직원 ID 제휴를 사용하면 외부 ID 공급업체(IdP)의 사용자가 싱글 사인온(SSO)을 사용하여 Google Cloud 리소스에 액세스할 수 있습니다.
직원 ID 제휴란 무엇인가요?
직원 ID 제휴를 사용하면 외부 ID 공급업체(IdP)를 사용하여 직원(사용자 및 직원, 파트너, 계약업체와 같은 사용자 그룹)을 인증할 수 있습니다. 그러면 사용자가 IdP를 통해 싱글 사인온(SSO)을 사용하여 Google Cloud 에 액세스할 수 있습니다. Identity and Access Management(IAM) 정책을 사용하여 직원 사용자가 Google Cloud 서비스에 액세스하도록 승인할 수 있습니다.
제휴와 동기화 비교
직원 ID 제휴는 IdP의 ID를 제휴하므로 Google Cloud에 사용자 계정을 저장하지 않습니다. 따라서 직원 ID 제휴는 동기화가 필요하지 않습니다. 즉, 도구를 사용하여 IdP에서 사용자 ID를 Google 계정이 필요한 Google 관리형 ID로 동기화할 필요가 없습니다. 예를 들어 직원 ID 제휴를 사용하면 Cloud ID의 Google Cloud 디렉터리 동기화(GCDS)를 사용할 필요가 없습니다.
직원 ID 제휴와 워크로드 아이덴티티 제휴 비교
직원 ID 제휴는 사용자 ID를 제휴하는 반면 워크로드 아이덴티티 제휴는 워크로드 ID를 제휴합니다.
자세한 내용은 워크로드 아이덴티티 제휴를 참조하세요.
속성 기반 액세스
직원 ID 제휴는 Google Cloud의 ID 기능을 확장하여 속성 기반 액세스를 지원합니다. 일부 IdP에서는 속성을 클레임 또는 어설션이라고도 합니다.
사용자 인증 후 IdP에서 수신되는 속성은 Google Cloud 리소스에 대한 액세스 범위를 확인하는 데 사용됩니다.
지원 프로토콜
Microsoft Entra ID, Active Directory Federation Services(AD FS), Okta 등과 같이 OpenID Connect(OIDC) 또는 SAML 2.0을 지원하는 모든 IdP에서 직원 ID 제휴를 사용할 수 있습니다.
주요 개념
이 섹션에서는 직원 ID 제휴의 주요 개념을 설명합니다.
직원 ID 풀
직원 ID 풀을 사용하면 직원 ID 그룹 및 Google Cloud 리소스에 대한 액세스를 관리할 수 있습니다.
풀을 사용하여 다음을 수행할 수 있습니다.
employees또는partners와 같은 사용자 ID를 그룹화합니다.- 전체 풀 또는 하위 집합에 대한 IAM 액세스 권한을 부여합니다.
- 하나 이상의 IdP에서 ID를 제휴합니다.
- 유사한 액세스 권한이 필요한 사용자 그룹에 대한 정책을 정의합니다.
- 속성 매핑 및 속성 조건을 포함하여 IdP 특정 구성 정보를 지정합니다.
- 서드 파티 ID에 대해 Google Cloud CLI 및 API 액세스를 사용 설정합니다.
- 풀 ID와 함께 풀 내 사용자 액세스를 Cloud 감사 로그에 기록합니다.
여러 풀을 만들 수 있습니다. 이러한 접근 방식을 기술하는 한 가지 예시는 예: 여러 직원 ID 풀을 참조하세요.
풀은 Google Cloud 조직 수준에서 구성되므로 다음 사항을 고려해야 합니다.
- 조직의 직원 ID 제휴를 처음 설정할 때는 풀의 고유한 이름을 제공합니다. 이름은 조직의 모든 풀에서 고유해야 하며 포함된 ID를 명확하게 설명해야 합니다.
- 해당 풀을 볼 수 있는 적절한 IAM 권한이 있는 경우 조직 내 모든 프로젝트 및 폴더에서 풀 이름으로 참조할 수 있습니다.
