사용자 관리형 서비스 계정으로 로그 싱크 구성

이 페이지에서는 사용자 관리형 서비스 계정으로 구성된 싱크를 만들어 로그를 라우팅하는 방법을 설명합니다. 기본적으로 Logging은 리소스의 모든 싱크에 Logging 서비스 계정을 사용합니다. 하지만 로그 싱크가 다른 프로젝트에 있는 경우 자체 사용자 관리형 서비스 계정을 만들고 관리하여 사용자 관리형 서비스 계정을 포함하는 프로젝트에서 Identity and Access Management 권한을 중앙에서 관리할 수 있습니다.

싱크 대상이 로그 버킷 또는 Google Cloud 프로젝트인 경우에만 사용자 관리형 서비스 계정을 사용하는 싱크를 만들 수 있습니다. 이 문서의 예시에서는 대상이 로그 버킷인 사용자 관리형 서비스 계정을 사용하는 싱크를 설정하는 방법을 보여줍니다.

시작하기 전에

  1. 이 가이드에서 명령줄 예시를 사용하려면 Google Cloud CLI를 설치하고 구성합니다.

  2. 사용자 관리형 서비스 계정이 있는지 확인합니다. 서비스 계정을 만드는 방법에 대한 자세한 내용은 서비스 계정 만들기를 참조하세요.

  3. 이 문서의 명령어를 사용하려면 다음 값을 식별합니다.

    • DESTINATION_PROJECT_ID: 로그 버킷이 포함된 프로젝트의 프로젝트 ID입니다.

    • CUSTOM_SA_PROJECT_ID: 사용자 관리형 서비스 계정이 포함된 프로젝트의 프로젝트 ID입니다.

    • SINK_PROJECT_ID: 로그 싱크를 만들려는 프로젝트의 프로젝트 ID입니다.

    • CUSTOM_SA: 사용자 관리형 서비스 계정입니다. 서비스 계정을 만드는 방법에 대한 자세한 내용은 서비스 계정 만들기를 참조하세요.

      사용자 관리형 서비스 계정의 형식은 다음과 같습니다.

      SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com

    • LOGGING_SA: 기본 Logging 서비스 계정입니다. 이 이메일을 받으려면 다음 명령어를 실행합니다.

         gcloud logging settings describe --project=SINK_PROJECT_ID
      

      출력에는 서비스 계정에 대한 다음 정보가 포함됩니다.

      loggingServiceAccountId: serviceAccount:service-123456789012@gcp-sa-logging.iam.gserviceaccount.com

    • BUCKET_NAME: 로그 버킷 이름입니다.

      로그 버킷의 싱크 대상 경로는 다음과 같습니다.

      logging.googleapis.com/projects/DESTINATION_PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME

  4. 사용자 관리형 서비스 계정이 포함된 프로젝트에서 조직 정책 부울 제약조건 iam.disableCrossProjectServiceAccountUsage가 적용되지 않는지 확인합니다. 기본적으로 이 제약조건은 적용됩니다. 다른 프로젝트의 리소스에 서비스 계정을 연결할 수 있도록 이 제약조건을 사용 중지하려면 다음 명령어를 실행하세요.

      gcloud resource-manager org-policies disable-enforce \
      iam.disableCrossProjectServiceAccountUsage \
      --project=CUSTOM_SA_PROJECT_ID
    

    프로젝트 간 서비스 계정 사용 설정에 대한 자세한 내용은 프로젝트 간 서비스 계정 연결 사용 설정을 참조하세요.

IAM 역할 부여

이 섹션에서는 사용자 관리형 서비스 계정을 사용하는 싱크를 만들기 위한 기본 요건을 설명합니다.

로그 싱크의 대상인 로그 버킷이 포함된 프로젝트에서 다음을 수행합니다.

  1. 사용자 관리형 서비스 계정에 로그 버킷 작성자 역할(roles/logging.bucketWriter)을 부여합니다. 이 역할을 통해 사용자 관리형 서비스 계정은 로그 버킷에 로그를 작성할 수 있습니다.

     gcloud projects add-iam-policy-binding DESTINATION_PROJECT_ID \
     --member="serviceAccount:CUSTOM_SA" \
     --role="roles/logging.bucketWriter"
    

사용자 관리형 서비스 계정을 사용하는 로그 싱크를 만들려는 Google Cloud 프로젝트에서 다음을 수행합니다.

