이 가이드에서는 Identity-Aware Proxy (IAP) OAuth Admin API를 사용하여 만든 OAuth 2.0 클라이언트에서 IAP에 의해 자동으로 배포되는 Google 관리형 OAuth 2.0 클라이언트로 이전하는 방법을 설명합니다.
변경되는 사항
Google에서는 수동 OAuth 클라이언트 및 브랜드 관리를 위한 다음 API를 포함하는 IAP OAuth Admin API를 지원 중단합니다.
이제 OAuth 2.0 클라이언트를 수동으로 관리하는 대신 필요할 때 IAP에서 OAuth 클라이언트를 자동으로 만들고 관리합니다. 이 변경사항으로 인해 클라이언트 관리가 간소화되고, 수동 오류가 줄어들며, 배포 프로세스가 간소화됩니다.
변경되지 않는 사항
이 지원 중단은 Compute Engine API, App Engine API 또는 Google Cloud 콘솔을 사용하여 수동으로 구성하는 OAuth 클라이언트에는 영향을 미치지 않습니다.
Google Cloud 콘솔을 사용하여 새 OAuth 브랜드 및 클라이언트 구성을 만들고 관리할 수 있으며 기존 구성은 계속해서 완전히 지원됩니다.
IAP OAuth Admin API를 사용하지 않는 경우 이번 변경사항으로 인해 영향을 받지 않습니다.
상세 설명
2025년 1월 22일부터 IAP OAuth 2.0 클라이언트를 만드는 데 사용되는 IAP OAuth 2.0 Admin API가 지원 중단됩니다. OAuth 클라이언트를 더 이상 구성할 필요가 없으므로 IAP OAuth 2.0 Admin API가 더 이상 필요하지 않습니다. 이제 IAP는 기본적으로 또는 OAuth 2.0 클라이언트가 명시적으로 구성되지 않은 경우 브라우저 액세스에 Google 관리 OAuth 클라이언트를 사용합니다. Google 관리 OAuth 2.0 클라이언트는 사용자가 브라우저를 통해 IAP가 사용 설정된 애플리케이션에 액세스할 때 동일한 조직 내의 사용자로 액세스를 제한합니다.
ID 인식 프록시 (IAP) OAuth 2.0 관리 API가 지원 중단됨에 따라 더 이상 새 OAuth 클라이언트를 만들거나 관리할 수 없습니다. 이 지원 중단 전에 생성된 OAuth 클라이언트는 무효화되지 않습니다. 이전에 만든 OAuth 클라이언트를 계속 사용하고 Google Cloud 콘솔을 사용하여 해당 클라이언트를 관리할 수 있습니다.
IAP 2.0 Admin API를 사용하여 만든 OAuth 클라이언트로 구성된 애플리케이션이 있는 경우 해당 애플리케이션은 계속 작동합니다. 애플리케이션을 변경할 필요는 없습니다. 하지만 애플리케이션 배포 시 새 클라이언트를 만들거나 기존 클라이언트의 클라이언트 보안 비밀을 가져오도록 자동화를 구성한 경우 IAP OAuth 2.0 관리 API에 대한 종속성을 삭제하도록 자동화 스크립트를 업데이트해야 합니다.
Google 관리 OAuth 2.0 클라이언트를 사용하려는 경우 '프로그래매틱 액세스' 가이드를 사용하여 이러한 애플리케이션의 프로그래매틱 액세스를 구성하세요.
Google 관리 OAuth 2.0 클라이언트에서 충족되지 않는 요구사항이 있는 경우 여러 인앱 결제 애플리케이션과 단일 OAuth 클라이언트를 공유하여 새 애플리케이션마다 클라이언트를 직접 만들 필요가 없습니다.
필요한 작업
자동화 스크립트 업데이트
Terraform 또는 기타 도구를 사용하여 IAP 구성을 자동화하고 IAP OAuth 2.0 Admin API를 사용하는 경우 사전 생성된 클라이언트를 사용하거나 IAP와 함께 Google 관리 OAuth 클라이언트를 사용하도록 자동화 스크립트를 업데이트해야 합니다.
Google 관리 OAuth2.0 클라이언트를 사용하는 애플리케이션의 프로그래매틱 액세스 구성
IAP로 보호되는 애플리케이션이 이미 있고 Google 관리 OAuth 2.0 클라이언트를 사용하도록 이전하려는 경우 OAuth 2.0 클라이언트를 허용 목록에 추가하여 이러한 애플리케이션의 프로그래매틱 액세스를 구성할 수 있습니다.