직원 ID 풀 공급업체
직원 ID 풀 공급업체는 Google Cloud 조직과 IdP 사이의 관계를 기술하는 항목입니다.
직원 ID 제휴는 OAuth 2.0 토큰 교환 사양(RFC 8693)을 따릅니다. 외부 ID 공급업체의 사용자 인증 정보를 보안 토큰 서비스에 제공하면 보안 토큰 서비스가 사용자 인증 정보의 ID를 확인하고 단기 Google Cloud 액세스 토큰을 반환합니다.
OIDC 흐름 유형
OIDC 공급업체에 대한 직원 ID 제휴는 승인 코드 플로우와 암시적 흐름 모두 지원합니다. 사용자가 인증된 후 별도의 안전한 보안 백엔드 트랜잭션의 IdP에서 Google Cloud로 직접 토큰이 반환되므로 승인 코드 플로우가 가장 안전한 것으로 간주됩니다. 따라서 코드 플로우 트랜잭션으로 모든 크기의 토큰을 검색할 수 있으므로 속성 매핑과 속성 조건에 클레임을 더 많이 사용할 수 있습니다. 반면, 암시적 흐름에서는 ID 토큰이 IdP에서 브라우저로 반환됩니다. 토큰에는 개별 브라우저 URL 크기 제한이 적용됩니다.
Google Cloud 직원 ID 제휴 콘솔
직원 ID 풀의 사용자는 콘솔(제휴)이라고도 하는 Google Cloud 직원 ID 제휴 콘솔에 액세스할 수 있습니다. 콘솔에서는 이러한 사용자에게 직원 ID 제휴를 지원하는Google Cloud 제품에 대한 UI 액세스 권한을 제공합니다.
SCIM 지원
IdP가 도메인 간 ID 관리 시스템(SCIM)을 지원하는 경우 IdP를 구성하여 Google Cloud에서 그룹을 프로비저닝하고 관리할 수 있습니다.
직원 ID 제휴 SCIM 테넌트는 Gemini Enterprise에서의 공유를 지원합니다. IdP 애플리케이션과 직원 ID 제휴에서 SCIM 테넌트를 구성하면 Gemini Enterprise 사용자는 객체 ID(UUID) 대신 그룹 이름을 사용하여 그룹과 NotebookLM 노트북을 공유할 수 있습니다. 그룹과 노트북을 공유하는 방법을 자세히 알아보려면 그룹과 노트북 공유를 참조하세요.
직원 ID 제휴 SCIM 지원을 사용하는 경우 다음 사항을 고려하세요.
- SCIM 테넌트를 구성하기 전에 직원 ID 풀 및 공급업체를 설정해야 합니다.
-
각 직원 ID 풀은 하나의 SCIM 테넌트만 지원합니다. 동일한 직원 ID 풀에서 새 SCIM 테넌트를 구성하려면 먼저 기존 테넌트를 삭제해야 합니다. SCIM 테넌트 삭제 시 다음 두 가지 옵션이 있습니다.
- 소프트 삭제(기본값): SCIM 테넌트를 삭제하면 30일의 소프트 삭제 기간이 시작됩니다. 이 기간 동안 테넌트는 숨겨져 사용할 수 없으며 동일한 직원 ID 풀에서 새 SCIM 테넌트를 만들 수 없습니다.
-
하드 삭제: SCIM 테넌트를 영구적으로 즉시 삭제하려면 삭제 명령어와 함께
--hard-delete플래그를 사용합니다. 이 작업은 되돌릴 수 없으며 삭제가 완료된 후 즉시 동일한 직원 ID 풀에서 새 SCIM 테넌트를 만들 수 있습니다.
-
SCIM을 사용하는 경우 직원 ID 풀 공급업체와 SCIM 테넌트 모두에서 속성을 매핑합니다. `google.subject` 속성은 동일한 ID를 고유하게 참조해야 합니다.
