이 페이지에서는 조직 제한 및 작동 방식에 대해 간략히 설명합니다.
조직 액세스 제한 기능을 사용하면 피싱 또는 내부자 공격을 통한 데이터 무단 반출을 방지할 수 있습니다. 조직의 관리형 기기의 경우, 조직 제한 기능은 승인된 Google Cloud 조직의 리소스로만 액세스를 제한합니다.
조직 액세스 제한의 작동 방식
Google Cloud에서 Identity and Access Management가 리소스에 대한 액세스를 제어합니다. 관리자는 Identity and Access Management 정책을 사용하여 조직 내의 리소스에 액세스할 수 있는 사용자를 제어합니다. 조직에서는 승인된 Google Cloud 조직의 리소스에 대해서만 직원 액세스를 제한할 필요가 있습니다. Google Cloud를 관리하는 Google Cloud 관리자와 이그레스 프록시를 구성하는 이그레스 프록시 관리자는 협력하여 조직 액세스 제한을 설정합니다.
다음 다이어그램은 여러 구성요소가 조직 액세스 제한을 적용하기 위해 작동하는 방법을 보여줍니다.
이 아키텍처 다이어그램은 다음 구성요소를 보여줍니다.
관리 기기: 회사의 조직 정책이 적용되는 기기입니다. 조직의 직원은 관리 기기를 사용하여 조직 리소스에 액세스합니다.
이그레스 프록시: 이그레스 프록시 관리자는 관리 기기에서 시작된 모든 요청에 조직 액세스 제한 헤더를 추가하도록 프록시를 구성합니다. 이 프록시 구성은 사용자가 승인되지 않은 Google Cloud 조직의 Google Cloud 리소스에 액세스할 수 없습니다.
Google Cloud: Google Cloud의 조직 액세스 제한 기능은 조직 액세스 제한 헤더에 대한 모든 요청을 검사하고 액세스 중인 조직을 기반으로 요청을 허용하거나 거부합니다.
일반 사용 사례
다음은 일반적인 조직 액세스 제한 사용 사례입니다.
직원이 다른 조직이 아닌 사용자의 Google Cloud 조직의 리소스에만 액세스할 수 있도록 조직 내 직원의 액세스 권한을 제한합니다.
직원이 Cloud Storage 리소스에서 읽을 수 있도록 허용하지만 직원 액세스를 Google Cloud 조직의 리소스로만 제한합니다.
Google Cloud 조직 외에도 직원이 공급업체 Google Cloud 조직에 액세스하도록 허용합니다.
이러한 사용 사례를 구현하려면 Google Cloud를 관리하는 Google Cloud 관리자와 이그레스 프록시를 구성하는 이그레스 프록시 관리자 간의 참여가 필요합니다.
다음 단계
- 조직 액세스 제한 구성에 대해 알아보기
- 조직 액세스 제한에서 지원하는 서비스 알아보기