IAP 지원 리소스 마이그레이션
Google 관리 OAuth 2.0 클라이언트를 사용하도록 리소스를 이전하려면 이전하려는 리소스 유형(예: Compute Engine 리소스)의 단계를 따르세요.
IAP 지원 App Engine 리소스 마이그레이션
이 섹션의 단계를 완료하여 IAP가 사용 설정되고 OAuth 2.0 클라이언트가 구성된 App Engine 리소스를 이전합니다.
gcloud
단계를 계속하기 전에 최신 버전의 gcloud CLI가 있는지 확인합니다. gcloud CLI 설치 방법에 대한 자세한 내용은 gcloud CLI 설치를 참고하세요.
Google Cloud CLI를 사용하여 인증합니다.
gcloud auth login
표시되는 URL을 클릭하고 로그인합니다.
로그인한 후에는 표시된 인증 코드를 복사해 명령줄에 붙여넣습니다.
다음 명령어를 실행하여 IAP로 계속 보호하려는 애플리케이션이 포함된 프로젝트를 지정합니다.
gcloud config set project PROJECT_ID
다음 명령어를 실행하여 구성된 OAuth 2.0 클라이언트 ID를 가져옵니다.
gcloud app describe --format="value(iap.oauth2ClientId)"
프로그래매틱 액세스를 허용하려면 이전 명령어의 클라이언트 ID를 저장합니다.
프로그래매틱 액세스를 위해 OAuth 2.0 클라이언트를 허용 목록에 추가하려면 IAP 설정 API에서 읽기-업데이트-쓰기 작업을 실행하세요.
gcloud iap settings get --resource-type=app-engine --project=$PROJECT > settings.yaml
settings.yaml 파일을 업데이트하고 이전에 가져온 OAuth 2.0 클라이언트 ID를
programmaticClients
아래에 추가합니다(예시 참고).accessSettings: oauthSettings: programmaticClients: - CLIENT_ID
App Engine 애플리케이션에 새 설정 적용
gcloud iap settings set settings.yaml --resource-type=app-engine --project=PROJECT_ID
앱을 이전하려면 다음 명령어를 실행하세요.
gcloud iap web enable --resource-type=app-engine
API
다음 명령어를 실행하여 구성된 OAuth 2.0 클라이언트 ID를 가져옵니다.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ "https://appengine.googleapis.com/v1/apps/PROJECT_ID?fields=iap"
다음 명령어를 실행하여 기존 IAP 설정을
settings.json
파일로 가져옵니다.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/appengine-PROJECT_ID:iapSettings" > settings.json
이전에 저장된 CLIENT_ID을 프로그래매틱 클라이언트로 추가하도록
settings.json
파일을 업데이트합니다.{ "accessSettings": { "oauthSettings": { "programmaticClients": [ "CLIENT_ID" ] }, }, }
다음 명령어를 실행하여 IAP 설정을 업데이트합니다.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d "@settings.json" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/appengine-PROJECT_ID:iapSettings"
다음 명령어를 실행하여
settings.json
파일을 준비합니다.cat << EOF > settings.json { "iap": { "enabled":true } } EOF
다음 명령어를 실행하여 앱을 이전합니다.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @settings.json \ "https://appengine.googleapis.com/v1/apps/PROJECT_ID?updateMask=iap"
IAP 지원 Compute Engine 리소스 마이그레이션
이 섹션의 단계에 따라 IAP가 사용 설정되고 OAuth 2.0 클라이언트가 구성된 Compute Engine 리소스를 이전합니다.
gcloud
단계를 계속하기 전에 최신 버전의 gcloud CLI가 있는지 확인합니다. gcloud CLI 설치 방법에 대한 자세한 내용은 gcloud CLI 설치를 참고하세요.
Google Cloud CLI를 사용하여 인증합니다.
gcloud auth login
표시되는 URL을 클릭하고 로그인합니다.
로그인한 후에는 표시된 인증 코드를 복사해 명령줄에 붙여넣습니다.
다음 명령어를 실행하여 IAP로 계속 보호하려는 애플리케이션이 포함된 프로젝트를 지정합니다.
gcloud config set project PROJECT_ID
다음 명령어를 실행하여 구성된 OAuth 2.0 클라이언트 ID를 가져옵니다.
