이 페이지에서는 Google Cloud에 액세스할 수 있도록 조직 내 사용자의 ID를 구성하는 방법을 설명합니다. 고객이 애플리케이션에 인증하는 데 사용하는 ID는 설명하지 않습니다. 애플리케이션에 고객을 인증하는 방법에 대한 자세한 내용은 고객 ID 및 액세스 관리(CIAM)를 설명하는 Identity Platform 문서를 참조하세요.
사용자가 Google Cloud에 액세스하려면 Google Cloud에서 인식할 수 있는 ID가 필요합니다. Google Cloud가 ID를 인식하도록 ID를 구성하는 방법에는 여러 가지가 있습니다.
- Cloud ID 또는 Google Workspace 계정 만들기
- 다음 제휴 ID 전략 중 하나를 설정:
Cloud ID 또는 Google Workspace 계정
Cloud ID 또는 Google Workspace를 사용하여 관리되는 사용자 계정을 만들 수 있습니다. 이러한 계정은 수명 주기 및 구성을 제어하므로 관리 계정이라고 합니다. 이러한 계정을 가진 사용자는 Google Cloud에 인증하고 Google Cloud 리소스를 사용할 수 있는 권한이 있습니다.
Cloud ID 및 Google Workspace는 공통의 기술 플랫폼을 공유합니다. 두 제품 모두 사용자, 그룹, 인증을 관리할 수 있는 비슷한 기능을 제공합니다.
Cloud ID 또는 Google Workspace 관리 최고 관리자 계정만 비관리 일반 계정이 있는 사용자를 초대하여 일반 계정을 관리 계정으로 이전할 수 있습니다.
Cloud ID 또는 Google Workspace를 시작하려면 다음을 수행하면 됩니다.
- Cloud ID 및 Google Workspace를 사용하여 사용자 ID를 만드는 방법을 자세히 알아보려면 조직용 Google을 참조하세요.
- Cloud ID 설정 방법을 알아보세요.
- Google Workspace 설정 방법을 알아보세요.
제휴 사용자 ID
사용자가 기존 ID 및 사용자 인증 정보를 사용하여 Google 서비스에 로그인하도록 ID를 제휴할 수 있습니다. Google Cloud에서 ID를 제휴하는 방법에는 여러 가지가 있습니다.
Cloud ID 또는 Google Workspace를 사용한 제휴
ID를 Cloud ID 또는 Google Workspace와 제휴하면 사용자가 Google 서비스에 액세스하려고 할 때 비밀번호를 입력하라는 메시지가 표시되지 않습니다. 대신 외부 ID 공급업체 (IdP)로 리디렉션하여 인증할 수 있습니다.
이러한 유형의 ID 제휴를 사용하려면 사용자에게 외부 IdP에 외부 ID가 있어야 하고 일반적으로 Cloud ID 또는 Google Workspace에 동일한 이메일 주소를 가진 상응하는 Google 계정이 있어야 합니다. Google Cloud 디렉터리 동기화(GCDS)와 같은 도구를 사용하거나 외부 권한 소스를 사용하여 계정을 프로비저닝하여 이러한 계정을 동기화 상태로 유지할 수 있습니다. 예를 들어 Azure AD 또는 Active Directory를 사용하여 계정 프로비저닝을 설정할 수 있습니다.
Cloud ID 또는 Google Workspace를 사용한 페더레이션에 대한 자세한 내용은 싱글 사인온(SSO)을 참조하세요.
직원 ID 제휴
직원 ID 제휴를 사용하면 외부 ID 공급업체(IdP)를 사용하여 직원, 파트너, 계약업체와 같은 사용자 그룹에 대해 IAM을 사용하여 인증 및 권한 부여를 수행할 수 있으므로, 이러한 사용자가 Google Cloud 서비스에 액세스할 수 있습니다. 직원 ID 제휴를 사용하면 Cloud ID의 Google Cloud 디렉터리 동기화(GCDS)에서와 같이 기존 IdP에서 Google Cloud ID로 사용자 ID를 동기화할 필요가 없습니다. 직원 ID 제휴는 Google Cloud의 ID 기능을 확장하여 동기화가 없는 속성 기반 싱글 사인온(SSO)을 지원합니다.
직원 ID 제휴에 대한 자세한 내용은 직원 ID 제휴 개요를 참조하세요.
다음 단계
- 사용자 인증 정보로 Google API에 인증하는 방법 알아보기
- 사용자에게 리소스 액세스 권한을 부여하는 방법 알아보기