Google Cloud API 요청에는 여러 리소스에 대한 작업이 포함될 수 있습니다. 조직 액세스 제한 헤더 서비스는 요청에 포함된 모든 리소스가 승인된 조직 목록에 있는지 확인합니다. 리소스가 승인된 조직 목록에 포함되지 않은 경우 요청이 거부됩니다.
Vault 사용자의 다운로드 허용
Google Vault는 Google Workspace를 위한 정보 관리 및 디지털 증거 검색 도구입니다. Vault 관리자는 Google 소유 Cloud Storage 버킷에 저장된 Google Workspace 사용자 데이터에 액세스합니다.
기본적으로 조직 액세스 제한 기능은 Vault 관리자가 Google 소유 Cloud Storage 버킷에서 내보낸 Google Workspace 사용자 데이터를 다운로드하지 못하도록 제한합니다.
Vault 관리자에서 시작된 요청을 허용하려면 Vault 데이터를 저장하는 조직 ID organizations/433637338589가 조직 액세스 제한 헤더에 추가되어야 합니다.
Vault 관리자의 요청에 대한 헤더에만 Vault 데이터를 저장하는 조직의 ID를 추가하는 것이 좋습니다.
Google 소유 리소스에 대한 액세스 사용 설정
개발자가 BigQuery 또는 Compute Engine과 같은 Google Cloud 서비스를 사용할 수 있도록 Google Cloud는 Google 소유의 공개 리소스를 제공합니다. 예를 들어 Compute Engine은 개발자가 자체 빌드를 빠르게 시작하거나 이러한 이미지 중 하나를 활용하여 워크로드를 호스팅하는 데 도움이 되는 공개 OS 이미지를 제공합니다. 다른 Google Cloud 서비스에도 비슷한 공개 리소스 패턴이 사용됩니다. 이러한 공개 리소스는 Google 소유의 Google Cloud 조직에서 호스팅됩니다.
조직 제한을 시행한 후에도 Google Cloud 조직의 사용자가 이러한 공개 리소스에 계속 액세스할 수 있도록 하려면 조직 액세스 제한 헤더의 승인된 조직 목록에 다음 Google 소유의 Google Cloud 조직 ID를 추가합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-12-21(UTC)"],[],[],null,["# Additional considerations\n\nThis page lists additional considerations you must be aware of when using organization restrictions.\n\n### Multi-resource access\n\nGoogle Cloud API requests might involve operations on multiple resources. Organization restrictions\nheader service checks whether all resources that are part of the request\nare in the list of authorized organizations. If any resource is not part of the list of authorized\norganizations, the request is denied.\n\n### Allow download for Vault users\n\n[Google Vault](https://support.google.com/vault/answer/2462365) is an information governance\nand eDiscovery tool for Google Workspace. Vault administrators access Google Workspace user data stored\nin Google-owned Cloud Storage buckets.\n\nBy default, the organization restrictions feature restricts Vault administrators from downloading\nan exported Google Workspace user data from a Google-owned Cloud Storage bucket.\nTo allow requests that originate from the Vault administrators, ensure that organization ID\n`organizations/433637338589`, which stores Vault data, is added to the organization restrictions header.\n\nWe recommend to add this ID of the organization, which stores Vault data, only in headers\nfor requests from Vault administrators.\n\n### Enable access to Google-owned resources\n\nTo enable developers to use Google Cloud services, such as BigQuery\nor Compute Engine, Google Cloud provides Google-owned public resources. For example,\nCompute Engine provides [public OS images](/compute/docs/images#os-compute-support)\nthat help developers quickly get started with building their own or leveraging one\nof these images to host their workloads. Other Google Cloud services employ similar\npublic resource patterns. These public resources are hosted in a Google-owned Google Cloud organization.\n\nTo ensure that users of your Google Cloud organization continue to have access\nto these public resources after you enforce organization restrictions, add the\nfollowing Google-owned Google Cloud organization ID to the list of authorized organizations\nin the organization restrictions header: \n\n organizations/433637338589\n\nWhat's next\n-----------\n\n- Learn about [using organization restrictions](/resource-manager/docs/organization-restrictions/examples-org-restrictions).\n- Learn about the [services supported by organization restrictions](/resource-manager/docs/organization-restrictions/supported-services)."]]