전역 범위
gcloud compute backend-services describe BACKEND_SERVICE_NAME \ --global \ --format="value(iap.oauth2ClientId)"
리전 범위
프로그래매틱 액세스를 허용하려면 이전 명령어의 클라이언트 ID를 저장합니다.gcloud compute backend-services describe BACKEND_SERVICE_NAME \ --region REGION_NAME \ --format="value(iap.oauth2ClientId)"
프로그래매틱 액세스를 위해 OAuth 2.0 클라이언트를 허용 목록에 추가하려면 IAP 설정 API에서 읽기-업데이트-쓰기 작업을 실행하세요.
전역 범위
gcloud iap settings get \ --resource-type=compute \ --project=PROJECT_ID \ --service=BACKEND_SERVICE_NAME > settings.yaml
리전 범위
gcloud iap settings get \ --resource-type=compute \ --project=PROJECT_ID \ --service=BACKEND_SERVICE_NAME \ --region=REGION_NAME > settings.yaml
settings.yaml 파일을 업데이트하고 이전에 가져온 OAuth 2.0 클라이언트 ID를
programmaticClients
아래에 추가합니다(예시 참고).accessSettings: oauthSettings: programmaticClients: - CLIENT_ID
Compute Engine 애플리케이션에 새 설정 적용
전역 범위
gcloud iap settings set settings.yaml \ --resource-type=compute \ --project=PROJECT_ID \ --service=BACKEND_SERVICE_NAME
리전 범위
gcloud iap settings set settings.yaml \ --resource-type=compute \ --project=PROJECT_ID \ --service=BACKEND_SERVICE_NAME \ --region=REGION_NAME
애플리케이션을 이전하려면 전역 또는 리전 범위 명령어를 실행합니다.
전역 범위
gcloud compute backend-services update BACKEND_SERVICE_NAME \ --global \ --iap=enabled,oauth2-client-id=" ",oauth2-client-secret=" "
리전 범위
gcloud compute backend-services update BACKEND_SERVICE_NAME \ --region REGION_NAME \ --iap=enabled,oauth2-client-id=" ",oauth2-client-secret=" "
OAuth 클라이언트 ID가 설정되지 않았는지 확인하려면 다음 전역 또는 리전 범위 명령어를 실행합니다. 명령어를 실행한 후 출력을 확인하여 OAuth 클라이언트 ID 필드가 비어 있는지 확인합니다.
전역 범위
gcloud compute backend-services describe BACKEND_SERVICE_NAME \ --global
리전 범위
gcloud compute backend-services describe BACKEND_SERVICE_NAME \ --region REGION_NAME
API
다음 명령어를 실행하여 구성된 OAuth 2.0 클라이언트 ID를 가져옵니다.
전역 범위
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/BACKEND_SERVICE_NAME?fields=iap.oauth2ClientId"
리전 범위
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/backendServices/BACKEND_SERVICE_NAME?fields=iap.oauth2ClientId"
다음 명령어를 실행하여 기존 IAP 설정을
settings.json
파일로 가져옵니다.전역 범위
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/compute/services/BACKEND_SERVICE_NAME:iapSettings" > settings.json
리전 범위
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/compute-REGION_NAME/services/BACKEND_SERVICE_NAME:iapSettings" > settings.json
이전에 저장된 CLIENT_ID을 프로그래매틱 클라이언트로 추가하도록
settings.json
파일을 업데이트합니다.{ "accessSettings": { "oauthSettings": { "programmaticClients": [ "CLIENT_ID" ] }, }, }
다음 명령어를 실행하여 IAP 설정을 업데이트합니다.
전역 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d "@settings.json" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/compute/services/BACKEND_SERVICE_NAME:iapSettings"
리전 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d "@settings.json" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/compute-REGION_NAME/services/BACKEND_SERVICE_NAME:iapSettings"
다음 명령어를 실행하여
settings.json
파일을 준비합니다.cat << EOF > settings.json { "iap": { "enabled":true, "oauth2ClientId": " ", "oauth2ClientSecret": " " } } EOF
다음 명령어를 실행하여 IAP 리소스를 이전합니다.
