IAM으로 액세스 제어

Google Cloud 프로젝트를 만들면 만든 사람이 프로젝트의 유일한 사용자가 됩니다. 기본적으로 다른 사용자는 프로젝트나 프로젝트 리소스에 액세스할 수 없습니다. Identity and Access Management (IAM)는 클러스터와 같은 Google Cloud 리소스를 관리합니다. 권한은 IAM 주 구성원에게 할당됩니다.

IAM을 사용하면 주 구성원에게 역할을 부여할 수 있습니다. 역할은 권한 모음이며, 주 구성원에게 부여되는 경우 하나 이상의 Google Cloud 리소스에 대한 액세스를 제어합니다. 다음과 같은 유형의 역할을 사용할 수 있습니다.

  • 기본 역할은 소유자, 편집자, 뷰어로 제한된 대략적인 권한을 제공합니다.
  • 사전 정의된 역할은 기본 역할보다 세분화된 액세스 권한을 제공하며 다양한 일반 사용 사례에 적용됩니다.
  • 커스텀 역할을 사용하면 고유한 권한 조합을 만들 수 있습니다.

주 구성원은 다음 중 하나일 수 있습니다.

  • 사용자 계정
  • 서비스 계정
  • Google Workspace Google 그룹
  • Google Workspace 도메인
  • Cloud ID 도메인

IAM 정책 유형

IAM은 다음과 같은 정책 유형을 지원합니다.

  • 허용 정책: 주 구성원에게 역할을 부여합니다. 자세한 내용은 허용 정책을 참조하세요.
  • 거부 정책: 주 구성원에게 부여된 역할에 관계없이 주 구성원이 특정 IAM 권한을 사용하지 못하게 합니다. 자세한 내용은 거부 정책을 참조하세요.

IAM 허용 정책이 특정 주 구성원에게 관련 권한이 포함된 역할을 부여하더라도 거부 정책을 사용하면 해당 주 구성원이 프로젝트, 폴더 또는 조직에서 특정 작업을 수행하지 못하도록 제한할 수 있습니다.

사전 정의된 역할

IAM은 특정 Google Cloud 리소스에 대한 세분화된 액세스 권한을 부여하고 다른 리소스에 대한 무단 액세스를 방지하도록 사전 정의된 역할을 제공합니다. Google Cloud 는 이러한 역할을 만들고 유지하며 필요에 따라 권한을 자동으로 업데이트합니다(예: Google Cloud Observability에 새 기능이 추가되는 경우).

Google Cloud Observability의 사전 정의된 역할에는 여러 제품 영역에 걸쳐 있는 기능에 대한 권한이 포함되어 있습니다. 이러한 이유로 observability.scopes.get와 같은 일부 권한이 해당 제품 영역의 사전 정의된 역할에 포함되어 있을 수 있습니다. 예를 들어 로그 뷰어 역할 (roles/logging.viewer)에는 여러 로깅 관련 권한 외에도 observability.scopes.get 권한이 포함됩니다.

다음 표에는 Google Cloud Observability의 사전 정의된 역할이 나와 있습니다. 이 표에서는 각 역할에 대해 역할 제목, 설명, 포함된 권한, 역할을 부여할 수 있는 최저 수준의 리소스 유형을 보여줍니다. Google Cloud 프로젝트 수준에서 사전 정의된 역할을 부여하거나 또는 대부분의 경우 계층 구조에서 더 높은 유형을 부여할 수 있습니다.

역할에 포함된 모든 개별 권한의 목록을 가져오려면 역할 메타데이터 가져오기를 참조하세요.

Role Permissions

(roles/observability.admin)

Full access to Observability resources.

observability.*

  • observability.analyticsViews.create
  • observability.analyticsViews.delete
  • observability.analyticsViews.get
  • observability.analyticsViews.list
  • observability.analyticsViews.update
  • observability.scopes.get
  • observability.scopes.update

(roles/observability.analyticsUser)

Grants permissions to use Cloud Observability Analytics.

observability.analyticsViews.*

  • observability.analyticsViews.create
  • observability.analyticsViews.delete
  • observability.analyticsViews.get
  • observability.analyticsViews.list
  • observability.analyticsViews.update

observability.scopes.get

(roles/observability.editor)

Edit access to Observability resources.

observability.*

  • observability.analyticsViews.create
  • observability.analyticsViews.delete
  • observability.analyticsViews.get
  • observability.analyticsViews.list
  • observability.analyticsViews.update
  • observability.scopes.get
  • observability.scopes.update

(roles/observability.viewer)

Read only access to Observability resources.

observability.analyticsViews.get

observability.analyticsViews.list

observability.scopes.get

다음 단계