--attribute-mapping플래그를 사용하여 직원 ID 풀 공급업체에서 `google.subject`를 지정하고--claim-mapping플래그를 사용하여 SCIM 테넌트에서 지정합니다. 이 방식으로 매핑된 고유하지 않은 ID 값으로 인해 IdP의 서로 다른 ID가 Google Cloud에서 동일한 ID로 간주될 수 있습니다. 따라서 한 사용자 또는 그룹 ID에 부여된 액세스 권한이 다른 ID에도 적용될 수 있으며, 한 ID의 액세스 권한을 취소해도 모든 ID의 액세스 권한이 취소되지 않아 일부 ID에 액세스 권한이 남아 있을 수 있습니다. - SCIM을 사용하여 그룹을 매핑하려면 `--scim-usage=enabled-for-groups`를 설정하세요. SCIM을 사용하여 그룹을 매핑하면 직원 ID 풀 공급업체에 정의된 그룹 매핑이 무시됩니다. SCIM 관리형 그룹 참조 시 매핑된 속성은 `google.groups`가 아닌 `google.group`입니다. `google.groups`는 토큰 매핑 그룹만 참조합니다.
- SCIM을 사용하는 경우 `--attribute-mapping`으로 매핑된 토큰 기반 속성은 여전히 인증 및 주 구성원 식별자에 사용할 수 있습니다.
-
Microsoft Entra ID 구성의 경우 직원 ID 풀 공급업체를 만들 때
--extended-attributes플래그를 사용하면 안 됩니다.
속성
IdP는 일부 IdP에서 클레임이라는 속성을 제공합니다. 속성에는 사용자에 대한 정보가 포함됩니다. 이러한 속성을 속성 매핑 및 속성 조건에서 사용할 수 있습니다.
속성 매핑
Common Expression Language(CEL)를 통해 Google Cloud 에서 사용하도록 이러한 속성을 매핑할 수 있습니다.
이 섹션에서는Google Cloud 에서 제공하는 필수 및 선택적 속성 집합을 설명합니다.
또한 IdP에서 커스텀 속성을 정의하여 IAM 허용 정책과 같이 특정 Google Cloud 제품에서 사용할 수도 있습니다.
속성 매핑의 최대 크기는 16KB입니다. 속성 매핑의 크기가 16KB 한도를 초과하면 로그인 시도가 실패합니다.
속성은 다음과 같습니다.
google.subject(필수 항목): 사용자 인증을 위한 고유 식별자입니다. Cloud 감사 로그가 이 필드의 콘텐츠를 주 구성원으로 기록하므로 JWT의 주체 어설션인 경우가 많습니다. 이 필드를 사용하여 승인 결정에 대한 IAM을 구성할 수 있습니다. IdP의 사용자 디렉터리에서 값을 변경하면 사용자가 액세스할 수 없으므로, 변경 가능한 값을 사용하지 않는 것이 좋습니다.최대 길이는 127바이트입니다.
google.groups(선택사항): 인증 사용자가 구성원인 그룹의 모음입니다. 문자열 배열을 생성하는 CEL의 하위 집합을 사용하여 논리 표현식을 구성할 수 있습니다. 또한 이 필드를 사용하여 승인 결정에 대한 IAM을 구성할 수 있습니다.google.groups의 제한사항은 다음과 같습니다.그룹 이름을 40자로 제한하는 것이 좋습니다.
한 사용자가 400개가 넘는 그룹에 속해 있으면 해당 사용자의 로그인 시도가 실패합니다. 이 문제를 완화하려면 어설션에서 더 적은 수의 그룹 집합을 정의하고 사용자를 Google Cloud에 제휴하는 데 사용되는 해당 그룹만 매핑해야 합니다.
