VPC 서비스 제어를 사용한 서비스 경계 설정

Google Cloud 콘솔에서 VPC 서비스 제어를 사용하여 서비스 경계를 설정하는 방법을 알아보세요.

시작하기 전에

VPC 서비스 제어를 관리하는 데 필요한 Identity and Access Management(IAM) 역할이 있는지 확인하는 것이 좋습니다.

필요한 IAM 역할이 없으면 프로젝트, 폴더, 조직 액세스 관리에서 IAM 역할을 부여하는 방법을 참조하세요.

VPC 서비스 제어 경계 설정

다음 섹션에서는 경계 세부정보를 지정하고, 보호할 프로젝트와 서비스를 추가하고, 경계를 만듭니다.

VPC 서비스 제어 경계 세부정보 추가

  1. Google Cloud 콘솔에서 VPC 서비스 제어 페이지로 이동합니다.

    VPC 서비스 제어로 이동

  2. 기본 액세스 정책을 사용하여 새 경계를 만들려면 프로젝트 선택기 메뉴에서 조직을 선택합니다.

    조직에 액세스 정책이 없는 경우 다음 단계를 따르세요.

    1. VPC 서비스 제어 페이지에서 정책 관리를 클릭합니다.

    2. VPC 서비스 제어 관리 페이지에서 만들기를 클릭합니다.

    3. 액세스 정책 만들기 페이지에서 액세스 정책 제목 필드에 access_policy_1을 입력합니다.

    4. 액세스 정책 만들기를 클릭합니다.

  3. VPC 서비스 제어 페이지에서 새 경계를 클릭합니다.

  4. 서비스 경계 만들기 페이지의 제목 필드에 perimeter_storage_services를 입력합니다.

  5. 경계 유형시행 모드에서 기본 선택을 유지합니다.

  6. 계속을 클릭합니다.

경계에 프로젝트 추가

  1. 경계에 프로젝트를 추가하려면 프로젝트 추가를 클릭합니다.

  2. 프로젝트 추가 창에서 경계에 추가할 프로젝트를 선택한 후 선택한 프로젝트 추가를 클릭합니다.

  3. 계속을 클릭합니다.

경계 내에서 BigQuery 및 Cloud Storage 서비스 보호

  1. 제한된 서비스 창에서 서비스 추가를 클릭합니다.

  2. 서비스 추가 창에서 BigQuery 및 Cloud Storage API 체크박스를 선택합니다.

    서비스를 찾으려면 필터 쿼리를 사용하면 됩니다.

  3. 선택한 서비스 추가를 클릭합니다.

  4. 만들기를 클릭합니다.

경계가 생성되었습니다. VPC 서비스 제어 페이지에 경계가 나열됩니다. 경계가 전파 및 적용되는 데 최대 30분이 걸릴 수 있습니다. 변경사항이 전파되면 경계에 추가된 프로젝트만 BigQuery 및 Cloud Storage 서비스에 액세스할 수 있습니다.

또한 경계로 보호되는 BigQuery 및 Cloud Storage 서비스의 Google Cloud 콘솔 인터페이스가 일부 또는 전체에 액세스할 수 없게 될 수 있습니다.

삭제

이 페이지에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 다음 단계를 수행합니다.

  1. Google Cloud 콘솔에서 VPC 서비스 제어 페이지로 이동합니다.

    VPC 서비스 제어로 이동

  2. VPC 서비스 제어 페이지에서 자신이 만든 경계에 해당하는 행에 있는 삭제 버튼을 클릭합니다.

  3. 대화상자에서 삭제를 클릭하여 경계를 삭제할 것인지 확인합니다.

다음 단계