액세스 정책 관리

연결 테스트 한 개 이상에 대한 Identity and Access Management(IAM) 또는 액세스 제어, 정책을 설정하거나 가져올 수 있습니다. 또한 특정 연결 테스트에 대한 사용자나 서비스 계정의 권한을 볼 수 있습니다.

이 문서는 네트워크 관리 API를 사용하는 액세스 제어 예시를 보여줍니다. Google Cloud Console에서 또는 gcloud 명령어를 사용하여 이러한 단계를 수행하려면 IAM 안내 가이드를 참조하세요.

다음 명령어에 나열된 정책 바인딩 및 etag에 대한 자세한 내용은 IAM 정책용 API 참조를 참조하세요.

연결 테스트를 실행하는 데 필요한 IAM 역할과 권한에 대한 자세한 내용은 역할 및 권한을 참조하세요.

액세스 제어 정책 설정

이 절차는 지정된 연결 테스트 리소스의 액세스 제어 정책을 설정합니다.

API

networkmanagement.connectivitytests.setIamPolicy 메서드를 사용하여 USER, ROLE, TEST_ID의 액세스 제어 정책을 설정합니다.

다음 예시는 mytest-1에 대해 networkmanagement.admin 역할을 username@yourcompany.com에 결합하는 정책을 설정합니다.

 POST https: //networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:setIamPolicy
   {
     "version": "VERSION",
     "etag": "ETAG",
     "bindings": [{
       "role": "ROLE",
       "members": [
         "PRINCIPAL"
       ]
     }]
   }

다음 값을 바꿉니다.

  • TEST_ID: 실행 중인 연결 테스트 객체(테스트)의 ID
  • VERSION: 정책의 형식을 지정합니다. 유효한 값은 0, 1, 3이며 조건부 역할 binding에 영향을 미치는 모든 작업은 3 버전을 지정해야 합니다.
  • ETAG: 동시에 발생한 여러 정책 업데이트가 서로를 덮어쓰지 않도록 방지하는 낙관적 동시 실행 제어에 사용됩니다(예시 Etag가 BwWbrqiZFRs=).
  • ROLE: 주 구성원에 할당되는 역할(예: roles/networkmanagement.admin)
  • PRINCIPAL: Google Cloud 리소스에 대한 액세스를 요청하는 ID를 지정합니다(예: user:username@yourcompany.com). 주 구성원 또는 구성원, 유형의 목록은 IAM 정책용 API 참조를 확인하세요.

액세스 제어 정책 가져오기

이 절차에서는 지정된 연결 테스트 리소스의 액세스 제어 정책을 가져옵니다.

API

networkmanagement.connectivitytests.getIamPolicy 메서드를 사용하여 PRINCIPAL, ROLE, TEST_ID의 액세스 제어 정책을 설정합니다.

다음 예시는 mytest-1에 대해 networkmanagement.admin 역할을 username@yourcompany.com에 결합하는 정책을 가져옵니다.

  GET https: //networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:getIamPolicy
    {
      "version": "VERSION",
      "etag": "ETAG",
      "bindings": [{
        "role": "ROLE",
        "members": [
          "PRINCIPAL"
        ]
      }]
    }

다음 값을 바꿉니다.

  • TEST_ID: 실행 중인 연결 테스트 객체(테스트)의 ID
  • VERSION: 정책의 형식을 지정합니다. 유효한 값은 0, 1, 3이며 조건부 역할 binding에 영향을 미치는 모든 작업은 3 버전을 지정해야 합니다.
  • ETAG: 동시에 발생한 여러 정책 업데이트가 서로를 덮어쓰지 않도록 방지하는 낙관적 동시 실행 제어에 사용됩니다(예시 Etag가 BwWbrqiZFRs=).
  • ROLE: 주 구성원에 할당되는 역할(예: roles/networkmanagement.admin)
  • PRINCIPAL: Google Cloud 리소스에 대한 액세스를 요청하는 ID를 지정합니다(예: user:username@yourcompany.com). 주 구성원 유형 목록은 IAM 정책용 API 참조를 확인하세요.

IAM 권한 테스트

이 절차에서는 사용자 또는 서비스 계정이 연결 테스트 리소스에 대해 갖는 권한을 반환합니다.

API

networkmanagement.connectivitytests.testIamPermissions 메서드를 사용하여 TEST_ID에 할당된 권한을 반환합니다.

다음 예시는 username@yourcompany.commytest-1에 대한 networkmanagement.connectivitytests.get 권한이 있는지 확인합니다.

  POST https://networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:testIamPermissions
    {
      "permissions": [
        "networkmanagement.connectivitytests.get"
      ]
    }

TEST_ID를 실행 중인 연결 테스트 객체(테스트) ID로 바꿉니다.

다음 단계