이 속성을 사용하여 IAM에서 액세스를 부여할 경우 매핑된 그룹의 모든 구성원에게 액세스 권한이 부여됩니다. 따라서 조직에서 승인된 사용자만 매핑된 그룹의 멤버십을 수정할 수 있도록 하는 것이 좋습니다.
google.display_name(선택사항): Google Cloud 콘솔에서 로그인한 사용자의 이름을 설정하는 데 사용되는 속성입니다. 이 속성은 IAM 허용 정책 또는 속성 조건에서 사용할 수 없습니다.최대 길이는 100바이트입니다.
google.profile_photo(선택사항): 사용자 썸네일 사진의 URL입니다. 사진을 400x400픽셀로 설정하는 것이 좋습니다. 이 속성을 설정하면 이미지가 Google Cloud 콘솔에서 사용자 프로필 사진으로 표시됩니다. 이 값이 설정되지 않았거나 값을 가져올 수 없으면 일반적인 사용자 아이콘이 대신 표시됩니다. 이 속성은 IAM 허용 정책 또는 속성 조건에서 사용할 수 없습니다.google.posix_username(선택사항): 다음 항목에 사용되는 고유한 POSIX 호환 사용자 이름 문자열:이 속성은 IAM 허용 정책 또는 속성 조건에서 사용할 수 없습니다. 최대 길이는 32자(영문 기준)입니다.
google.email(선택사항): IdP에서 로그인한 제휴 사용자의 이메일 주소를 직원 ID 제휴 OAuth 클라이언트 통합을 사용하여 통합하는 제품에 매핑하는 데 사용되는 속성입니다. 이 속성은 IAM 허용 정책 또는 속성 조건에서 사용할 수 없습니다.예를 들어 OIDC 프로토콜을 사용하여 Okta의 이메일 주소를 매핑하려면 속성 매핑에
google.email=assertion.email을 포함합니다.OAuth 클라이언트 통합을 지원하는 Google Cloud 제품의 예시는 다음과 같습니다.
attribute.KEY(선택사항): 사용자의 IdP 토큰에 있는 외부 IdP 정의 속성입니다. 맞춤 속성을 사용하여 IAM 허용 정책에서 승인 전략을 정의할 수 있습니다.예를 들어 IdP에서 사용자의 비용 센터와 같은 속성을
costcenter = "1234"로 정의하고 다음과 같은 방식으로 주 구성원을 참조하도록 선택할 수 있습니다.principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workforcePools/WORKFORCE_POOL_ID/attribute.costcenter/1234
이 주 구성원 식별자에 Google Cloud 리소스에 대한 액세스 권한을 부여하면 IdP에서
costcenter속성을1234로 설정하도록 구성된 모든 ID가 리소스에 액세스할 수 있습니다.최대 50개의 맞춤 속성 매핑 규칙을 구성할 수 있습니다. 각 규칙의 최대 크기는 2,048자입니다.
여기에 매핑할 수 있는 속성에는 제한이 없지만 값이 안정적인 속성을 선택하는 것이 좋습니다. 예를 들어
attribute.job_description과 같은 속성은 가독성 향상 등의 여러 이유로 변경될 수 있습니다. 대신attribute.role을 사용하는 것이 좋습니다. 후자에 대한 변경은 할당된 책임의 변경을 나타내며, 사용자에게 부여된 액세스 권한 변경에 따릅니다.
표준 CEL 함수를 사용하여 속성 값을 변환할 수 있습니다. 다음과 같은 커스텀 함수를 사용할 수도 있습니다.
split함수는 제공된 구분 기호 값으로 문자열을 분할합니다. 예를 들어@에서 값을 분할하고 첫 번째 문자열을 사용하여 이메일 주소 속성에서username속성을 추출하려면 다음 속성 매핑을 사용합니다.attribute.username=assertion.email.split("@")[0]join함수는 제공된 구분 기호 값으로 문자열 목록을 조인합니다. 예를 들어 문자열 목록을 구분 기호.로 연결하여 맞춤 속성department를 채우려면 다음 속성 매핑을 사용합니다.attribute.department=assertion.department.join(".")
속성 조건
속성 조건은 Google Cloud 에서 허용되는 ID 속성에 대한 제약 조건을 설정할 수 있게 해주는 선택적인 CEL 표현식입니다.
