VPC 서비스 제어를 사용한 서비스 경계 설정
Google Cloud 콘솔에서 VPC 서비스 제어를 사용하여 서비스 경계를 설정하는 방법을 알아보세요.
시작하기 전에
VPC 서비스 제어를 관리하는 데 필요한 Identity and Access Management(IAM) 역할이 있는지 확인하는 것이 좋습니다.
필요한 IAM 역할이 없으면 프로젝트, 폴더, 조직 액세스 관리에서 IAM 역할을 부여하는 방법을 참조하세요.
VPC 서비스 제어 경계 설정
다음 섹션에서는 경계 세부정보를 지정하고, 보호할 프로젝트와 서비스를 추가하고, 경계를 만듭니다.
VPC 서비스 제어 경계 세부정보 추가
Google Cloud 콘솔에서 VPC 서비스 제어 페이지로 이동합니다.
기본 액세스 정책을 사용하여 새 경계를 만들려면 프로젝트 선택기 메뉴에서 조직을 선택합니다.
VPC 서비스 제어 페이지에서 새 경계를 클릭합니다.
새 VPC 서비스 경계 페이지의 경계 이름 상자에
perimeter_storage_services
를 입력합니다.경계 유형 및 구성 유형 섹션에서 기본 설정을 유지합니다.
경계에 프로젝트 추가
- 경계에 프로젝트를 추가하려면 새 VPC 서비스 경계 탐색 메뉴에서 프로젝트를 클릭합니다.
- 프로젝트 추가를 클릭합니다.
프로젝트 추가 대화상자에서 경계에 추가할 프로젝트를 선택한 다음 프로젝트 추가를 클릭합니다.
완료를 클릭합니다.
경계 내에서 BigQuery 및 Cloud Storage 서비스 보호
- 새 VPC 서비스 경계 탐색 메뉴에서 제한된 서비스를 클릭합니다.
- 서비스 추가를 클릭합니다.
제한할 서비스 지정 대화상자에서 BigQuery 및 Cloud Storage API의 체크박스를 선택합니다.
필터 쿼리를 사용하여 서비스를 찾을 수 있습니다.
서비스 2개 추가를 클릭합니다.
경계를 만들려면 새 VPC 서비스 경계 탐색 메뉴에서 경계 만들기를 클릭합니다.
경계가 생성되었습니다. VPC 서비스 제어 페이지에 경계가 표시될 수 있습니다. 경계가 전파되어 적용되는 데 최대 30분이 걸릴 수 있습니다. 변경사항이 전파되면 경계에 추가된 프로젝트만 BigQuery 및 Cloud Storage 서비스에 액세스할 수 있습니다.
또한 경계로 보호되는 BigQuery 및 Cloud Storage 서비스의 Google Cloud 콘솔 인터페이스가 일부 또는 전체에 액세스할 수 없게 될 수 있습니다.
삭제
이 페이지에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 다음 단계를 수행합니다.
Google Cloud 콘솔에서 VPC 서비스 제어 페이지로 이동합니다.
VPC 서비스 제어 페이지에서 자신이 만든 경계에 해당하는 행에 있는
삭제 버튼을 클릭합니다.대화상자에서 삭제를 클릭하여 경계를 삭제할 것인지 확인합니다.
다음 단계
- 서비스 경계 만들기에 대해 자세히 알아보세요.
- 기존 서비스 경계 관리에 대해 알아보기
- VPC 서비스 제어에서 특정 서비스 사용 시 제한사항에 대해 알아보기