Google Cloud Console

Google Cloud 콘솔을 사용하여 Cloud Storage에 대한 간단한 스토리지 관리 태스크를 수행합니다. Google Cloud 콘솔의 일반적인 용도는 다음과 같습니다.

  • 프로젝트를 위해 Cloud Storage API 활성화
  • 버킷 생성 및 삭제
  • 객체 업로드, 다운로드, 삭제
  • Identity and Access Management(IAM) 정책 관리

이 페이지에서는 데이터 관리를 위해 Google Cloud 콘솔을 사용하여 수행할 수 있는 태스크를 포함하여 Google Cloud 콘솔의 개요를 보여줍니다. 고급 작업의 경우 Google Cloud CLI 또는 Cloud Storage를 지원하는 클라이언트 라이브러리를 사용합니다.

직접 사용해 보기

Google Cloud를 처음 사용하는 경우 계정을 만들어 실제 시나리오에서 Cloud Storage의 성능을 평가할 수 있습니다. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.

Cloud Storage 무료로 사용해 보기

Google Cloud 콘솔 액세스

Google Cloud 콘솔은 설정이나 설치가 필요하지 않으며 브라우저에서 직접 액세스할 수 있습니다. 사용 사례에 따라 약간 다른 방식으로 Google Cloud 콘솔에 액세스합니다. 아래를 참조하세요.

프로젝트에 대한 액세스 권한을 부여받은 사용자의 경우

https://console.cloud.google.com/을 사용합니다.

현재 프로젝트 소유자로부터 전체 프로젝트에 대한 액세스 권한을 부여받을 수 있으며, 이 액세스 권한은 프로젝트에서 정의된 모든 버킷과 객체에 똑같이 적용됩니다.

버킷에 대한 액세스 권한을 부여받은 사용자의 경우

https://console.cloud.google.com/storage/browser/BUCKET_NAME을 사용합니다.

이 사용 사례에서는 프로젝트 소유자가 큰 프로젝트 내에서 개별 버킷에 대한 액세스 권한을 부여합니다. 그런 다음에 소유자는 사용자에게 버킷 이름을 보내고, 사용자는 이 버킷 이름을 위에 나온 URL로 대체합니다. 사용자는 지정된 버킷 안에 있는 객체만 사용할 수 있습니다. 이는 전체 프로젝트에 대한 액세스 권한이 없지만 버킷에 액세스해야 하는 사용자에게 유용합니다. URL에 액세스할 때 아직 로그인되어 있지 않으면 인증합니다.

이 사용 사례의 변형은 프로젝트 소유자가 버킷에 있는 객체를 읽을 수 있는 권한을 모든 사용자에게 부여하는 것입니다. 그러면 공개적으로 읽을 수 있는 내용의 버킷이 생성됩니다. 자세한 내용은 권한 및 메타데이터 설정을 참조하세요.

객체에 대한 액세스 권한을 부여받은 사용자의 경우

https://console.cloud.google.com/storage/browser/_details/BUCKET_NAME/OBJECT_NAME을 사용합니다.

이 사용 사례에서는 프로젝트 소유자가 버킷 내 단일 객체에 대한 액세스 권한을 부여하고 객체에 액세스하기 위한 URL을 보냅니다. URL에 액세스할 때 아직 로그인되어 있지 않으면 사용자 계정으로 인증하라는 메시지가 나타납니다.

위 URL 형식은 공개적으로 공유된 객체의 URL과 다릅니다. 링크를 공개적으로 공유할 때 URL은 https://storage.googleapis.com/BUCKET_NAME/OBJECT_NAME 형식이 됩니다. 이 공개 URL은 수신자가 Google로 인증할 것을 요구하지 않으며 인증 없이 객체에 액세스하는 데 사용될 수 있습니다.

Google Cloud 콘솔로 수행할 수 있는 태스크

Google Cloud 콘솔을 사용하면 브라우저에서 데이터를 사용하여 기본 스토리지 관리 작업을 수행할 수 있습니다. Google Cloud 콘솔을 사용하려면 Google로 인증하고 특정 태스크를 완료할 수 있는 적절한 권한을 받아야 합니다. 프로젝트를 생성한 계정 소유자의 경우에는 아래의 작업을 완료하는 데 필요한 모든 권한을 이미 가지고 있을 것입니다. 그렇지 않다면 프로젝트에 대한 액세스 권한을 부여받거나 버킷에서 작업을 수행할 수 있는 권한을 부여받으면 됩니다.

버킷 생성

Cloud Storage는 플랫 네임스페이스를 사용하여 데이터를 저장하지만 Google Cloud 콘솔을 사용하여 폴더를 만들고 폴더 계층을 모방할 수 있습니다. 데이터가 실제로 계층 구조에 저장되지는 않지만 Google Cloud 콘솔에 표시됩니다.

