서비스 경계 구성

Google Cloud Console, gcloud 명령줄 도구, Access Context Manager API를 사용하여 VPC 서비스 제어를 구성할 수 있습니다.

시작하기 전에

서비스 경계 구성 단계

VPC 서비스 제어를 구성하려면 다음 안내를 따르세요.

  1. gcloud 명령줄 도구 또는 Access Context Manager API를 사용하여 서비스 경계를 만들려면 액세스 정책을 만듭니다.

  2. 서비스 경계를 사용하여 GCP 리소스를 보호합니다.

  3. VPC 네트워크의 비공개 연결을 설정합니다(선택사항).

  4. 액세스 수준을 사용하여 서비스 경계 외부에서 액세스할 수 있는 권한을 부여합니다(선택사항).

액세스 정책 만들기

액세스 정책은 개발자가 조직에 만든 서비스 경계와 액세스 수준을 수집합니다. 조직에는 하나의 액세스 정책만 있을 수 있습니다.

Cloud Console의 VPC 서비스 제어 페이지를 사용하여 서비스 경계를 만들고 관리하는 경우에는 액세스 정책을 만들 필요가 없습니다.

하지만 gcloud 명령줄 도구 또는 Access Context Manager API를 사용하여 서비스 경계를 만들고 구성할 경우에는 먼저 액세스 정책을 만들어야 합니다.

Access Context Manager 및 액세스 정책에 대한 자세한 내용은 Access Context Manager 개요를 참조하세요.

서비스 경계를 사용하여 GCP 리소스 보호

서비스 경계는 조직의 프로젝트에서 사용하는 서비스를 보호하는 데 사용됩니다. 보호하려는 프로젝트와 서비스를 확인한 후 서비스 경계를 한 개 이상 만듭니다.

서비스 경계가 작동하는 방법과 VPC 서비스 제어를 사용하여 보호할 수 있는 서비스에 대한 자세한 내용은 VPC 서비스 제어 개요를 참조하세요.

VPC 서비스 제어 사용 방법을 제한하는 서비스가 일부 있습니다. 서비스 경계를 설정한 후 프로젝트에서 문제가 발생하면 문제해결을 참조하세요.

VPC 네트워크의 비공개 연결 설정

서비스 경계로 보호되는 VPC 네트워크의 보안을 강화하려면 비공개 Google 액세스를 사용하는 것이 좋습니다. 여기에는 온프레미스 네트워크의 비공개 연결이 포함됩니다.

비공개 연결을 구성하는 방법에 대한 자세한 내용은 Google API 및 서비스로 비공개 연결 설정을 참조하세요.

Google Cloud 리소스에 대한 액세스를 VPC 네트워크의 비공개 액세스로만 제한하면 Cloud Console 및 Cloud Monitoring 콘솔과 같은 인터페이스를 사용하는 액세스가 거부됩니다. 서비스 경계 또는 경계 브리지를 제한된 리소스와 공유하는 VPC 네트워크에서 gcloud 명령줄 도구 또는 API 클라이언트를 계속 사용할 수 있습니다.

액세스 수준을 사용하여 서비스 경계 외부에서 액세스할 수 있는 권한 부여

액세스 수준을 사용하여 서비스 경계로 보호되는 리소스에 대한 경계 외부의 요청을 허용할 수 있습니다.

액세스 수준을 사용하여 공개 IPv4 및 IPv6 CIDR 블록, VPC 서비스 제어로 보호되는 리소스에 대한 액세스를 허용할 개별 사용자 및 서비스 계정을 지정할 수 있습니다.

VPC 네트워크에서 비공개 연결을 사용하여 리소스를 제한하는 경우 Cloud Console을 사용해 Cloud Console에서 사용 중인 호스트의 공개 IP 주소가 포함된 액세스 수준에 CIDR 블록을 추가하여 보호된 서비스에 다시 액세스할 수 있습니다. IP 주소에 관계없이 특정 사용자의 Cloud Console을 다시 사용 설정하려면 사용자 계정을 구성원으로 액세스 수준에 추가합니다.

액세스 수준을 사용하는 방법을 알아보려면 액세스 수준 만들기를 읽어보세요.

서비스 경계 간에 데이터 공유

프로젝트는 하나의 서비스 경계에만 속할 수 있습니다. 두 경계 간의 통신을 허용하려면 서비스 경계 브리지를 만듭니다.

경계 브리지를 사용하여 여러 서비스 경계의 프로젝트 간에 통신을 사용 설정할 수 있습니다. 프로젝트는 경계 브리지 두 개 이상에 속할 수 있습니다.

경계 브리지에 대한 자세한 내용은 브리지를 사용한 경계 간 공유를 참조하세요.