전역 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @settings.json \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/BACKEND_SERVICE_NAME"
리전 범위
curl -X PATCH
-H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @settings.json \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/backendServices/BACKEND_SERVICE_NAME"OAuth 클라이언트 ID가 설정되지 않았는지 확인하려면 다음 전역 또는 리전 범위 명령어를 실행합니다. 명령어를 실행한 후 출력을 확인하여 OAuth 클라이언트 ID 필드가 비어 있는지 확인합니다.
전역 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/BACKEND_SERVICE_NAME"
리전 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/backendServices/BACKEND_SERVICE_NAME"
Terraform
Google 관리 OAuth 클라이언트를 사용하도록 기존 IAP 지원 리소스를 마이그레이션하는 경우 oauth2_client_id
및 oauth2_client_secret
필드를 단일 공백으로 업데이트하여 명시적으로 설정 해제해야 합니다.
예:
resource "google_compute_backend_service" "default" {
name = "tf-test-backend-service-external"
protocol = "HTTP"
load_balancing_scheme = "EXTERNAL"
iap {
oauth2_client_id = " "
oauth2_client_secret = " "
}
}
oauth2_client_id
및 oauth2_client_secret
필드는 선택사항이며 새 IAP 지원 리소스를 사용하는 경우 무시해도 됩니다.
자세한 내용은 Terraform 문서를 참고하세요.
IAP 지원 Cloud Run 리소스 마이그레이션
이 섹션의 단계를 완료하여 IAP가 사용 설정되고 OAuth 2.0 클라이언트가 구성된 Cloud Run 리소스를 이전하세요.
gcloud
단계를 계속하기 전에 최신 버전의 gcloud CLI가 있는지 확인합니다. gcloud CLI 설치 방법에 대한 자세한 내용은 gcloud CLI 설치를 참고하세요.
인증하려면 Google Cloud CLI를 사용하고 다음 명령어를 실행합니다.
gcloud auth login
표시되는 URL을 클릭하고 로그인합니다.
로그인한 후에는 표시된 인증 코드를 복사해 명령줄에 붙여넣습니다.
다음 명령어를 실행하여 IAP로 계속 보호하려는 애플리케이션이 포함된 프로젝트를 지정합니다.
gcloud config set project PROJECT_ID
다음 명령어를 실행하여 구성된 OAuth 2.0 클라이언트 ID를 가져옵니다.
전역 범위
gcloud compute backend-services describe BACKEND_SERVICE_NAME \ --global \ --format="value(iap.oauth2ClientId)"
리전 범위
프로그래매틱 액세스를 허용하려면 이전 명령어의 클라이언트 ID를 저장합니다.gcloud compute backend-services describe BACKEND_SERVICE_NAME \ --region REGION_NAME \ --format="value(iap.oauth2ClientId)"
프로그래매틱 액세스를 위해 OAuth 2.0 클라이언트를 허용 목록에 추가하려면 IAP 설정 API에서 읽기-업데이트-쓰기 작업을 실행하세요.
전역 범위
gcloud iap settings get \ --resource-type=compute \ --project=PROJECT_ID \ --service=BACKEND_SERVICE_NAME > settings.yaml
리전 범위
gcloud iap settings get \ --resource-type=compute \ --project=PROJECT_ID \ --service=BACKEND_SERVICE_NAME \ --region=REGION_NAME > settings.yaml
settings.yaml 파일을 업데이트하고 이전에 가져온 OAuth 2.0 클라이언트 ID를
programmaticClients
아래에 추가합니다(예시 참고).accessSettings: oauthSettings: programmaticClients: - CLIENT_ID
Compute Engine 애플리케이션에 새 설정 적용
전역 범위
gcloud iap settings set settings.yaml \ --resource-type=compute \ --project=PROJECT_ID \ --service=BACKEND_SERVICE_NAME
리전 범위
gcloud iap settings set settings.yaml \ --resource-type=compute \ --project=PROJECT_ID \ --service=BACKEND_SERVICE_NAME \ --region=REGION_NAME
리소스를 이전하려면 전역 또는 리전 범위 명령어를 실행합니다.
전역 범위
gcloud compute backend-services update BACKEND_SERVICE_NAME \ --global \ --iap=enabled,oauth2-client-id=" ",oauth2-client-secret=" "
리전 범위
gcloud compute backend-services update BACKEND_SERVICE_NAME \ --region REGION_NAME \ --iap=enabled,oauth2-client-id=" ",oauth2-client-secret=" "
OAuth 클라이언트 ID가 설정되지 않았는지 확인하려면 다음 전역 또는 리전 범위 명령어를 실행합니다. 명령어를 실행한 후 출력을 확인하여 OAuth 클라이언트 ID 필드가 비어 있는지 확인합니다.