속성 조건을 사용할 때의 이점은 다음과 같습니다.
- 속성 조건을 사용하여 외부 ID의 하위 집합만 Google Cloud 프로젝트에 인증되도록 허용할 수 있습니다. 예를 들어 특히 공개 IdP를 사용하는 경우 특정 팀에 있는 ID만 로그인하도록 허용해야 할 수 있습니다. 또 다른 예로, 엔지니어링팀이 아닌 계정팀만 로그인하도록 허용해야 할 수 있습니다.
- 속성 조건을 사용하면 다른 플랫폼에서 사용하려는 사용자 인증 정보가 Google Cloud에 사용되지 않도록 할 수 있고, 그 반대의 경우도 가능합니다. 이는 혼동된 대리인 문제를 방지하는 데 도움이 됩니다. #### 멀티 테넌트 IdP의 속성 조건
직원 ID 제휴는 사용자 계정 디렉터리를 유지하지 않습니다. 대신 클레임 기반 ID를 구현합니다. 따라서 두 토큰이 같은 ID 공급업체(IdP)에서 발급되고 클레임이 동일한 google.subject 값에 매핑되면 두 토큰은 같은 사용자를 식별하는 것으로 간주됩니다. 직원 ID 제휴는 토큰을 발급한 IdP를 찾기 위해 토큰 발급기관 URL을 검사하고 확인합니다.
GitHub 및 Terraform Cloud와 같은 멀티 테넌트 IdP는 모든 테넌트에서 단일 발급기관 URL을 사용합니다. 이러한 공급업체의 경우 발급기관 URL은 특정 GitHub 또는 Terraform Cloud 조직이 아닌 모든 GitHub 또는 Terraform Cloud를 식별합니다.
이러한 ID 공급업체를 사용하는 경우 직원 ID 제휴에서 토큰의 발급기관 URL을 확인하여 신뢰할 수 있는 소스에서 왔는지, 클레임을 신뢰할 수 있는지 여부를 확인하는 것만으로는 부족합니다. 멀티 테넌트 IdP에 단일 발급기관 URL이 있으면 속성 조건을 사용하여 액세스가 올바른 테넌트로 제한되도록 하는 것이 좋습니다.
상세 감사 로깅
상세 감사 로깅은 IdP에서 수신된 속성을 Cloud 감사 로그에 로깅하는 직원 ID 제휴의 기능입니다.
직원 ID 풀 공급업체를 만들 때 상세 감사 로깅을 사용 설정할 수 있습니다.
상세 감사 로깅을 사용하여 속성 매핑 오류를 해결하는 방법은 일반 속성 매핑 오류를 참조하세요.
JSON 웹 키
직원 ID 풀 공급업체는 /.well-known/openid-configuration 문서의 jwks_uri 필드에서 IdP가 제공하는 JSON 웹 키(JWK)에 액세스할 수 있습니다. OIDC 공급업체에서 이 정보를 제공하지 않거나 발급기관에 공개적으로 액세스할 수 없으면 OIDC 공급업체를 만들거나 업데이트할 때 JWK를 수동으로 업로드하면 됩니다.
IAM 정책의 직원 주 구성원 식별자
다음 표에서는 개별 사용자 및 사용자 그룹에 역할을 부여하는 데 사용할 수 있는 주 구성원 식별자를 보여줍니다.
| ID | 식별자 형식 |
|---|---|
| 직원 ID 풀의 단일 ID |
principal://iam.googleapis.com/locations/global/workforcePools/POOL_ID/subject/SUBJECT_ATTRIBUTE_VALUE
|
| 그룹의 모든 직원 ID |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/group/GROUP_ID
|
| 특정 속성 값을 가진 모든 직원 ID |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
|
| 직원 ID 풀의 모든 ID |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/*
|
주 구성원 식별자 전체 목록은 주 구성원 식별자를 참조하세요.
기타 고려사항
이 섹션에서는 직원 ID 제휴 사용 시 고려해야 할 기타 사항을 설명합니다.
