2단계 인증으로 OS 로그인 설정

OS 로그인을 사용하여 인스턴스에 대한 액세스 권한을 관리할 경우 2단계 인증(2FA라고도 함)을 사용하여 보안 레이어를 추가할 수 있습니다.

인스턴스에서 2FA 인증으로 OS 로그인을 사용하려면 다음 단계를 완료합니다.

  1. Google 계정 또는 도메인에 2FA 사용 설정
  2. 프로젝트 또는 인스턴스에 2FA 사용 설정
  3. 자신, 프로젝트 구성원 또는 조직 구성원에게 필요한 IAM 역할을 부여합니다.
  4. [선택사항] 프로젝트가 조직에 속하는 경우 조직에서 OS 로그인 관리를 살펴보세요.
  5. 인스턴스에 연결합니다.
  6. 예상되는 로그인 동작을 검토합니다.

2FA를 사용하여 OS 로그인을 설정한 후에는 감사 로그를 사용하여 인증 세션을 모니터링할 수 있습니다.

시작하기 전에

제한사항

  • 현재 Google Kubernetes Engine(GKE)에서는 OS 로그인이 지원되지 않습니다. OS 로그인을 사용 설정해도 GKE 클러스터 노드는 메타데이터 SSH 키를 계속 사용합니다.

  • Windows Server 및 SQL Server 이미지는 OS 로그인을 지원하지 않습니다.

지원되는 운영체제

OS 로그인 2단계 인증을 사용하려면 다음 날짜 이후에 생성된 운영체제 이미지가 필요합니다.

운영체제 날짜
CentOS 6 및 7 2019년 3월 26일
Debian 9 2019년 3월 26일
RHEL 6 및 7 2019년 3월 26일
SUSE 12 및 15 2019년 6월 17일
Ubuntu 16.04 LTS, 18.04 LTS, 18.10, 19.04 2019년 6월 28일

지원되는 메서드 또는 본인 확인 유형

OS 로그인은 다음과 같은 2FA 방법 또는 본인 확인 유형을 지원합니다.

Google 계정 또는 도메인에 2FA 사용 설정

프로젝트 또는 인스턴스에 2단계 인증을 사용 설정하려면 먼저 Google 계정 또는 도메인에 2FA를 사용 설정해야 합니다. 프로젝트나 인스턴스가 포함된 도메인 또는 프로젝트나 인스턴스를 소유한 사용자에게 2FA를 사용 설정해야 합니다.

보안 권장사항으로 조직의 사용자 계정에 2단계 인증을 요구합니다. OS 로그인 2단계 인증을 사용 설정해도 2단계 인증이 구성되지 않은 사용자의 로그인 액세스는 차단되지 않습니다.

G Suite 관리자는 도메인에 2단계 인증을 또는 개별 Google 사용자는 사용자 계정 수준에서 2단계 인증을 사용 설정할 수 있습니다.

도메인

G Suite 관리자가 도메인에 2단계 인증을 사용 설정해야 합니다.

도메인에 2FA를 사용 설정하려면 G Suite 관리자 가이드의 2단계 인증으로 비즈니스 보호하기를 참조하세요.

사용자 계정

G Suite 관리자가 사용자 계정을 관리하지 않으면 개발자가 개별 Google 계정에 2FA를 구성할 수 있습니다.

개별 Google 계정에 2FA를 구성하려면 Google 2단계 인증을 참조하세요.

프로젝트 또는 인스턴스에 2FA 사용 설정

도메인 또는 사용자 계정 수준에서 2단계 인증을 사용 설정한 후에는 개별 인스턴스 또는 프로젝트에 OS 로그인 2FA를 사용 설정할 수 있습니다.

인스턴스 또는 프로젝트에서 OS 로그인 2FA를 사용하려면 OS 로그인이 사용 설정되어 있어야 합니다.