전역 범위
gcloud compute backend-services describe BACKEND_SERVICE_NAME \ --global
리전 범위
gcloud compute backend-services describe BACKEND_SERVICE_NAME \ --region REGION_NAME
API
다음 명령어를 실행하여 구성된 OAuth 2.0 클라이언트 ID를 가져옵니다.
전역 범위
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/BACKEND_SERVICE_NAME?fields=iap.oauth2ClientId"
리전 범위
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/backendServices/BACKEND_SERVICE_NAME?fields=iap.oauth2ClientId"
다음 명령어를 실행하여 기존 IAP 설정을
settings.json
파일로 가져옵니다.전역 범위
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/compute/services/BACKEND_SERVICE_NAME:iapSettings" > settings.json
리전 범위
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/compute-REGION_NAME/services/BACKEND_SERVICE_NAME:iapSettings" > settings.json
이전에 저장된 CLIENT_ID을 프로그래매틱 클라이언트로 추가하도록
settings.json
파일을 업데이트합니다.{ "accessSettings": { "oauthSettings": { "programmaticClients": [ "CLIENT_ID" ] }, }, }
다음 명령어를 실행하여 IAP 설정을 업데이트합니다.
전역 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d "@settings.json" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/compute/services/BACKEND_SERVICE_NAME:iapSettings"
리전 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d "@settings.json" \ "https://iap.googleapis.com/v1/projects/PROJECT_ID/iap_web/compute-REGION_NAME/services/BACKEND_SERVICE_NAME:iapSettings"
다음 명령어를 실행하여
settings.json
파일을 준비합니다.cat << EOF > settings.json { "iap": { "enabled":true, "oauth2ClientId": " ", "oauth2ClientSecret": " " } } EOF
다음 명령어를 실행하여 리소스를 이전합니다.
전역 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @settings.json \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/BACKEND_SERVICE_NAME"
리전 범위
curl -X PATCH
-H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @settings.json \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/backendServices/BACKEND_SERVICE_NAME"OAuth 클라이언트 ID가 설정되지 않았는지 확인하려면 다음 전역 또는 리전 범위 명령어를 실행합니다. 명령어를 실행한 후 출력을 확인하여 OAuth 클라이언트 ID 필드가 비어 있는지 확인합니다.
전역 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/BACKEND_SERVICE_NAME"
리전 범위
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_NAME/backendServices/BACKEND_SERVICE_NAME"
IAP 지원 Google Kubernetes Engine 리소스 마이그레이션
BackendConfig 커스텀 리소스 정의 (CRD)에 다음 IAP 블록을 추가합니다. 이렇게 하면 Google 관리 OAuth 2.0 클라이언트로 IAP가 사용 설정됩니다.
apiVersion: cloud.google.com/v1
kind: BackendConfig
metadata:
name: config-default
namespace: my-namespace
spec:
iap:
enabled: true
서비스 계정 JWT를 사용하여 IAP에 인증
서비스 계정 JWT를 사용하여 지원 중단된 OAuth Admin API를 사용하지 않고도 IAP를 인증할 수 있습니다.
OAuth 클라이언트의 보안 비밀 가져오기
지원 중단된 OAuth Admin API를 사용하지 않고 OAuth 클라이언트의 보안 비밀번호를 가져오려면 이 Terraform 샘플(google_secret_manager_secret
)의 안내에 따라 Secret Manager를 사용하세요.
OAuth Admin API 사용 여부 확인
OAuth Admin API를 사용하고 있는지 확인하려면 다음 단계를 완료하세요.
Google Cloud 콘솔에서 IAP API 페이지를 열고 분석할 프로젝트를 선택합니다.
IAP API 페이지로 이동그래프 선택 목록에서 API 메서드별 트래픽을 선택한 다음 확인을 클릭합니다.
메서드 섹션에서
google.cloud.iap.v1.IdentityAwareProxyOAuthService
접두사가 있는 메서드를 찾습니다. 이는 프로젝트에서 OAuth Admin API를 사용하고 있음을 나타냅니다.