조직 간 액세스 제한
직원 ID 풀 주 구성원은 자신이 속한 조직 외부의 리소스에 직접 액세스할 수 없습니다. 하지만 조직 내에서 주 구성원에게 서비스 계정 가장 권한이 부여된 경우 서비스 계정이 동일하게 제한되지 않으므로 이 제약 조건을 우회할 수 있습니다.
직원 풀 사용자 프로젝트
대부분의 Google Cloud API는 API 요청이 액세스하는 리소스가 포함된 프로젝트에 청구 및 할당량 사용 요금을 부과합니다. 이러한 API를 리소스 기반 API라고 합니다. 일부 Google Cloud API는 클라이언트와 연결된 프로젝트에 비용을 청구하며, 이를 클라이언트 기반 API라고 합니다. 청구 및 할당량 용도로 사용되는 프로젝트는 할당량 프로젝트라고 합니다.
직원 ID 제휴 구성 파일을 만들 때 직원 풀 사용자 프로젝트를 지정합니다. 이 프로젝트는 호출하는 Google API에 대해 애플리케이션을 식별하는 데 사용됩니다. 또한 직원 풀 사용자 프로젝트는 사용자가 gcloud CLI를 사용하여 API 요청을 시작하지 않는 한 클라이언트 기반 API의 기본 할당량 프로젝트로 사용됩니다. 지정한 프로젝트에 대해 서비스 사용량 소비자(roles/serviceusage.serviceUsageConsumer) 역할에 포함된 serviceusage.services.use 권한이 있어야 합니다.
할당량 프로젝트, 리소스 기반 API, 클라이언트 기반 API에 대한 자세한 내용은 할당량 프로젝트 개요를 참조하세요.
예: 여러 직원 ID 풀
이 섹션에는 여러 풀의 일반적인 사용을 설명하는 예시가 포함되어 있습니다.
직원용 풀 하나와 파트너용 풀 하나를 만들 수 있습니다. 다국적 기업은 조직 내 여러 부서에 대해 별도의 풀을 만들 수 있습니다. 풀을 사용하면 서로 다른 그룹이 해당 풀의 ID에만 역할이 부여되는 특정 풀을 독립적으로 관리할 수 있는 분산 관리가 가능합니다.
예를 들어 Enterprise Example Organization 업체가 다른 Partner Example Organization Inc 업체와 Google Kubernetes Engine(GKE) DevOps 서비스 제공 계약을 체결한다고 가정해보세요. Partner Example Organization 직원이 서비스를 제공하려면 이 회사 직원이 Google Kubernetes Engine(GKE) 및 Enterprise Example Organization 조직에 있는 기타 Google Cloud 리소스에 액세스할 수 있어야 합니다. Enterprise Example 조직에는 이미 enterprise-example-organization-employees라는 직원 ID 풀이 있습니다.
Enterprise Example Organization은 Partner Example Organization이 Enterprise Example Organization의 리소스에 대한 액세스를 관리하도록 허용하기 위해, Partner Example Organization 직원 사용자를 위한 별도의 직원 풀을 생성하여 Partner Example Organization이 관리할 수 있게 합니다. Enterprise Example Organization은 Partner Example Organization 관리자에게 이 직원 풀을 제공합니다. Partner Example Organization의 관리자는 자신의 IdP를 사용하여 직원들에게 액세스 권한을 부여합니다.
이를 위해 Enterprise Example Organization의 관리자는 다음 작업을 수행합니다.
Enterprise Example Organization의 IdP에서 Partner Example Organization 관리자를 위해
partner-organization-admin@example.com과 같은 ID를 만듭니다. 이는enterprise-example-organization-employees풀에 이미 구성되어 있습니다.이름이
example-organization-partner인 새 직원 풀을 만듭니다.example-organization-partner풀에 대해 다음 허용 정책을 만듭니다.{ "bindings": [ { "role": "roles/iam.workforcePoolEditor", "members": [ "principalSet://iam.googleapis.com/locations/global/workforcePools/enterprise-example-organization-employees/subject/partner-organization-admin@example.com" ] } ] }Enterprise Example Organization 조직에서 액세스해야 하는 리소스에 대해
example-organization-partner풀의 역할을 부여합니다.