버킷 만들기에 대한 단계별 안내는 버킷 만들기를 참조하세요.

버킷에 데이터 업로드

하나 이상의 파일 또는 파일을 포함하는 폴더를 업로드하여 데이터를 버킷에 업로드할 수 있습니다. 폴더를 업로드하면 Google Cloud 콘솔은 폴더에 포함된 모든 파일과 폴더를 포함하여 폴더의 동일한 계층 구조를 유지합니다. 업로드 진행률 창을 사용하여 Google Cloud 콘솔의 업로드 진행 상황을 추적할 수 있습니다. 진행률 창을 최소화하고 계속해서 버킷을 작업할 수 있습니다.

Google Cloud 콘솔을 사용하여 버킷에 객체를 업로드하기 위한 단계별 안내는 객체 업로드를 참조하세요.

바탕화면이나 파일 관리자 도구에서 파일 및 폴더를 Google Cloud 콘솔의 버킷 또는 하위 폴더로 드래그 앤 드롭하여 객체를 Google Cloud 콘솔에 업로드할 수도 있습니다.

버킷에서 데이터 다운로드

Google Cloud 콘솔을 사용하여 버킷에서 객체를 다운로드하는 방법에 대한 단계별 안내는 객체 다운로드를 참조하세요.

객체를 클릭하여 세부정보를 볼 수도 있습니다. 객체를 표시할 수 있는 경우 세부정보 페이지에 객체 자체의 미리보기가 포함됩니다.

폴더 만들기 및 사용

Cloud Storage 버킷은 플랫 네임스페이스로 존재하므로 Google Cloud 콘솔을 사용하여 만든 폴더는 객체를 구성하는 데 도움이 되는 편의 기능입니다. Google Cloud 콘솔은 이러한 시뮬레이션된 폴더를 폴더 아이콘 이미지로 나타내며, Google Cloud 콘솔은 시뮬레이션된 폴더에 추가된 객체가 해당 폴더 내에 있는 것으로 표시합니다. 실제로 모든 객체는 버킷 수준에 있습니다. Google Cloud 콘솔에서는 폴더 이름이 객체의 전체 이름의 일부일 때 객체가 시뮬레이션된 폴더에 포함된 것으로 표시됩니다.

예를 들어 pets라는 시뮬레이션된 폴더를 만들고 이 폴더에 cat.jpeg 파일을 추가하면 Google Cloud 콘솔에서는 파일이 폴더에 있는 것으로 표시합니다. 하지만 실제로 별도의 폴더 항목은 없습니다. 이 파일은 단순히 버킷에 있고 이름은 pets/cat.jpeg입니다.

Google Cloud 콘솔에서 만든 시뮬레이션된 폴더는 버킷 내에 0바이트 객체로 존재합니다. Google Cloud 콘솔을 사용하여 이러한 0바이트 객체에 메타데이터나 액세스 권한을 설정할 수 없습니다. 공통 프리픽스를 공유하는 객체 그룹에 대한 액세스를 제어할 수 있는 별도의 Cloud Storage 기능인 관리형 폴더가 있습니다.

Google Cloud 콘솔에서 시뮬레이션된 폴더를 탐색할 때 파일 목록 위의 탐색 경로에서 원하는 폴더 또는 버킷 이름을 클릭하여 상위 디렉터리에 액세스할 수 있습니다.

다른 도구를 사용하여 버킷 및 데이터 작업을 수행하면 폴더 표시가 Google Cloud 콘솔에 표시되는 것과 다를 수 있습니다. gcloud CLI와 같은 다양한 도구가 Cloud Storage의 폴더를 시뮬레이션하는 방법에 대한 자세한 내용은 시뮬레이션된 폴더를 참조하세요.

버킷 및 객체 목록 필터링 및 정렬

프로젝트의 Google Cloud 콘솔 버킷 목록에서 버킷 필터링 필드를 사용하여 표시되는 버킷을 필터링하고, 정렬하려는 열의 제목을 클릭하여 버킷을 정렬합니다.

  • 언제든지 버킷 이름 프리픽스별로 필터링할 수 있습니다.

  • 버킷이 1,000개 미만인 프로젝트의 경우 버킷의 위치와 같은 추가 기준별로 언제든지 필터링할 수 있으며 언제든지 열별로 정렬할 수 있습니다.

  • 버킷 1,000개를 초과하는 프로젝트의 경우 필터링 필드 옆에 표시되는 드롭다운을 사용하여 추가 기준 필터링 및 정렬을 사용 설정해야 합니다. 그러나 버킷이 1,000개 있는 프로젝트의 경우 이 기능을 사용 설정하면 필터링 및 정렬 성능이 저하됩니다.

