로컬 개발 환경에서 사용자 인증 정보 또는 서비스 계정 사용자 인증 정보를 ADC에 제공할 수 있습니다.
사용자 인증 정보
코드가 개발 워크스테이션과 같은 로컬 개발 환경에서 실행되는 경우 최고의 옵션은 사용자 계정과 연결된 사용자 인증 정보를 사용하는 것입니다.
사용자 계정을 사용하여 ADC를 구성하는 방법은 사용자 계정이 Google에서 관리되는지(즉, Google 계정인지) 다른 ID 공급업체(IdP)에서 관리되는지, 직원 ID 제휴를 사용하여 제휴되는지에 따라 다릅니다.
Google 계정으로 ADC 구성
Google 계정으로 ADC를 구성하려면 Google Cloud CLI를 사용합니다.
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
로그인 화면이 표시됩니다. 로그인하면 사용자 인증 정보는 ADC에서 사용하는 로컬 사용자 인증 정보 파일에 저장됩니다.
외부 IdP에서 관리되는 계정을 사용하여 ADC 구성
외부 IdP에서 관리하고 직원 ID 제휴를 사용하여 제휴된 사용자 계정에 대해 ADC를 구성하려면 다음을 수행합니다.
-
After installing the Google Cloud CLI, configure the gcloud CLI to use your federated identity and then initialize it by running the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, confirm that you have configured the gcloud CLI to use Workforce Identity Federation.
로그인 화면이 표시됩니다. 로그인하면 사용자 인증 정보는 ADC에서 사용하는 로컬 사용자 인증 정보 파일에 저장됩니다.
사용자 인증 정보로 ADC를 구성하기 위한 도움말
사용자 계정으로 ADC를 구성할 때는 다음 사항에 유의해야 합니다.
사용자 계정으로 구성된 ADC는 추가 구성 단계 없이는 일부 API에서 작동하지 않을 수 있습니다. API가 프로젝트에서 사용 설정되지 않았거나 사용 가능한 할당량 프로젝트가 없다는 오류 메시지가 표시되면 사용자 인증 정보가 작동하지 않음을 참조하세요.
로컬 ADC 파일에는 갱신 토큰이 포함됩니다. 파일 시스템에 액세스할 수 있는 모든 사용자는 이를 사용하여 유효한 액세스 토큰을 가져올 수 있습니다. 이러한 로컬 사용자 인증 정보가 더 이상 필요하지 않으면
gcloud auth application-default revoke
명령어를 사용하여 취소할 수 있습니다.로컬 ADC 파일은 gcloud CLI 구성이 아닌 사용자 계정과 연결됩니다. 다른 gcloud CLI 구성으로 변경하면 gcloud CLI에서 사용되는 ID가 변경될 수 있지만 로컬 ADC 파일 또는 ADC 구성에 영향을 주지 않습니다.
서비스 계정 사용자 인증 정보
서비스 계정 가장 기능 또는 서비스 계정 키를 사용하여 서비스 계정의 사용자 인증 정보로 ADC를 구성할 수 있습니다.
서비스 계정 가장
서비스 계정 가장을 사용하여 로컬 애플리케이션 기본 사용자 인증 정보(ADC) 파일을 설정할 수 있습니다. 가장을 지원하는 클라이언트 라이브러리는 이러한 사용자 인증 정보를 자동으로 사용할 수 있습니다. 가장을 사용하여 생성된 로컬 ADC 파일은 다음 언어에서 지원됩니다.
- C#
- Go
- 자바
- Node.js
- Python
가장하는 서비스 계정에 대한 서비스 계정 토큰 생성자(roles/iam.serviceAccountTokenCreator
) IAM 역할이 있어야 합니다. 자세한 내용은 필요한 역할을 참조하세요.
서비스 계정 가장을 사용하여 로컬 ADC 파일을 만듭니다.
gcloud auth application-default login --impersonate-service-account SERVICE_ACCT_EMAIL
이제 사용자 인증 정보로 로컬 ADC 파일을 설정한 후와 동일한 방식으로 지원되는 언어를 사용하여 클라이언트 라이브러리를 사용할 수 있습니다. 사용자 인증 정보는 인증 라이브러리에서 자동으로 찾습니다. 자세한 내용은 클라이언트 라이브러리 사용을 위한 인증을 참조하세요.
서비스 계정 키
로컬 개발에 사용자 계정 또는 서비스 계정 가장을 사용할 수 없으면 서비스 계정 키를 사용할 수 있습니다.
서비스 계정 키를 만들고 이를 ADC에 제공하려면 다음 안내를 따르세요.
- 서비스 계정 키 만들기의 안내에 따라 애플리케이션에 필요한 역할, 서비스 계정에 대한 키를 사용하여 서비스 계정을 만듭니다.
-
Set the environment variable
GOOGLE_APPLICATION_CREDENTIALS
to the path of the JSON file that contains your credentials. This variable applies only to your current shell session, so if you open a new session, set the variable again.
다음 단계
- 서비스 계정 키 사용 권장사항 이해하기
- ADC에서 사용자 인증 정보를 찾는 방법 자세히 알아보기
- Cloud 클라이언트 라이브러리 사용 인증하기
- REST 사용을 위한 인증
- 인증 방법 살펴보기