이 페이지에서는 전역 및 리전 애플리케이션의 IAP 보호 사용 설정을 제어하기 위해 설정할 수 있는 조직 정책에 대하여 설명합니다.
개요
IAP는 글로벌 서비스이며 모든 IAP 구성은 전 세계적으로 복제됩니다. 따라서 준수해야 하는 엄격한 지역 데이터 상주 규정 준수 요구사항이 있는 경우 조직 전체, 특정 프로젝트 또는 특정 폴더의 애플리케이션에 IAP를 사용 설정할 수 없도록 해야 할 수 있습니다. 조직 정책 제약조건을 설정하여 IAP 사용 설정을 제어할 수 있습니다.
IAP 조직 정책
다음 조직 정책은 전 세계 및 지역 애플리케이션의 IAP 사용 설정을 제한합니다.
전역: iap.requireGlobalIapWebDisabled
리전: iap.requireRegionalIapWebDisabled
조직 정책을 사용하여 관리자가 다음 서비스에서 IAP를 사용 설정하지 못하도록 할 수 있습니다.
App Engine 애플리케이션, API 참조: Applications.updateApplication
정책 제약 조건 중 하나 또는 둘 다를 사용 설정하면 향후 전 세계 또는 지역 애플리케이션에서 IAP를 사용 설정할 수 없습니다. 정책 제약 조건을 설정해도 기존 Compute Engine 또는 App Engine 애플리케이션에 적용된 IAP 보호는 자동으로 사용 중지되지 않습니다. IAP가 이미 사용 설정된 기존 애플리케이션의 경우 보안 상태를 손상시키지 않으면서 새로 설정된 정책을 준수하도록 합니다.
조직 정책은 IAP 사용 설정에 대해서만 구체적이고 엄격하게 제어하며, IAP 구성의 다른 측면은 제어하지 않습니다.
조직 정책이 적용되면 관리자는 정책 시행 시 정책을 준수하지 않는 애플리케이션의 OAuth 클라이언트 정보를 비롯한 모든 IAP 설정을 업데이트할 수 있습니다. 이를 통해 모든 서비스를 데이터 상주 요구사항을 준수하도록 하는 동시에 강력한 보안 상태를 유지할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eOrganization policies can control the enablement of Identity-Aware Proxy (IAP) protection for both global and regional applications.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003eiap.requireGlobalIapWebDisabled\u003c/code\u003e policy restricts IAP enablement for global applications, while \u003ccode\u003eiap.requireRegionalIapWebDisabled\u003c/code\u003e does the same for regional applications.\u003c/p\u003e\n"],["\u003cp\u003eThese policies prevent administrators from enabling IAP on Compute Engine backend services and App Engine applications.\u003c/p\u003e\n"],["\u003cp\u003eEnabling these policies only prevents future IAP enablement and does not automatically disable IAP on existing applications.\u003c/p\u003e\n"],["\u003cp\u003eAdministrators can still update IAP settings for applications that are not compliant with the organization policies.\u003c/p\u003e\n"]]],[],null,["# Using organization policies to control IAP enablement\n\nThis page describes the organization policies that you can set to control the\nenablement of IAP protection for global and regional\napplications.\n\nOverview\n--------\n\nIAP is a global service, and any IAP configuration is replicated globally. Therefore, if you have strict\nregional data residency compliance requirements that you must adhere to, you\nmight need to ensure that IAP cannot be enabled for applications across your organization, in specific projects, or in specific folders. You can control IAP enablement by setting\n[organization policy](/resource-manager/docs/organization-policy/overview) constraints.\n\nIAP organization policies\n-------------------------\n\nThe following organization policies restrict IAP enablement\nfor global and regional applications:\n\n- Global: `iap.requireGlobalIapWebDisabled`\n- Regional: `iap.requireRegionalIapWebDisabled`\n\nYou can use the organization policies to prevent admins from enabling IAP on the\nfollowing services:\n\n- [Compute Engine backend services](/assured-workloads/docs/restrict-creation-global-resources#org_iap), API reference: `backendServices/regionBackendServices` insert, update, and patch operations\n- App Engine applications, API reference: `Applications.updateApplication`\n\nWhen you enable one or both of the policy constraints, it prevents future\nenabling of IAP on global or regional applications respectively. Setting the\npolicy constraints does not automatically disable IAP protections that are in\nplace for existing Compute Engine or App Engine applications. For existing\napplications on which IAP is already enabled, ensure that you bring them into\ncompliance with the newly set policies without sacrificing your security\nposture.\n\nOrganization policies specifically and strictly control only IAP\nenablement and not other aspects of the IAP configuration.\nWhen an organization policy is in place, an administrator can update any IAP\nsettings, including OAuth Client information, for any application that is out of\ncompliance at the time of the policy enforcement. This allows you to maintain a\nstrong security posture while working to bring all of your services into\ncompliance with data residency requirements."]]