이제 Partner Example Organization 관리자는 자신의 IdP를 사용하여 연결하도록 example-organization-partner 풀을 구성할 수 있습니다. 그런 다음 Partner Example Organization 직원이 Partner Example Organization의 IdP 사용자 인증 정보를 사용하여 로그인하도록 허용할 수 있습니다. 로그인한 후에는 Partner Example Organization 직원 사용자가 Google Cloud 리소스에 액세스할 수 있습니다. 이 리소스는 Enterprise Example Organization에 정의된 정책에 따라 제한됩니다.
보안 그룹 권장사항
대기업에서 IT 전문가는 종종 권장사항 액세스 제어 모델의 일부로 보안 그룹을 생성합니다. 보안 그룹은 내부 리소스에 대한 액세스를 제어합니다. 또한 회사는 직원용 추가 그룹과 파트너용 기타 그룹을 만들어 이러한 액세스 제어 모델을 클라우드 리소스로 확장하는 경우가 많습니다. 이렇게 하면 복잡하게 중첩된 그룹이 확산되어 관리가 매우 어려워질 수 있습니다.
또한 조직에는 사용자 디렉터리 계층을 합리적으로 유지하기 위해 생성할 수 있는 그룹의 수를 제한하는 정책이 있을 수도 있습니다. IAM 정책의 잘못된 구성을 방지하고 그룹 확장을 제한하기 위한 더 나은 솔루션은 여러 풀을 사용하여 다양한 조직 단위, 비즈니스 단위, 파트너 조직으로부터 사용자를 보다 광범위하게 분리하는 것입니다. 그런 다음 이러한 풀 및 풀에 포함된 그룹을 참조하여 IAM 정책을 정의할 수 있습니다(IAM 구성 단계의 예시 참조).
VPC 서비스 제어 제한사항
직원 풀 구성 API, Security Token Service API를 비롯한 직원 ID 제휴 관리 기능은 VPC 서비스 제어를 지원하지 않습니다. 그러나 직원 ID 제휴와 VPC 서비스 제어를 모두 지원하는 Google Cloud 제품은 문서에 설명된 대로 작동하며, VPC 서비스 제어 정책 검사가 적용됩니다. 또한 VPC 서비스 제어의 인그레스 또는 이그레스 규칙에서 직원 풀 사용자 및 워크로드 아이덴티티와 같은 서드 파티 ID를 사용할 수 있습니다.
직원 ID 제휴 및 필수 연락처
조직 또는Google Cloud 제품의 변경사항에 대한 중요 정보를 수신하려면 직원 ID 제휴를 사용할 때 필수 연락처를 제공해야 합니다. Cloud ID 사용자는 Cloud ID 이메일 주소를 통해 연락할 수 있지만 직원 ID 제휴 사용자는 필수 연락처를 통해 연락합니다.
Google Cloud 콘솔을 사용하여 직원 ID 풀을 만들거나 관리할 경우 법률 및 보류 카테고리로 필수 연락처를 구성하라는 배너가 표시됩니다. 또는 별도의 연락처가 없으면 모두 카테고리에서 연락처를 정의할 수 있습니다. 연락처를 제공하면 배너가 삭제됩니다.
다음 단계
- 직원 ID 제휴를 설정하는 방법은 직원 ID 제휴 구성을 참조하세요. IdP별 안내는 다음을 참조하세요.
- 직원 ID 제휴를 위한 단기 토큰 가져오기
- 직원 풀 공급업체 관리
- 직원 ID 제휴 사용자 및 데이터 삭제
- 직원 ID 제휴 감사 로그 보기
- 직원 ID 제휴를 지원하는 제품 보기
- 콘솔(제휴)에 대한 사용자 액세스 설정