  1. 사용자 관리형 서비스 계정의 Cloud Logging 서비스 계정에 서비스 계정 토큰 생성자 역할(roles/iam.serviceAccountTokenCreator)을 부여합니다.

      gcloud iam service-accounts add-iam-policy-binding CUSTOM_SA \
      --project=CUSTOM_SA_PROJECT_ID \
      --member="serviceAccount:LOGGING_SA" \
      --role="roles/iam.serviceAccountTokenCreator"
    

    이전 명령어를 사용하면 Logging 서비스 계정이 서비스 계정 토큰 생성자 역할(roles/iam.serviceAccountTokenCreator)을 사용하여 사용자 관리형 서비스 계정을 가장할 수 있습니다.

    서비스 계정 명의 도용 시 리소스에 액세스할 수 있는 권한이 없는 서비스 계정과 리소스에 액세스할 수 있는 권한이 있는 권한 보유 서비스 계정의 두 가지 주 구성원이 연관됩니다. 이 경우 사용자 관리형 서비스 계정은 대상 프로젝트의 로그 버킷에 로그를 쓸 수 있으므로 권한보유 계정입니다. Logging 서비스 계정에는 로그를 라우팅할 수 있는 권한이 있습니다.

    서비스 계정 토큰 생성자 역할에 대한 자세한 내용은 서비스 계정 관리 및 가장 역할: 서비스 계정 토큰 생성자 역할을 참조하세요.

    서비스 계정 가장에 대한 자세한 내용은 서비스 계정 가장 정보를 참조하세요.

  2. 로그 싱크를 만드는 주 구성원에게 서비스 계정 사용자 역할(roles/iam.serviceAccountUser)을 부여합니다. 특히 주 구성원에게 서비스 계정에 대한 iam.serviceAccounts.actAs 권한이 있어야 합니다.

     gcloud iam service-accounts add-iam-policy-binding CUSTOM_SA \
     --member 'user:user@example.com' \
     --role "roles/iam.serviceAccountUser"
    

    이전 명령어를 사용하면 사용자가 사용자 관리형 서비스 계정으로 작업을 실행할 수 있습니다.

    서비스 계정 사용자 역할에 대한 자세한 내용은 서비스 계정 관리 및 가장 역할: 서비스 계정 사용자 역할을 참조하세요.

사용자 관리 서비스 계정을 사용하는 로그 싱크 만들기

gcloud

사용자 관리형 서비스 계정으로 싱크를 만들려면 변수를 자체 정보로 바꾸고 --custom-writer-identity 플래그와 함께 gcloud logging sinks create 명령어를 실행합니다.

    gcloud logging sinks create SINK_NAME logging.googleapis.com/projects/DESTINATION_PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME \
    --custom-writer-identity=serviceAccount:CUSTOM_SA \
    --project=SINK_PROJECT_ID

API

  1. Google Cloud 프로젝트에 로그 싱크를 만들려면 Logging API에서 projects.sinks.create를 사용하세요. LogSink 객체에서 customWriterIdentity 매개변수를 전달하고 메서드 요청 본문에 적절한 필수 값을 제공합니다.

    • name: 싱크의 식별자입니다. 싱크를 만든 후에는 싱크 이름을 바꿀 수 없지만 이를 삭제하고 새 싱크를 만들 수 있습니다.
    • destination: 로그를 라우팅할 로그 버킷입니다. 대상 경로의 형식은 다음과 같습니다.

      logging.googleapis.com/projects/DESTINATION_PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME
      
  2. projects.sinks.create를 호출하여 싱크를 만듭니다.

Logging API를 사용하여 싱크 만들기에 대한 자세한 내용은 LogSink 참조 문서를 확인하세요.

싱크가 로그를 라우팅하는지 확인

이 섹션에서는 gcloud CLI를 사용하여 로그 항목을 쓰고 읽고 싱크가 로그를 올바르게 라우팅하는지 확인합니다.

싱크가 로그를 올바르게 라우팅하는지 확인하려면 다음을 수행합니다.

  1. gcloud logging write 명령어를 사용하여 변수를 자체 정보로 바꾸고 샘플 로그 항목을 작성합니다.

    gcloud logging write LOG_NAME "Test log entry" --project=SINK_PROJECT_ID
    

    이전 명령어는 다음 메시지를 반환합니다.

    Created log entry.

  2. 방금 작성한 로그 항목을 읽으려면 다음 명령어를 실행합니다.

    gcloud logging read 'textPayload="Test log entry"' \
    --bucket=BUCKET_NAME --location=LOCATION \
    --view=_AllLogs --project=SINK_PROJECT_ID
    

다음 단계