRAMP 중간, FedRAMP 높음, US 리전 및 지원 규정 준수 체계를 위해 Google Cloud 콘솔에서 새로운 Assured Workloads 환경을 설정하는 과정을 안내합니다. Assured Workloads에 대한 자세한 내용은 Assured Workloads 개요를 참조하세요.

시작하기 전에

Identity and Access Management 권한 할당

Assured Workloads 환경을 만들고 액세스할 수 있는 최소 IAM 권한 수준이 포함된 Assured Workloads Administrator Identity and Access Management(IAM) 역할을 할당합니다.

역할을 부여하려면 다음 gcloud 명령어를 실행합니다.

  gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
    --member="MEMBER" \
    --role="roles/assuredworkloads.admin"

다음을 바꿉니다.

  • ORGANIZATION_ID: 내 조직 식별자입니다.
  • MEMBER: 역할을 부여할 사용자의 이메일 주소로, example@customer.org 형식입니다.

roles/assuredworkloads.admin 역할은 워크로드 환경 생성을 지원합니다.

IAM 역할을 사용해 리소스에 대한 액세스 권한을 부여, 변경 또는 취소하는 방법에 대한 자세한 내용은 리소스에 대한 액세스 권한 부여, 변경, 취소를 참조하세요.

Assured Workloads와 관련된 IAM 역할에 대한 자세한 내용은 IAM 역할을 참조하세요.

액세스 투명성 구성

특정 플랫폼 제어에는 액세스 투명성이 필요합니다. 이러한 제어를 사용하려면 액세스 투명성을 사용 설정합니다. 자세한 내용은 액세스 투명성 문서를 참조하세요.

워크로드 환경에서 새 폴더 만들기

  1. Google Cloud 콘솔에서 Assured Workloads 페이지로 이동합니다.

    Assured Workloads로 이동

  2. Google Cloud 콘솔 툴바에서 프로젝트 선택을 클릭한 후 조직을 선택합니다.

  3. 만들기를 클릭합니다.

  4. Assured Workloads 폴더 만들기 단계에서 필요한 기본 요건을 충족했는지 확인하고 다음을 클릭합니다.

  5. 관할권 선택 단계의 드롭다운 메뉴에서 미국 관할권을 선택한 후 다음을 클릭합니다.

  6. 폴더에서 지원할 규정 준수 유형 선택 단계에서 FedRAMP 중간, FedRAMP 높음 또는 미국 리전 및 지원 옵션을 선택합니다. 그런 다음 다음을 클릭합니다.

  7. 리전 선택 단계에서 Assured Workloads 환경에 리소스를 배포할 리전을 선택하고 다음을 클릭합니다.

  8. 규정 준수 제어 검토 단계에서 워크로드의 제약조건 및 제어를 이해해야 합니다. 또한 FedRAMP 중간, FedRAMP 높음, 미국 리전 및 지원에 대한 지원되는 제품 목록을 검토해야 합니다.

  9. 다음을 클릭합니다.

  10. 폴더 구성 단계에서 다음 안내를 따르세요.

    • 새 폴더의 폴더 이름을 제공합니다(예: aw-example).
    • 상위 리소스에 폴더 이름을 제공하거나 조직의 폴더를 탐색하여 이미 Assured Workloads에 온보딩된 상위 폴더를 지정합니다.
  11. 다음을 클릭합니다.

  12. 키 관리 구성 단계에서 고객 관리 암호화 키(CMEK)에 대한 새 프로젝트와 키링을 만듭니다. Assured Workloads의 키 관리에 대한 자세한 내용은 키 관리 규정 준수 지원을 참조하세요.

    • 키링 이름 필드에 새 키링의 이름을 입력합니다.
    • 프로젝트 이름 필드에 만들려는 새 CMEK 프로젝트의 이름을 입력합니다(선택사항). 지정된 프로젝트 이름이 없으면 프로젝트 이름이 자동으로 cmek-FOLDER_NAME으로 설정됩니다. 프로젝트 ID에 민감한 정보나 개인 식별 정보(PII)를 포함하지 마세요.
    • 프로젝트 ID 필드에 암호화 키를 위해 만들 프로젝트의 ID를 입력합니다(선택사항). 프로젝트 ID에 민감한 정보나 개인 식별 정보(PII)를 포함하지 마세요.
    • Google Cloud 조직과 연결된 결제 계정을 선택합니다.
  13. 마지막 단계에서 새 Assured Workloads 환경에 대한 세부정보를 검토하고 올바른지 확인합니다. 그런 다음 만들기를 클릭합니다.

Assured Workloads에서 다음 리소스를 만듭니다.

  • Assured Workloads 리소스 폴더: 지원되는 Google Cloud 리소스에 지정한 규정 준수 구성을 적용합니다. 지원되는 서비스에 대한 자세한 내용은 체계에서 지원하는 제품을 참조하세요.
  • 리소스 위치 제약조건 및 지원 케이스 라우팅을 적용하기 위한 조직 정책입니다.
  • 구성된 CMEK 키링이 포함된 CMEK 프로젝트입니다.

    CMEK를 사용하는 경우 CMEK 키 만들기 및 가져오기에서 자세한 내용을 알아보세요.

다음 단계