이 가이드에서는 VPC 서비스 제어 경계에서 Private Service Connect Secure Source Manager를 사용하여 데이터 무단 반출을 방지하는 방법을 보여줍니다.
이 가이드는 민감한 정보 손실의 위험을 완화하려는 네트워크 관리자, 보안 설계자, 클라우드 운영 전문가를 대상으로 합니다.
시작하기 전에
필요한 역할
VPC 서비스 제어 경계에서 Secure Source Manager를 구성하는 데 필요한 권한을 얻으려면 관리자에게 조직에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.
- 
  
  
    
      Access Context Manager 관리자 역할  (roles/accesscontextmanager.policyAdmin)
- 
  
  
    
      프로젝트 생성자  (roles/resourcemanager.projectCreator)
권장사항 준수
VPC 서비스 제어를 부주의하게 사용 설정하면 기존 애플리케이션에 문제가 발생할 수 있으며 서비스가 중단될 수 있습니다. 사용 설정 기간을 신중하게 계획하고, 데이터 수집, 테스트 수행, 위반 로그 분석에 필요한 시간을 충분히 확보하는 것이 좋습니다. VPC 서비스 제어 운영팀과 애플리케이션팀의 이해관계자가 작업을 진행할 수 있어야 합니다.
권장사항에 대한 자세한 내용은 VPC 서비스 제어 사용 설정 권장사항을 참고하세요.
경계에 프로젝트 추가
- Google Cloud 콘솔에서 VPC 서비스 제어 페이지로 이동합니다. 
- VPC 서비스 제어 페이지에서 프로젝트를 보호하는 데 사용할 경계를 선택합니다. 
- VPC 서비스 제어 시행된 구성 세부정보 페이지의 보호할 리소스 섹션에서 수정을 클릭합니다. 
- 보호할 리소스를 클릭하고 프로젝트 ID를 추가합니다. 
- 저장을 클릭합니다. 
Secure Source Manager를 제한된 서비스로 추가
- Google Cloud 콘솔에서 VPC 서비스 제어 페이지로 이동합니다. 
- VPC 서비스 제어 페이지에서 프로젝트를 추가한 경계를 선택합니다. 
- VPC 서비스 제어 시행된 구성 세부정보 페이지의 제한된 서비스 섹션에서 수정을 클릭합니다. 
- 서비스 추가를 클릭합니다. 
- 제한할 서비스 지정 대화상자에서 Secure Source Manager 옆에 있는 체크박스를 선택합니다. 필터 쿼리를 사용하여 목록에서 Secure Source Manager를 찾을 수 있습니다. 
- 저장을 클릭합니다. 
서비스 경계를 업데이트한 후 변경사항이 전파되고 적용되려면 최대 30분이 걸릴 수 있습니다. 이 시간 동안 경계에서 다음 오류 메시지와 함께 요청을 차단할 수 있습니다.
Error 403: Request is prohibited by organization's policy.
다음 단계
- Private Service Connect 자세히 알아보기
- 외부 IP 주소가 없는 VM에 연결에 대해 자세히 알아보세요.