이 페이지에서는 Cloud SQL 인스턴스에 연결 조직 정책을 추가하는 방법을 설명합니다. 조직 정책은 Cloud SQL의 공개 IP 설정을 중앙에서 제어하여 인터넷에서 Cloud SQL 인스턴스가 보안 공격에 노출되는 영역을 줄입니다. 조직 정책 관리자는 연결 정책을 사용하여 프로젝트, 폴더 또는 조직 수준에서 Cloud SQL의 공개 IP 구성을 제한할 수 있습니다. 개요는 연결 조직 정책을 참조하세요.
시작하기 전에
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- IAM 및 관리자 페이지에서 사용자 또는 서비스 계정에 조직 정책 관리자 역할(
roles/orgpolicy.policyAdmin
)을 추가합니다. - 이 절차를 수행하기 전에 제한사항을 참조하세요.
조직 정책 구성
조직 정책을 구성하려면 다음 안내를 따르세요.
조직 정책으로 이동합니다.
페이지 상단에 표시된 드롭다운 메뉴에서 프로젝트를 선택한 후 조직 정책이 필요한 폴더 또는 조직을 선택합니다. 사용 가능한 조직 정책 제약조건의 목록이 표시됩니다. 이 제약조건을 사용하여 Cloud SQL 인스턴스에 대한 액세스를 제한할 수 있습니다.
제약조건
name
또는display_name
으로 필터링합니다. 사용 가능한 제약조건은 다음과 같습니다.인터넷에서 들어오거나 나가는 액세스를 중지하려면 다음 명령어를 실행하세요.
name: "constraints/sql.restrictPublicIp" display_name: "Restrict Public IP access on Cloud SQL instances"
IAM 인증이 누락되었을 때 인터넷에서 들어오거나 나가는 액세스를 중지하려면 다음 명령어를 실행하세요(비공개 IP를 사용한 액세스에는 영향을 주지 않음).
name: "constraints/sql.restrictAuthorizedNetworks" display_name: "Restrict Authorized Networks on Cloud SQL instances"
조직 정책 제약조건을 클릭합니다.
수정을 클릭합니다.
맞춤설정을 선택합니다.
적용을 켜기로 변경합니다.
저장을 클릭합니다. 제약조건이 업데이트되었다는 메시지가 표시됩니다.
다음 단계
- 연결 조직 정책 자세히 알아보기
- 조직 정책 서비스 알아보기
- 조직 정책 제약조건 알아보기