인스턴스 만들기 또는 프로젝트 설정 중에 OS 로그인과 OS 로그인 2FA를 모두 구성할 수 있습니다. OS 로그인이 이미 사용 설정된 기존 인스턴스나 프로젝트에도 OS 로그인 2FA를 구성할 수 있습니다.

OS 로그인 2단계 인증을 사용하도록 프로젝트 또는 인스턴스를 구성하려면 프로젝트나 인스턴스 메타데이터에서 'enable-oslogin-2fa=TRUE'를 설정합니다.

Console

인스턴스를 만들 때 인스턴스 메타데이터에 enable-oslogin-2fa 설정:

  1. Google Cloud Console에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  2. 인스턴스 만들기를 클릭합니다.
  3. 새 인스턴스 생성 페이지에서 원하는 인스턴스 속성을 입력합니다.
  4. 메타데이터 섹션에 다음 메타데이터 항목을 추가합니다.

    • enable-oslogin(값: TRUE)
    • enable-oslogin-2fa(값: TRUE)
  5. 만들기를 클릭하여 인스턴스를 만듭니다.

프로젝트의 모든 인스턴스에 적용되도록 프로젝트 수준 메타데이터에 enable-oslogin-2fa 설정:

  1. 메타데이터 페이지로 이동합니다.

    메타데이터 페이지로 이동

  2. 수정을 클릭합니다.
  3. 키는 enable-oslogin-2fa이고 값은 TRUE인 메타데이터 항목을 추가합니다. 또는 값을 FALSE로 설정하여 이 기능을 중지합니다.
  4. 저장을 클릭하여 변경사항을 적용합니다.

CoreOS를 실행하지 않는 VM에서는 이 변경사항이 즉시 적용되므로 인스턴스를 다시 시작할 필요가 없습니다. CoreOS 배포의 경우 변경사항을 적용하려면 인스턴스를 재부팅하거나 다시 시작합니다. 다시 시작하려면 인스턴스에서 중지 작업을 수행한 후 시작 작업을 수행합니다.

기존 인스턴스의 메타데이터에 enable-oslogin-2fa 설정:

  1. VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  2. 메타데이터 값을 설정하려는 인스턴스의 이름을 클릭합니다.
  3. 인스턴스 세부정보 페이지 상단에 있는 수정을 클릭하여 인스턴스 설정을 수정합니다.
  4. 커스텀 메타데이터에서 키가 enable-oslogin-2fa이고 값이 TRUE인 메타데이터 항목을 추가합니다. 또는 값을 FALSE로 설정하여 기능에서 인스턴스를 제외합니다. 또한 enable-osloginTrue로 설정되어 있는지 확인해야 합니다.
  5. 인스턴스 세부정보 페이지 하단에 있는 저장을 클릭하여 변경사항을 인스턴스에 적용합니다.

CoreOS를 제외한 모든 운영체제에서는 이 변경사항이 즉시 적용되므로 인스턴스를 다시 시작할 필요가 없습니다. CoreOS 배포의 경우 변경사항을 적용하려면 인스턴스를 재부팅하거나 다시 시작합니다. 다시 시작하려면 인스턴스에서 중지 작업을 수행한 후 시작 작업을 수행합니다.

gcloud

인스턴스를 만들 때 인스턴스 메타데이터에 enable-oslogin-2fa 설정:

여기에서 instance-name을 인스턴스의 이름으로 바꿉니다.

    gcloud compute instances create instance-name \
        --metadata enable-oslogin=True,enable-oslogin-2fa=True
    

프로젝트의 모든 인스턴스에 적용되도록 프로젝트 수준 메타데이터에 enable-oslogin-2fa 설정:

    gcloud compute project-info add-metadata \
        --metadata enable-oslogin=True,enable-oslogin-2fa=True
    

기존 인스턴스의 메타데이터에 enable-oslogin-2fa 설정:

여기에서 instance-name을 인스턴스의 이름으로 바꿉니다.

    gcloud compute instances add-metadata \
        --metadata enable-oslogin=True,enable-oslogin-2fa=True instance-name
    

사용자 계정에 OS 로그인 역할 구성

OS 로그인 IAM 역할 부여

프로젝트에서 인스턴스 한 개 이상에 OS 로그인을 사용 설정하면 이 인스턴스는 프로젝트 또는 조직에 필요한 IAM 역할이 있는 사용자 계정의 연결만 허용합니다.

