VMware Engine IAM 역할 및 권한
프로젝트에 새 구성원을 추가할 때 Identity and Access Management(IAM) 정책을 사용하여 해당 구성원에게 하나 이상의 IAM 역할을 부여할 수 있습니다. 각 IAM 역할에는 구성원에게 VMware Engine 리소스에 대한 액세스 권한을 부여하는 권한이 포함됩니다.
이 문서에서는 VMware Engine과 관련된 IAM 권한과 해당 권한을 부여하는 IAM 역할을 집중적으로 설명합니다. IAM 및 해당 기능에 대한 자세한 설명은 Identity and Access Management 개요와 리소스에 대한 액세스 권한 부여, 변경, 취소를 참조하세요.
역할 유형
리소스에 IAM 정책을 설정하여 리소스에 대한 액세스 권한을 부여합니다. 이 정책은 사용자 또는 서비스 계정 같은 하나 이상의 구성원을 하나 이상의 역할에 결합합니다. 각 역할에는 구성원이 리소스와 상호작용할 수 있는 권한 목록이 포함됩니다.
IAM에는 다음과 같은 세 가지 유형의 역할이 있습니다.
- 사전 정의된 역할은 특정 서비스에 대한 세분화된 액세스 권한을 제공하며 Google Cloud에서 관리합니다. 사전 정의된 역할은 일반적인 사용 사례와 액세스 제어 패턴을 지원합니다.
- 커스텀 역할은 사용자 지정 권한 목록에 따라 세분화된 액세스 권한을 제공합니다.
- 기본 역할은 모든 Google Cloud 리소스에 적용되는 광범위한 권한을 포함하는 프로젝트 수준 역할입니다. 기본 역할에는 IAM 도입 전에 있었던 기존의 소유자, 편집자, 뷰어 역할이 포함됩니다.
가능하면 사전 정의된 역할 또는 커스텀 역할을 사용하는 것이 좋습니다. VMware Engine에만 적용되는 더 세분화된 권한이 포함되어 있기 때문입니다.
사전 정의된 역할
사전 정의된 역할에는 특정 태스크에 적합한 권한 집합이 포함되어 있습니다. 특정 권한과 역할은 Google Cloud CLI 및 VMware Engine API에만 적용됩니다. VMware Engine에 대해 사전 정의된 역할의 포괄적 목록을 보려면 IAM 문서의 VMware Engine 역할 참조로 이동합니다.
커스텀 역할
VMware Engine의 사전 정의된 역할이 사용자의 요구사항을 충족하지 않을 경우 지정한 권한만 포함하는 커스텀 역할을 만들 수 있습니다. 수행해야 하는 작업을 확인한 후 각 작업에 필요한 권한을 커스텀 역할에 추가합니다.
VMware Engine에 대한 전체 권한 목록을 보려면 권한 참조로 이동하여 vmwareengine
프리픽스를 검색합니다.
커스텀 역할 만들기에 대한 자세한 내용은 커스텀 역할 만들기 및 관리를 참조하세요.
VMware Engine 액세스 권한 부여 또는 취소
역할은 프로젝트 수준의 VMware Engine 리소스에 적용됩니다. 프로젝트에 여러 프라이빗 클라우드가 포함된 경우 개별 프라이빗 클라우드에 역할을 적용할 수 없습니다.
액세스 권한 부여
프로젝트에 팀 구성원을 추가하고 VMware Engine 역할을 부여하려면 다음을 수행합니다.
Google Cloud 콘솔에서 IAM 및 관리자 > IAM으로 이동합니다.
추가를 클릭합니다.
이메일 주소를 입력합니다. 개인, 서비스 계정 또는 Google 그룹스를 구성원으로 추가할 수 있습니다.
사용자 또는 그룹에 필요한 액세스 유형에 따라
VMware Engine Service Viewer
또는VMware Engine Service Admin
역할을 선택합니다.저장을 클릭합니다.
액세스 취소
사용자 또는 그룹에서 역할과 해당 권한을 삭제하려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 IAM 및 관리자 > IAM으로 이동합니다.
액세스 권한을 취소할 사용자 또는 그룹을 찾고 구성원 수정을 클릭합니다.
취소할 역할마다 삭제를 클릭합니다.
저장을 클릭합니다.
VMware Engine 권한
VMware Engine에 대한 전체 권한 목록을 보려면 권한 참조로 이동하여 vmwareengine
프리픽스를 검색합니다.
권한이 있는 사용자는 VMware Engine 리소스에 대한 특정 작업을 수행할 수 있습니다. 사용자에게 권한을 직접 부여하는 대신 하나 이상의 권한이 연결된 사전 정의된 역할이나 커스텀 역할을 부여합니다.