추가 고려사항

이 페이지에는 조직 액세스 제한을 사용할 때 알아야 할 추가 고려사항이 나와 있습니다.

다중 리소스 액세스

Google Cloud API 요청에는 여러 리소스에 대한 작업이 포함될 수 있습니다. 조직 액세스 제한 헤더 서비스는 요청에 포함된 모든 리소스가 승인된 조직 목록에 있는지 확인합니다. 리소스가 승인된 조직 목록에 포함되지 않은 경우 요청이 거부됩니다.

Vault 사용자의 다운로드 허용

Google Vault는 Google Workspace를 위한 정보 관리 및 디지털 증거 검색 도구입니다. Vault 관리자는 Google 소유 Cloud Storage 버킷에 저장된 Google Workspace 사용자 데이터에 액세스합니다.

기본적으로 조직 액세스 제한 기능은 Vault 관리자가 Google 소유 Cloud Storage 버킷에서 내보낸 Google Workspace 사용자 데이터를 다운로드하지 못하도록 제한합니다. Vault 관리자에서 시작된 요청을 허용하려면 Vault 데이터를 저장하는 조직 ID organizations/433637338589가 조직 액세스 제한 헤더에 추가되어야 합니다.

Vault 관리자의 요청에 대한 헤더에만 Vault 데이터를 저장하는 조직의 ID를 추가하는 것이 좋습니다.

Google 소유 리소스에 대한 액세스 사용 설정

개발자가 BigQuery 또는 Compute Engine과 같은 Google Cloud 서비스를 사용할 수 있도록 Google Cloud는 Google 소유의 공개 리소스를 제공합니다. 예를 들어 Compute Engine은 개발자가 자체 빌드를 빠르게 시작하거나 이러한 이미지 중 하나를 활용하여 워크로드를 호스팅하는 데 도움이 되는 공개 OS 이미지를 제공합니다. 다른 Google Cloud 서비스에도 비슷한 공개 리소스 패턴이 사용됩니다. 이러한 공개 리소스는 Google 소유의 Google Cloud 조직에서 호스팅됩니다.

조직 제한을 시행한 후에도 Google Cloud 조직의 사용자가 이러한 공개 리소스에 계속 액세스할 수 있도록 하려면 조직 액세스 제한 헤더의 승인된 조직 목록에 다음 Google 소유의 Google Cloud 조직 ID를 추가합니다.

   organizations/433637338589

다음 단계