사용자 ID

이 페이지에서는 조직의 사용자가 Google Cloud에 액세스할 수 있도록 사용자 ID를 구성하는 방법을 설명합니다. 고객이 애플리케이션에 인증하는 데 사용하는 ID에 대해서는 설명하지 않습니다. 애플리케이션에 고객을 인증하는 방법에 대한 자세한 내용은 고객 ID 및 액세스 관리(CIAM)를 설명하는 Identity Platform 문서를 참조하세요.

사용자가 Google Cloud에 액세스하려면 Google Cloud에서 인식할 수 있는 ID가 필요합니다. Google Cloud에서 인식할 수 있도록 ID를 구성하는 방법에는 여러 가지가 있습니다.

Cloud ID 또는 Google Workspace 계정

Cloud ID 또는 Google Workspace를 사용하여 관리 사용자 계정을 만들 수 있습니다. 개발자가 수명 주기와 구성을 제어하므로 이러한 계정을 관리 계정이라고 합니다. 이러한 계정이 있는 사용자는 Google Cloud에 인증하고 Google Cloud 리소스를 사용하도록 승인받을 수 있습니다.

Cloud ID 및 Google Workspace는 공통의 기술 플랫폼을 공유합니다. 두 제품 모두 사용자, 그룹, 인증을 관리할 수 있는 비슷한 기능을 제공합니다.

Cloud ID 또는 Google Workspace 관리 최고 관리자 계정만 비관리 일반 계정이 있는 사용자를 초대하여 일반 계정을 관리 계정으로 이전할 수 있습니다.

Cloud ID 또는 Google Workspace를 시작하려면 다음을 수행하면 됩니다.

제휴 사용자 ID

ID를 제휴하여 사용자가 자신의 기존 ID 및 사용자 인증 정보를 사용하여 Google 서비스에 로그인하도록 허용할 수 있습니다. Google Cloud에서 ID를 제휴하는 방법에는 여러 가지가 있습니다.

Cloud ID 또는 Google Workspace를 사용한 제휴

ID를 Cloud ID 또는 Google Workspace와 제휴하면 사용자가 Google 서비스에 액세스하려고 할 때 비밀번호를 입력하라는 메시지가 표시되지 않습니다. 대신 인증을 위해 외부 ID 공급업체(IdP)로 리디렉션할 수 있습니다.

이러한 유형의 ID 제휴를 사용하려면 사용자에게 외부 IdP에 외부 ID가 있어야 하고 일반적으로 Cloud ID 또는 Google Workspace에 동일한 이메일 주소를 가진 상응하는 Google 계정이 있어야 합니다. Google Cloud 디렉터리 동기화(GCDS)와 같은 도구를 사용하거나 외부 권한 소스를 사용하여 계정을 프로비저닝하여 이러한 계정을 동기화 상태로 유지할 수 있습니다. 예를 들어 Microsoft Entra ID 또는 Active Directory를 사용하여 계정 프로비저닝을 설정할 수 있습니다.

Cloud ID 또는 Google Workspace를 사용한 제휴에 대한 자세한 내용은 싱글 사인온(SSO)을 참조하세요.

직원 ID 제휴

직원 ID 제휴를 사용하면 외부 ID 공급업체(IdP)에서 직원, 파트너, 계약업체와 같은 사용자 그룹에 IAM을 사용하여 직원임을 인증하고 액세스를 승인할 수 있으므로 해당 사용자가 Google Cloud 서비스에 액세스할 수 있습니다. 직원 ID 제휴를 사용하면 Cloud ID의 Google Cloud 디렉터리 동기화(GCDS)에서와 같이 기존 IdP에서 Google Cloud ID로 사용자 ID를 동기화할 필요가 없습니다. 직원 ID 제휴는 Google Cloud의 ID 기능을 확장하여 동기화가 없는 속성 기반 싱글 사인온(SSO)을 지원합니다.

직원 ID 제휴에 대한 자세한 내용은 직원 ID 제휴 개요를 참조하세요.

다음 단계