버킷의 Google Cloud 콘솔 객체 목록에서 객체 및 폴더 필터링 필드에 프리픽스를 입력하여 표시되는 객체를 필터링합니다. 이 필터는 입력된 프리픽스로 시작하는 객체와 폴더를 표시합니다.

  • 필터링 및 정렬은 표시되는 현재 경로의 객체 및 폴더에만 적용됩니다. 예를 들어 버킷의 최상위 수준을 보고 있는 경우 필터링 및 정렬을 수행해도 폴더에 포함된 객체는 반환되지 않습니다.

  • 정렬 및 추가 필터링 옵션을 사용 설정하려면 이름 프리픽스로만 필터링 드롭다운을 클릭하고 정렬 및 필터링을 선택합니다.

    • 정렬을 사용 설정한 후 정렬할 열의 제목을 클릭하여 객체를 정렬합니다.

    • 현재 경로에 많은 수의 객체와 폴더가 있는 버킷은 정렬되거나 이름 프리픽스 이외의 기준으로 필터링될 때 성능이 저하됩니다.

열 표시 및 숨기기

버킷 또는 객체 목록의 열을 표시하거나 숨기려면 열 보기()를 클릭한 다음 표시하거나 숨기려는 열을 선택합니다.

객체 메타데이터 설정

Google Cloud 콘솔에서 객체의 메타데이터를 구성할 수 있습니다. 객체 메타데이터는 데이터가 나타내는 콘텐츠 유형, 데이터 인코딩 방법 등 요청 처리 방법의 여러 측면을 제어합니다. Google Cloud 콘솔을 사용하여 한 번에 하나의 객체에 메타데이터를 설정합니다. gcloud storage objects update를 사용하여 동시에 여러 객체에 메타데이터를 설정합니다.

객체의 메타데이터를 보고 수정하는 방법에 대한 단계별 안내는 객체 메타데이터 보기 및 수정을 참조하세요.

객체, 폴더, 버킷 삭제

Google Cloud 콘솔에서 버킷, 폴더 또는 객체를 삭제하려면 옆에 있는 체크박스를 선택하고 삭제 버튼을 클릭한 다음 작업을 계속할 것인지 확인합니다. 폴더나 버킷을 삭제하면 공개로 표시된 객체를 비롯하여 그 안에 모든 객체도 삭제됩니다.

Google Cloud 콘솔을 사용하여 버킷에서 객체를 삭제하는 방법에 대한 단계별 안내는 객체 삭제를 참조하세요.

Google Cloud 콘솔을 사용하여 프로젝트에서 버킷을 삭제하는 방법에 대한 단계별 안내는 버킷 삭제를 참조하세요.

공개적으로 데이터 공유

객체를 공개적으로 공유하면 객체의 공개 액세스 열에 링크 아이콘이 표시됩니다. 이 링크를 클릭하면 객체에 액세스하는 공개 URL이 나타납니다.

공개 URL은 객체를 직접 마우스 오른쪽 버튼으로 클릭하여 연결하는 링크와 다릅니다. 두 링크 모두 객체에 대한 액세스를 제공하지만, 공개 URL은 사용자 계정에 로그인하지 않고도 사용할 수 있습니다. 자세한 내용은 요청 엔드포인트를 참조하세요.

공개적으로 공유된 객체에 액세스하는 방법은 공개 데이터 액세스를 참조하세요.

객체 공개 공유 중지:

객체의 공개 공유를 중지하려면 allUsers 또는 allAuthenticatedUsers를 주 구성원으로 갖는 모든 권한 항목을 삭제합니다.

공개 액세스 열 사용

Google Cloud 콘솔의 버킷과 객체 모두 리소스가 공개적으로 공유되는 시기를 나타내는 공개 액세스 열이 있습니다.

버킷 수준 공개 액세스 열

버킷의 공개 액세스 열은 Public to internet, Not public 또는 Subject to object ACLs 값을 가질 수 있습니다.

버킷에 다음 기준을 충족하는 IAM 역할이 있으면 버킷은 인터넷에 공개입니다.

  • 주 구성원 allUsers 또는 allAuthenticatedUsers에 역할이 부여됩니다.
  • 역할에 storage.buckets.create 또는 storage.buckets.list가 아닌 스토리지 권한이 최소 한 개 이상 있습니다.

이러한 조건이 충족되지 않으면 버킷은 Not public 또는 Subject to object ACLs입니다.

  • Not public: IAM 역할은 버킷의 객체에 공개 액세스 권한을 부여하지 않으며 버킷에 균일한 버킷 수준 액세스가 사용 설정됩니다.

