Cloud Load Balancing을 사용하면 API 요청을 할 수 있습니다. 각 API 요청에서 요청을 수행하는 Identity and Access Management(IAM) 주 구성원에게는 연결된 리소스를 생성, 수정 또는 삭제할 수 있는 적절한 권한이 있어야 합니다.
IAM에서 Google Cloud 리소스 액세스 권한은 최종 사용자에게 직접 부여되지 않습니다. 대신 권한이 역할로 그룹화되고 역할은 인증된 주 구성원에게 부여됩니다. 주 구성원 유형은 사용자, 그룹, 서비스 계정 또는 Google 도메인 중 하나일 수 있습니다. IAM 정책은 어떤 역할이 어떤 주 구성원에게 부여되는지 정의하고 적용합니다. 그러면 이 정책이 리소스에 연결됩니다.
이 페이지에서는 Cloud Load Balancing 관련 IAM 역할 및 권한에 대해 간략히 설명합니다. IAM에 대한 자세한 설명은 IAM 문서를 참조하세요.
역할 및 권한
부하 분산 안내 가이드의 예시를 따르려면 주 구성원은 인스턴스, 방화벽 규칙, VPC 네트워크를 만들어야 합니다. 다음 방법 중 하나로 필요한 권한을 제공할 수 있습니다.
부하 분산과 관련된 사전 정의된 역할을 부여합니다. 사전 정의된 역할에 포함된 특정 권한을 보려면 다음 섹션을 참조하세요.
- Compute 부하 분산기 관리자 역할(
roles/compute.loadBalancerAdmin
) - Compute 네트워크 관리자 역할(
roles/compute.networkAdmin
) - Compute 보안 관리자 역할(
roles/compute.securityAdmin
) - Compute 인스턴스 관리자 역할(
roles/compute.instanceAdmin
)
- Compute 부하 분산기 관리자 역할(
적어도 사전 정의된 역할에 포함된 권한을 포함하는 커스텀 역할을 생성 및 부여합니다.
기본 역할을 사용하여 주 구성원 프로젝트 소유자나 편집자를 만듭니다. 가능하면 기본 역할을 사용하지 마세요. 다수의 권한을 부여하면서 최소 권한 원칙을 위반하게 됩니다.
역할 변경 지연 시간
Cloud Load Balancing은 IAM 권한을 5분간 캐시하므로 역할 변경이 적용되기까지 최대 5분이 걸립니다.
IAM을 사용하여 Cloud Load Balancing에 대한 액세스 제어 관리
Google Cloud Console, IAM API 또는 Google Cloud CLI를 사용하여 IAM 정책을 가져오고 설정할 수 있습니다. 자세한 내용은 액세스 권한 부여, 변경, 취소를 참조하세요.
다음 단계
- IAM 자세히 알아보기
- IAM 역할 부여
- 전달 규칙에 대한 IAM 조건에 대해 알아보기
- Cloud Load Balancing의 조직 정책 제약조건에 대해 알아보기