연결 조직 정책 구성

이 페이지에서는 Cloud SQL 인스턴스에 연결 조직 정책을 추가하여 프로젝트, 폴더 또는 조직 수준에서 Cloud SQL의 공개 IP 구성에 제한사항을 적용하는 방법을 설명합니다. 개요는 연결 조직 정책을 참조하세요.

시작하기 전에

  1. Google 계정으로 로그인합니다.

    아직 계정이 없으면 새 계정을 등록하세요.

  2. Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.

    프로젝트 선택기 페이지로 이동

  3. Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다. 프로젝트에 결제가 사용 설정되어 있는지 확인하는 방법을 알아보세요.

  4. Cloud SDK 설치 및 초기화
  5. IAM 및 관리자 페이지에서 사용자 또는 서비스 계정에 조직 정책 관리자 역할(roles/ orgpolicy.policyAdmin)을 추가합니다.

    IAM 계정 페이지로 이동

  6. 이 절차를 수행하기 전에 제한사항을 참조하세요.

조직 정책 구성

조직 정책을 구성하려면 다음 안내를 따르세요.

  1. 조직 정책 페이지로 이동합니다.

    조직 정책 페이지로 이동

  2. 상단 탭에서 프로젝트 드롭다운 메뉴를 클릭한 다음 조직 정책이 필요한 프로젝트, 폴더 또는 조직을 선택합니다. 조직 정책 페이지에 사용 가능한 조직 정책 제약조건의 목록이 표시됩니다.

  3. 제약조건 name 또는 display_name으로 필터링합니다.

    연결 정책 제약조건:

    • 인터넷에서 들어오거나 나가는 액세스를 사용 중지하려면 다음 명령어를 실행하세요.

      name: "constraints/sql.restrictPublicIp"
      display_name: "Restrict Public IP access on Cloud SQL instances"
      
    • IAM 인증이 누락되었을 때 인터넷에서 들어오는 액세스 사용 중지하려면 다음 명령어를 실행하세요(비공개 IP를 사용한 액세스에는 영향을 주지 않음).

      name: "constraints/sql.restrictAuthorizedNetworks"
      display_name: "Restrict Authorized Networks on Cloud SQL instances"
      
  4. 목록에서 정책 이름을 선택합니다.

  5. 수정을 클릭합니다.

  6. 맞춤설정을 선택합니다.

  7. 적용켜기로 변경합니다.

  8. 저장을 클릭합니다. 제약조건이 업데이트되었다는 메시지가 표시됩니다.

다음 단계