조직 액세스 제한 기능을 사용하면 피싱 또는 내부자 공격을 통한 데이터 무단 반출을 방지할 수 있습니다. 조직의 관리 기기의 경우, 조직 제한 기능은 승인된 Google Cloud 조직의 리소스로만 액세스를 제한합니다.
조직 액세스 제한의 작동 방식
Google Cloud에서 Identity and Access Management (IAM)는 리소스에 대한 액세스를 관리합니다.
관리자는 허용 및 거부 정책을 사용하여 조직 내의 리소스에 액세스할 수 있는 사용자를 제어합니다. 조직에서는 승인된 Google Cloud조직의 리소스로만 직원 액세스를 제한할 필요가 있습니다. Google Cloud Google Cloud를 관리하는 관리자와 이그레스 프록시를 구성하는 이그레스 프록시 관리자는 협력하여 조직 액세스 제한을 설정합니다.
다음 다이어그램은 여러 구성요소가 조직 액세스 제한을 적용하기 위해 작동하는 방법을 보여줍니다.
이 아키텍처 다이어그램은 다음 구성요소를 보여줍니다.
관리 기기: 회사의 조직 정책이 적용되는 기기입니다. 조직의 직원은 관리 기기를 사용하여 조직 리소스에 액세스합니다.
이그레스 프록시: 이그레스 프록시 관리자는 관리 기기에서 시작된 모든 요청에 조직 액세스 제한 헤더를 추가하도록 프록시를 구성합니다. 이 프록시 구성은 사용자가 승인되지 않은 Google Cloud 조직의 Google Cloud 리소스에 액세스할 수 없습니다.
Google Cloud: Google Cloud 의 조직 액세스 제한 기능은 조직 액세스 제한 헤더에 대한 모든 요청을 검사하고 액세스 중인 조직을 기반으로 요청을 허용하거나 거부합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Introduction to organization restrictions\n\nThis page provides an overview of organization restrictions and how it works.\n\nThe organization restrictions feature lets you prevent data exfiltration\nthrough phishing or insider attacks. For managed devices in an organization, the organization restrictions\nfeature restricts access only to resources in authorized Google Cloud organizations.\n\nHow organization restrictions works\n-----------------------------------\n\nIn Google Cloud, Identity and Access Management (IAM) governs access to resources.\nAdministrators use allow and deny policies to control who can access the\nresources within their organization. There is a need in organizations to\nrestrict access of their employees only to resources in authorized Google Cloud\norganizations. Google Cloud administrators who administer Google Cloud, and\negress proxy administrators, who configure the egress proxy, engage together to\nset up organization restrictions.\n\nThe following diagram illustrates how the different components work to enforce organization restrictions:\n\nThe architecture diagram shows the following components:\n\n- **Managed device**: A device that is governed by the organization policies of\n a company. Employees of an organization use a managed device to access the organization\n resources.\n\n- **Egress proxy**: An egress proxy administrator configures\n the proxy to add organization restrictions headers to any requests originating\n from a managed device. This proxy configuration prevents\n users from accessing any Google Cloud resources in non-authorized Google Cloud organizations.\n\n- **Google Cloud**: The organization restrictions feature in Google Cloud inspects all requests\n for organization restrictions header, and allows or denies the requests based on\n the organization being accessed.\n\nCommon use cases\n----------------\n\nHere are some common organization restrictions use cases:\n\n- Restrict access to employees in your organization so that employees can\n [access resources only in your Google Cloud organization](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-your-org)\n and not other organizations.\n\n- [Allow your employees to read from Cloud Storage resources](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-read-org)\n but restrict employee access only to resources in your Google Cloud organization.\n\n- [Allow your employees to access a vendor Google Cloud organization](/resource-manager/docs/organization-restrictions/examples-org-restrictions#access-vendor-org) in addition\n to your Google Cloud organization.\n\nImplementing these use cases require engagement between Google Cloud administrators,\nwho administer Google Cloud, and egress proxy administrators who configure the egress proxy.\n\nWhat's next\n-----------\n\n- Learn about [organization restrictions configuration](/resource-manager/docs/organization-restrictions/configure-organization-restrictions).\n- Learn about the [services supported by organization restrictions](/resource-manager/docs/organization-restrictions/supported-services)."]]