예를 들어 다음 프로세스를 통해 사용자에게 인스턴스 액세스 권한을 부여할 수 있습니다.

  1. 사용자에게 필요한 인스턴스 액세스 역할을 부여합니다.

  2. 조직 관리자로서 조직 외부 구성원의 인스턴스 액세스를 허용하려면 조직 수준에서 사용자에게 roles/compute.osLoginExternalUser를 부여합니다.

인스턴스 세부정보를 직접 제공하지 않는 한 사용자는 인스턴스 또는 이 인스턴스의 외부 IP 주소에 대한 세부정보를 볼 수 없습니다. 사용자가 인스턴스 세부정보를 보도록 허용하려면 추가 IAM 역할이 필요합니다. 예를 들어 roles/compute.viewer 역할이 부여된 사용자는 인스턴스 세부정보를 비롯하여 프로젝트의 모든 리소스를 볼 수 있습니다.

서비스 계정에 SSH 액세스 권한 부여

OS 로그인 역할을 사용하면 서비스 계정에서 SSH를 통해 인스턴스에 연결할 수 있습니다. 이는 다음과 같은 태스크에 유용합니다.

다음 프로세스를 통해 서비스 계정에 SSH 액세스 권한을 부여할 수 있습니다.

  1. 서비스 계정을 만듭니다.
  2. 서비스 계정에 필요한 OS 로그인 역할을 부여합니다. 서비스 계정에는 사용자 계정과 동일한 역할이 필요합니다. 서비스 계정에 역할과 권한을 구성하는 방법은 서비스 계정에 역할 부여를 참조하세요.
  3. 필요한 API에 대한 요청을 승인할 수 있도록 애플리케이션 기본 사용자 인증 정보를 서비스 계정에 제공합니다. 다음 옵션 중 하나를 사용하여 애플리케이션 기본 사용자 인증 정보를 제공합니다.

서비스 계정에 SSH 액세스 권한을 부여하면 SSH 키를 만들고 VPC 네트워크의 다른 인스턴스에 SSH 연결을 설정하도록 앱을 구성할 수 있습니다. 서비스 계정 SSH의 예시 앱을 확인하려면 SSH를 사용하여 애플리케이션을 인스턴스에 연결 가이드를 참조하세요.

OS 로그인 IAM 역할 취소

OS 로그인이 사용 설정된 인스턴스에 대한 사용자 액세스 권한을 취소하려면 사용자 계정에서 사용자 역할을 삭제합니다. 사용자의 IAM 역할을 삭제하는 방법은 리소스에 대한 액세스 권한 부여, 변경, 취소를 참조하세요.

사용자의 액세스 권한이 취소되면 사용자는 자신의 계정과 연결된 공개 SSH 키를 계속 보유하지만 키는 더 이상 VM 인스턴스에서 작동하지 않습니다.

인스턴스에 연결

필요한 역할을 구성한 후 Compute Engine 도구를 사용하여 인스턴스에 연결합니다. Compute Engine은 자동으로 SSH 키를 생성하여 사용자 계정과 연결합니다. 또는 자체 SSH 키를 만들어 사용자 계정에 공개 키를 추가할 경우 타사 도구를 사용하여 인스턴스에 연결할 수 있습니다. 그러면 인스턴스는 사용자 계정에서 공개 키를 가져오고 사용자가 올바른 사용자 이름 및 일치하는 비공개 SSH 키를 제공하면 인스턴스에 연결할 수 있도록 허용합니다.

인스턴스에 연결하면 선택한 2FA 방법 또는 본인 확인 질문 유형에 따라 메시지가 표시됩니다.

