Google Cloud 프로젝트를 만들면 만든 사람이 프로젝트의 유일한 사용자가 됩니다. 기본적으로 다른 사용자는 프로젝트나 프로젝트 리소스에 액세스할 수 없습니다. Identity and Access Management (IAM)는 클러스터와 같은 Google Cloud 리소스를 관리합니다. 권한은 IAM 주 구성원에게 할당됩니다.
IAM을 사용하면 주 구성원에게 역할을 부여할 수 있습니다. 역할은 권한 모음이며, 주 구성원에게 부여되는 경우 하나 이상의 Google Cloud 리소스에 대한 액세스를 제어합니다. 다음과 같은 유형의 역할을 사용할 수 있습니다.
- 기본 역할은 소유자, 편집자, 뷰어로 제한된 대략적인 권한을 제공합니다.
- 사전 정의된 역할은 기본 역할보다 세분화된 액세스 권한을 제공하며 다양한 일반 사용 사례에 적용됩니다.
- 커스텀 역할을 사용하면 고유한 권한 조합을 만들 수 있습니다.
주 구성원은 다음 중 하나일 수 있습니다.
- 사용자 계정
- 서비스 계정
- Google Workspace Google 그룹
- Google Workspace 도메인
- Cloud ID 도메인
IAM 정책 유형
IAM은 다음과 같은 정책 유형을 지원합니다.
- 허용 정책: 주 구성원에게 역할을 부여합니다. 자세한 내용은 허용 정책을 참조하세요.
- 거부 정책: 주 구성원에게 부여된 역할에 관계없이 주 구성원이 특정 IAM 권한을 사용하지 못하게 합니다. 자세한 내용은 거부 정책을 참조하세요.
IAM 허용 정책이 특정 주 구성원에게 관련 권한이 포함된 역할을 부여하더라도 거부 정책을 사용하면 해당 주 구성원이 프로젝트, 폴더 또는 조직에서 특정 작업을 수행하지 못하도록 제한할 수 있습니다.
사전 정의된 역할
IAM은 특정 Google Cloud 리소스에 대한 세분화된 액세스 권한을 부여하고 다른 리소스에 대한 무단 액세스를 방지하도록 사전 정의된 역할을 제공합니다. Google Cloud 는 이러한 역할을 만들고 유지하며 필요에 따라 권한을 자동으로 업데이트합니다(예: Google Cloud Observability에 새 기능이 추가되는 경우).
Google Cloud Observability의 사전 정의된 역할에는 여러 제품 영역에 걸쳐 있는 기능에 대한 권한이 포함되어 있습니다. 이러한 이유로 observability.scopes.get
와 같은 일부 권한이 해당 제품 영역의 사전 정의된 역할에 포함되어 있을 수 있습니다. 예를 들어 로그 뷰어 역할 (roles/logging.viewer
)에는 여러 로깅 관련 권한 외에도 observability.scopes.get
권한이 포함됩니다.
다음 표에는 Google Cloud Observability의 사전 정의된 역할이 나와 있습니다. 이 표에서는 각 역할에 대해 역할 제목, 설명, 포함된 권한, 역할을 부여할 수 있는 최저 수준의 리소스 유형을 보여줍니다. Google Cloud 프로젝트 수준에서 사전 정의된 역할을 부여하거나 또는 대부분의 경우 계층 구조에서 더 높은 유형을 부여할 수 있습니다.
역할에 포함된 모든 개별 권한의 목록을 가져오려면 역할 메타데이터 가져오기를 참조하세요.
Role | Permissions |
---|---|
Observability Admin Beta( Full access to Observability resources. |
|
Observability Analytics User Beta( Grants permissions to use Cloud Observability Analytics. |
|
Observability Editor Beta( Edit access to Observability resources. |
|
Observability Viewer Beta( Read only access to Observability resources. |
|