  • Subject to object ACLs: IAM 역할은 버킷의 객체에 대한 공개 액세스 권한을 부여하지 않지만, 액세스 제어 목록(ACL)이 버킷 내 개별 객체에 대한 공개 액세스를 부여할 수 있습니다. 각 객체의 권한을 확인하여 공개 상태인지 확인하세요. IAM만 사용하려면 균일한 버킷 수준 액세스를 사용 설정하세요.

객체 수준 공개 액세스 열

다음 조건 중 하나가 충족되면 객체가 공개 상태로 간주됩니다.

  1. 객체의 액세스 제어 목록(ACL)allUsers 또는 allAuthenticatedUsers의 항목이 포함되어 있습니다.

  2. 객체가 포함된 버킷에 다음 기준을 충족하는 IAM 역할이 있습니다.

    • 주 구성원 allUsers 또는 allAuthenticatedUsers에 역할이 부여됩니다.
    • 역할에 스토리지 권한(storage.objects.get, storage.objects.getIamPolicy, storage.objects.setIamPolicy, storage.objects.update)이 최소한 한 개 이상 있습니다.

이러한 조건 중 하나가 충족되면 객체의 공개 액세스 열에 Public to internet이 표시됩니다.

이러한 조건이 충족되지 않으면 객체의 공개 액세스 열에 Not public이 표시됩니다.

버킷 권한 설정

IAM 권한을 사용하여 Cloud Storage 버킷에 대한 액세스를 제어할 수 있습니다. 예를 들어 사용자나 그룹 같은 개체가 버킷에 있는 객체를 보거나 생성할 수 있도록 버킷의 권한을 설정할 수 있습니다. 프로젝트 수준으로 사용자를 추가하는 것이 적절치 않은 경우에 이 방법을 선택할 수 있습니다. IAM 권한에서 지정된 개체는 버킷에 액세스할 때 Google에 로그인함으로써 인증해야 합니다. 버킷 URL을 https://console.cloud.google.com/storage/browser/BUCKET_NAME/으로 사용자와 공유하세요.

객체 권한 설정

Google Cloud 콘솔에서 IAM 권한을 사용하여 버킷의 객체에 대한 액세스를 간단하고 균일하게 제어할 수 있습니다. 버킷 내 개별 객체의 액세스 권한을 맞춤설정하려면 대신 서명된 URL 또는 액세스제어 목록(ACL)을 사용합니다.

IAM 권한을 보고 수정하는 방법에 대한 단계별 안내는 IAM 권한 사용을 참조하세요.

개별 객체에 대한 권한을 보거나 변경하려면 ACL 변경을 참조하세요.

사용자에게 프로젝트 수준 역할 부여

프로젝트를 생성하면 소유자 IAM 역할이 부여됩니다. 공동작업자와 같은 다른 개체는 해당 역할을 부여받아야 프로젝트의 버킷 및 객체를 작업할 수 있습니다.

프로젝트에 대한 역할을 부여받으면 해당 프로젝트 이름이 프로젝트 목록에 나타납니다. 기존 프로젝트 소유자는 주 구성원에게 프로젝트에 대한 액세스 권한을 부여할 수 있습니다. 프로젝트 수준에서 액세스 권한을 추가하고 삭제하는 방법에 대한 단계별 안내는 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

객체 버전 관리 사용

실수로 인한 삭제 또는 교체 시 객체의 이전 버전을 보존하도록 객체 버전 관리를 사용 설정할 수 있습니다. 하지만 객체 버전 관리를 사용 설정하면 스토리지 비용이 증가합니다. 객체 버전 관리를 사용 설정할 때 객체 수명 주기 관리 조건을 추가하면 비용을 완화할 수 있습니다. 이러한 조건은 지정된 설정에 따라 이전 객체 버전을 자동으로 삭제하거나 클래스를 낮춥니다. 객체 삭제를 위한 구성 예시는 이 사용 사례에 사용할 수 있는 조건의 한 집합을 제공합니다.

객체의 이전 버전은 객체의 버전 기록에 나열되고 관리됩니다.

Sensitive Data Protection을 사용한 버킷 스캔

Sensitive Data Protection은 버킷의 민감한 정보를 식별하고 보호할 수 있는 서비스입니다. Sensitive Data Protection은 다음과 같은 정보를 찾아 수정하여 규정 준수 요구사항을 충족하도록 지원합니다.

  • 신용카드 번호
  • IP 주소
  • 다른 형태의 개인 식별 정보(PII)

Sensitive Data Protection으로 감지되는 데이터 유형 목록은 Infotype 감지기 참조를 확인하세요.

버킷의 점 3개로 된 메뉴를 클릭하고 Sensitive Data Protection 기능을 사용하여 스캔을 선택하여 버킷의 Sensitive Data Protection 스캔을 시작할 수 있습니다. 버킷에서 Sensitive Data Protection 스캔을 수행하는 방법에 대한 가이드는 Cloud Storage 위치 검사를 참조하세요.