  • Google OTP의 경우 다음 메시지가 표시됩니다.

    "Enter your one-time password:"

  • SMS 또는 전화 통화 확인의 경우 다음 메시지가 표시됩니다.

    "A security code has been sent to your phone. Enter code to continue:"

  • 전화 안내 메시지의 경우 다음 메시지가 표시됩니다.

    A login prompt has been sent to your enrolled device:"

    전화 안내 메시지를 사용할 경우 전화 또는 태블릿의 안내 메시지를 수락하여 계속 진행합니다. 다른 방법의 경우 보안 코드 또는 일회용 비밀번호를 입력합니다.

예상되는 로그인 동작

  • OS 로그인을 사용하는 일부 인스턴스에서는 연결이 설정된 후 다음과 같은 오류 메시지가 표시될 수 있습니다.

    /usr/bin/id: cannot find name for group ID 123456789

    이 오류 메시지를 무시하세요. 이 오류는 인스턴스에 영향을 주지 않습니다.

  • G Suite 관리자가 사용자 이름을 설정하지 않았으면 OS 로그인은 사용자의 Google 프로필과 연결된 이메일의 사용자 이름과 도메인을 조합하여 기본 Linux 사용자 이름을 생성합니다. 이러한 이름 지정 규칙은 이름의 고유성을 보장합니다. 예를 들어 Google 프로필과 연결된 사용자 이메일이 user@example.com이면 생성되는 사용자 이름은 user_example_com입니다.

    이 생성된 사용자 이름은 G Suite 계정과 연결된 도메인을 기반으로 합니다. 사용자가 별도의 G Suite 조직에 속하는 경우에는 생성된 사용자 이름 앞에 'ext_' 프리픽스가 붙습니다. 예를 들어 user@example.com이 다른 조직에 속한 VM에 액세스할 경우 생성되는 사용자 이름은 ext_user_example_com입니다.

  • gcloud compute ssh 명령어를 사용하여 인스턴스에 로그인하면 로그인 메시지는 example.com 도메인에 속한 사용자 user에 다음 형식을 사용합니다.

    Using OS Login user user_example_com instead of default user user

    이 메시지로 사용자가 OS 로그인 프로필로 로그인했는지 확인할 수 있습니다.

OS 로그인 2FA 감사 로그 보기

Compute Engine은 2단계 인증 요청을 추적할 수 있는 감사 로그를 제공합니다. 2단계 인증에는 다음 두 가지 요청 유형이 있습니다.

  • StartSession. 새로운 인증 세션을 시작합니다. StartSession 호출에서 클라이언트는 자신의 기능을 서버에 선언하고 첫 번째 본인 확인 질문에 대한 정보를 가져옵니다. StartSession 호출은 다음을 반환합니다.

    • 세션 ID. 이 세션 ID는 모든 후속 ContinueSession 호출에 전달됩니다.
    • 이 새 인증 세션에서 사용된 본인 확인 질문 또는 2FA 방법에 대한 정보
  • ContinueSession. 기존 인증 세션을 계속합니다. ContinueSession API는 제공된 세션 ID를 사용하여 다음 두 가지 작업 중 하나를 수행할 수 있습니다.

    • 본인 확인 질문 또는 2FA 방법에 대한 응답을 수락한 후 인증 또는 거부하거나 사용자에게 추가 본인 확인을 요청합니다.
    • 이전 API 호출에서 서버가 처음 제안한 본인 확인 질문과 다른 유형의 질문으로 전환합니다. 클라이언트는 다른 본인 확인 질문 유형(예: 전화 안내 메시지 대신 Google OTP)을 선택할 경우 서버를 호출할 때 원하는 유형의 request.challengeId를 사용하여 다른 본인 확인 질문 유형을 요청할 수 있습니다.

로그를 보려면 로그 뷰어에 대한 권한이 있거나 프로젝트 뷰어 또는 편집자여야 합니다.

