조직 정책 추가

이 페이지에서는 Cloud SQL 인스턴스에 연결 조직 정책을 추가하는 방법을 설명합니다. 조직 정책은 Cloud SQL의 공개 IP 설정을 중앙에서 제어하여 인터넷에서 Cloud SQL 인스턴스가 보안 공격에 노출되는 영역을 줄입니다. 조직 정책 관리자는 연결 정책을 사용하여 프로젝트, 폴더 또는 조직 수준에서 Cloud SQL의 공개 IP 구성을 제한할 수 있습니다. 개요는 연결 조직 정책을 참조하세요.

시작하기 전에

  1. Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
  2. Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.

    프로젝트 선택기로 이동

  3. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  4. Google Cloud CLI를 설치합니다.
  5. gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.

    gcloud init
  6. Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.

    프로젝트 선택기로 이동

  7. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  8. Google Cloud CLI를 설치합니다.
  9. gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.

    gcloud init
  10. IAM 및 관리자 페이지에서 사용자 또는 서비스 계정에 조직 정책 관리자 역할(roles/orgpolicy.policyAdmin)을 추가합니다.

    IAM 계정으로 이동

  11. 이 절차를 수행하기 전에 제한사항을 참조하세요.

조직 정책 구성

조직 정책을 구성하려면 다음 안내를 따르세요.

  1. 조직 정책으로 이동합니다.

    조직 정책으로 이동

  2. 페이지 상단에 나타나는 드롭다운 메뉴에서 프로젝트를 선택한 후 조직 정책이 필요한 폴더나 조직을 선택합니다. 사용 가능한 조직 정책 제약조건의 목록이 표시됩니다. 이러한 제약조건을 사용하여 Cloud SQL 인스턴스에 대한 액세스를 제한할 수 있습니다.

  3. 제약조건 name 또는 display_name으로 필터링합니다. 사용 가능한 제약조건은 다음과 같습니다.

    • 인터넷에서 들어오거나 나가는 액세스를 중지하려면 다음 명령어를 실행하세요.

      name: "constraints/sql.restrictPublicIp"
      display_name: "Restrict Public IP access on Cloud SQL instances"
      
    • IAM 인증이 누락되었을 때 인터넷에서 들어오거나 나가는 액세스를 중지하려면 다음 명령어를 실행하세요(비공개 IP를 사용한 액세스에는 영향을 주지 않음).

      name: "constraints/sql.restrictAuthorizedNetworks"
      display_name: "Restrict Authorized Networks on Cloud SQL instances"
      
  4. 조직 정책 제약조건을 클릭합니다.

  5. 수정을 클릭합니다.

  6. 맞춤설정을 선택합니다.

  7. 적용켜기로 변경합니다.

  8. 저장을 클릭합니다. 제약조건이 업데이트되었다는 메시지가 표시됩니다.

다음 단계