Google Cloud VMware Engine에는 특정 ID 및 액세스 관리(IAM) 역할 집합이 있습니다. 각 역할에는 일련의 권한이 포함되어 있습니다.
프로젝트에 새 구성원을 추가할 때 IAM 정책을 사용하여 해당 구성원에게 하나 이상의 IAM 역할을 부여할 수 있습니다. 각 IAM 역할에는 구성원에게 VMware Engine 리소스에 대한 액세스 권한을 부여하는 권한이 포함됩니다.
VMware Engine에 대한 액세스 관리
이 가이드에서는 Google Cloud 프로젝트 또는 조직 같은 특정 상위 리소스에 대한 액세스 권한을 부여하는 등, 최소 권한 원칙을 사용하여 VMware Engine에 대한 액세스를 관리하는 방법을 설명합니다. 리소스에 IAM 정책을 설정하여 프로젝트에 대한 액세스 권한을 부여합니다. 이 정책은 사용자 또는 서비스 계정 같은 하나 이상의 구성원을 하나 이상의 역할에 결합합니다. 각 역할에는 구성원이 리소스와 상호작용할 수 있는 권한 목록이 포함됩니다.
IAM에는 다음과 같은 세 가지 유형의 역할이 있습니다.
- 기본 역할 IAM 도입 전에 있었던 기존의 소유자, 편집자, 뷰어 역할이 포함됩니다.
- 사전 정의된 역할: 특정 서비스에 대한 세분화된 액세스 권한을 제공하며, Google Cloud에서 관리합니다. 사전 정의된 역할은 일반적인 사용 사례와 액세스 제어 패턴을 지원합니다.
- 커스텀 역할: 사용자 지정 권한 목록에 따라 세분화된 액세스 권한을 제공합니다.
VMware Engine 권한
권한 | 설명 |
---|---|
vmwareengine.googleapis.com/services.view |
VMware Engine 포털 및 리소스에 대한 읽기 액세스 권한 |
vmwareengine.googleapis.com/services.use |
VMware Engine 포털 및 리소스에 대한 관리자 액세스 권한 |
VMware Engine 역할
역할 | 설명 |
---|---|
VMware Engine Service Viewer |
VMware Engine 포털 및 리소스에 대한 읽기 액세스 권한 |
VMware Engine Service Admin |
VMware Engine 포털 및 리소스에 대한 관리자 액세스 권한 |
프로젝트의 기본 역할
기본적으로 Cloud 프로젝트에 대한 액세스 권한을 부여하면 VMware Engine 프라이빗 클라우드에 대한 액세스 권한도 부여합니다. 프로젝트 소유자 역할을 맡은 사용자는 프로젝트 역할을 취소하거나 변경할 수 있습니다.
기본 역할 | 기능 |
---|---|
Viewer |
VMware Engine 콘솔, 프라이빗 클라우드, 모든 리소스를 볼 수 있습니다.
이 역할에는 VMware Engine Service
Viewer 역할이 포함됩니다. |
Editor |
|
Owner |
Editor 와 동일합니다. |
VMware Engine의 액세스 권한 부여 또는 취소
역할을 사용하여 VMware Engine 포털에 대한 액세스 권한을 부여하면 역할이 프로젝트 수준에서 VMware Engine 리소스에 적용됩니다. 프로젝트에 여러 프라이빗 클라우드가 포함된 경우 개별 프라이빗 클라우드에 역할을 적용할 수 없습니다.
VMware Engine에 대한 액세스 권한을 부여하거나 취소하는 방법은 VMware Engine에 대한 액세스 권한 부여 또는 취소를 참조하세요.
다음 단계
- VMware Engine 노드 할당량 알아보기