  1. Cloud Console에서 로그 페이지로 이동합니다.

    로그 페이지로 이동

  2. 드롭다운 메뉴를 확장하고 Audited Resource를 선택합니다.
  3. 검색창에 oslogin.googleapis.com을 입력하고 Enter 키를 누릅니다.
  4. 2단계 인증 요청을 설명하는 감사 로그 목록이 표시됩니다. 항목을 확장하여 자세한 내용을 확인합니다.

    2단계 인증 감사 로그

감사 로그에서 다음을 수행할 수 있습니다.

  1. protoPayload 속성을 확장합니다.

    2단계 인증 감사 로그 측정항목

  2. 이 로그가 적용되는 활동을 확인하려면 methodName을 찾습니다(StartSession 또는 ContinueSession 요청). 예를 들어 이 로그가 StartSession 요청을 추적하면 메서드 이름은 "google.cloud.oslogin.OsLoginService.v1.StartSession"입니다. 마찬가지로 ContinueSession 로그는 "google.cloud.oslogin.OsLoginService.v1.ContinueSession"입니다. 감사 로그 항목은 모든 세션 시작 및 계속 요청마다 기록됩니다.

다양한 로그 유형에 맞는 다양한 감사 로그 속성이 있습니다. 예를 들어 StartSession과 관련된 감사 로그에는 시작 세션에 고유한 속성이 있는 반면, ContinueSession의 감사 로그에는 고유한 속성 집합이 있습니다. 두 로그 유형 모두를 공유하는 특정 감사 로그 속성도 있습니다.

모든 2단계 인증 감사 로그

속성
serviceName oslogin.googleapis.com
resourceName 프로젝트 번호가 포함된 문자열입니다. 이 프로젝트 번호는 감사 로그가 속한 로그인 요청을 나타냅니다. 예를 들면 projects/myproject12345입니다.
severity 로그 메시지의 심각도 수준입니다. 예를 들면 INFO 또는 WARNING입니다.
request.email API 호출에서 인증하는 사용자의 이메일 주소입니다.
request.numericProjectId Google Cloud 프로젝트의 프로젝트 번호입니다.
response.@type type.googleapis.com/google.cloud.oslogin.OsLoginService.v1.StartOrContinueSessionResponse
response.sessionId 세션을 고유하게 식별하는 ID 문자열입니다. 이 세션 ID는 시퀀스의 다음 API 호출에 전달됩니다.
response.authenticationStatus 세션 상태입니다. 예를 들면 Authenticated, Challenge required 또는 Challenge pending입니다.
response.challenges 이 인증 단계를 통과할 수 있는 본인 확인 질문 세트입니다. 이러한 본인 확인 질문 중 최대 한 개가 시작되고 READY 상태가 됩니다. 나머지 본인 확인 질문은 사용자가 제안된 기본 본인 확인 질문 대안으로 지정할 수 있는 옵션으로 제공됩니다.

StartSession 감사 로그

속성
methodName google.cloud.oslogin.OsLoginService.v1.StartSession
request.@type type.googleapis.com/google.cloud.oslogin.OsLoginService.v1.StartSessionRequest
request.supportedChallengeTypes 선택 가능한 질문 유형 또는 2FA 방법의 목록입니다.

ContinueSession 감사 로그

속성
methodName google.cloud.oslogin.OsLoginService.v1.ContinueSession
request.sessionId 이전 세션을 고유하게 식별하는 ID 문자열입니다. 이 세션 ID는 시퀀스의 이전 API 호출에서 전달됩니다.
request.@type type.googleapis.com/google.cloud.oslogin.OsLoginService.v1.ContinueSessionRequest
request.challengeId 시작하거나 실행할 본인 확인 질문을 식별하는 ID 문자열입니다. 이 ID는 이전 API 응답의 response.challenges 호출에서 반환된 본인 확인 질문 유형에 속해야 합니다.
request.action 수행할 작업입니다.

다음 단계