[GCP-3] 구글 클라우드 IAM

2022. 1. 11. 15:00카테고리 없음

0. 지난글

[GCP-1]클라우드 공부 입문

https://ejtag.tistory.com/22

[GCP-2]구글 클라우드 실습 준비

https://ejtag.tistory.com/24

 

4. Cloud IAM

4-1. cloud IAM이란

Cloud Identity and Access Management

ID 및 액세스 관리를 할 수 있도록 해주는 서비스

누가(ID) 어떤 리소스(GCP Service)에 대한 어떤 액세스 권한(Role)을 갖는지 제어할 수 있게 한다.

 

4-2. cloud IAM에서 사용하는 계정

- 구글계정

- 서비스 계정

개별 사용자가 아니라, 애플리케이션에 속한 계정

GCP에서 호스팅 되는 코드를 실행할때 지정되는 계정

- 구글 그룹

- G Suite

조직의 지 수트 계정(보통 회사 도메인)에서 생성된 모든 구글 계정으로 구성된 가상 그룹

 

4-3. 액세스 관리와 관련 개념

- 리소스

- 권한

- 역할

권한의 모음

사용자에게 권한을 부여하는 단위

 

4-4. IAM 정책

IAM 정책 : "사용자에게 부여되는 액세스 권한의 유형"을 가지고 있는 리스트

IAM 정책 구성 : 역할(Role) - 멤버 리스트(Member)

사용자가 리소스에 액세스할 때, 정책을 통해 액세스 제어를 한다.

정책은 "IAM Policy" 객체로 나타내며 각 개체는 json 형태의 목록으로 구성됨

4-5. 정책 계층 구조

GCP 리소스 계층구조 ~ GCP 정책 계층 구조

 

4-6. cloud IAM의 역할

4-6-1. 기본 역할

- 소유자

- 편집자

- 뷰어

권한 포함 관계 : 소유자 > 편집자 > 뷰어

4-6-2. 사전 정의된 역할

기본 역할에서 더욱 세부적인 엑세스 제어 부여하는 역할이다.

구글에서 만들고 유지, 관리하는 역할이다.

ex) 앱 엔진 관리자, BigQuery 사용자

4-6-3. 커스텀 역할

사용자 직접 정의하는 역할이다.

 

4-7. 서비스 계정

애플리케이션에 부여된 계정이며 이를 이용하여 GCP API에 접근한다.

서비스 계정은 ID 이자 리소스로 사용할 수 있다.

- ID로 사용시 : 서비스 계정에 역할을 부여하여, 프로젝트와 같은 리소스에 액세스되게 할 수 있다.

- 리소스로 사용시 : 사용자에게 해당 서비스 게정에 액세스할 권한 부여할 수 있다.

4-7-1. 서비스 키

서비스 키는 각 서비스 계정과 쌍으로 연결됨

 

[실습1 - cloud IAM을 통해 내 계정이 아닌 다른 계정에 권한 부여]

메뉴 > IAM및관리자 > IAM 접근
추가 클릭
새로운 사용자 계정에 소유자 역할 부여

 

주황색 느낌표 발생함
메일에 초대 수락 클릭
느낌표가 사라짐

[실습2 - 권한 수정 및 삭제]

연필 아이콘 클릭
권한이 편집자로 변경됨
다른 역할을 추가할 수 있고, 역할을 삭제도 가능함

[실습3 - 커스텀 역할 만들기]

IAM및관리자 > 역할 접근
+역할만들기 클릭
+권한 추가를 클릭해 2가지 권한 추가 
권한 추가된것을 확인후에 만들기 클릭
권한이 부여됨

[실습4- 커스텀 역할 중지]

햄버그 아이콘 > 사용중지 클릭
사용 중지됨

[실습5 - gcloud 명령어로 권한 수정]

1. 내 프로젝트(gcloud-byej) ID 파악하기 - GCP 콘솔 대시보드

2. GCP SDK에서 아래 명령어 입력

gcloud project get-iam-policy gcloud-byej --format json > iam.json

보기좋게 엑세스 거부가 되어버렸다...

혹시 해결 방법 아시는분이 계시면 댓글 부탁드린다.