실습 설정 안내 및 요구사항
계정과 진행 상황을 보호하세요. 이 실습을 실행하려면 항상 시크릿 브라우저 창과 실습 사용자 인증 정보를 사용하세요.

Google Cloud IAM에서 역할 만들기

실습 1시간 30분 universal_currency_alt 크레딧 5개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
이 콘텐츠는 아직 휴대기기에 최적화되지 않음
최상의 경험을 위해 데스크톱 컴퓨터에서 이메일로 전송된 링크를 사용하여 방문하세요.
중요 아이콘 중요:

데스크톱/노트북 아이콘 이 실습은 데스크톱/노트북에서만 완료해야 합니다.

체크표시 아이콘 실습당 5회만 시도할 수 있습니다.

퀴즈 타겟 아이콘 첫 시도에 모든 문제를 맞히지 못하거나 학습을 다시 해야 하는 것은 흔한 일이며 학습 과정의 일부입니다.

타이머 아이콘 실습이 시작되면 타이머를 일시중지할 수 없습니다. 1시간 30분이 지나면 실습이 종료되므로 다시 시작해야 합니다.

도움말 아이콘 자세한 내용은 실습에 관한 기술적 도움말을 참고하세요.

활동 개요

IAM, 즉 Identity and Access Management는 조직이 환경에서 디지털 ID를 관리하는 데 도움이 되는 프로세스와 기술의 모음입니다. IAM을 사용하면 사용자의 ID와 사용 가능한 리소스와 관련된 역할을 정의하여 액세스 제어를 관리할 수 있습니다. 리소스 액세스 권한은 개별 사용자에게 직접 부여되지 않습니다. 대신 사용자는 역할에 할당되며, 역할은 인증된 주 구성원에게 부여됩니다. 과거에는 '구성원'이라는 용어가 사용되었지만 이제 IAM에서는 이러한 개인을 '주 구성원'이라고 부릅니다. 다만 일부 API에서는 여전히 이전 용어를 사용합니다. Google Cloud에는 세 가지 유형의 IAM 역할이 있습니다.

  • 기본 역할: 이전부터 Google Cloud 콘솔에 제공되는 역할로, 이러한 역할은 소유자, 편집자, 뷰어입니다.

  • 사전 정의된 역할: 기본 역할보다 더욱 세부적으로 액세스 권한을 제어할 수 있는 역할입니다. 예를 들어 사전 정의된 역할인 Pub/Sub 게시자 역할(roles/pubsub.publisher)은 Pub/Sub 주제에 메시지를 게시할 수 있는 액세스 권한만 제공합니다.

  • 커스텀 역할: 사전 정의된 역할로 요구사항을 충족할 수 없는 경우 조직의 필요에 맞게 권한을 조정하기 위해 생성하는 역할입니다.

이 실습에서는 Identity and Access Management(IAM) 커스텀 역할을 만들고 관리하는 방법을 알아봅니다.

시나리오

Cymbal Bank는 마이그레이션 계획의 일환으로 워크플로를 클라우드에 점진적으로 배포하고 있습니다. 이러한 배포 중 하나에는 민감한 고객 청구 및 인보이스 데이터를 저장하는 데이터베이스가 포함되어 있습니다. 이 데이터베이스를 배포하기 전에 포괄적인 서드 파티 감사를 거쳐야 합니다. 감사자는 감사를 완료하기 위해 이 데이터베이스에 액세스해야 합니다. 직무를 완수하는 데 필요한 적절한 권한을 부여받아야 합니다. 팀장인 클로이는 감사 그룹을 위해 IAM을 활용하여 이 데이터베이스에 대한 액세스 제어를 구현하는 업무를 여러분에게 맡겼습니다.

IAM은 클라우드 보안의 기본 구성요소이며 이 작업에서 중요한 역할을 합니다. 감사팀 구성원은 데이터베이스 콘텐츠를 보고 나열하는 데만 사용할 수 있는 제한된 액세스 권한이 있는 지정된 역할이 필요합니다. 팀장이 설명한 대로, 이러한 엄격한 요구사항에 맞게 사용자 액세스를 정확하게 구성해야 합니다.

방법은 다음과 같습니다. 먼저, 역할을 만들고 필요한 권한을 할당합니다. 다음으로, 생성한 새 역할을 사용자에게 할당합니다. 마지막으로, 생성한 역할이 부여되었는지 확인합니다.

설정

'실습 시작'을 클릭하기 전에

다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.

이 실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 직접 실습 활동을 진행할 수 있으며, 이를 위해 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.

이 실습을 완료하려면 다음을 준비해야 합니다.

  • 표준 인터넷 브라우저 액세스 권한(Chrome 브라우저 권장)
참고: 이 실습을 실행하려면 시크릿 모드 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학습자 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.
  • 실습을 완료하기에 충분한 시간. 실습을 시작하고 나면 일시중지할 수 없습니다.
참고: 계정에 추가 요금이 발생하지 않도록 하려면 개인용 Google Cloud 계정이나 프로젝트가 이미 있어도 이 실습에서는 사용하지 마세요.

실습을 시작하고 Google Cloud 콘솔에 로그인하는 방법

  1. 실습 시작 버튼을 클릭합니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.

    • 남은 시간
    • Google Cloud 콘솔 열기 버튼
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
    참고: 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 팝업이 열립니다.
  2. Google 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다). 실습 로그인 페이지가 새 브라우저 탭에서 열립니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하면 탭 간에 쉽게 전환할 수 있습니다.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 Google Cloud 사용자 이름 1을 복사하여 로그인 대화상자에 붙여넣습니다. 다음을 클릭합니다.

{{{user_0.username | "Google Cloud username 1"}}}

실습 세부정보 패널에서도 Google Cloud 사용자 이름 1을 확인할 수 있습니다.

  1. 아래의 Google Cloud 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다. 다음을 클릭합니다.
{{{user_0.password | "Google Cloud password"}}}

실습 세부정보 패널에서도 Google Cloud 비밀번호를 확인할 수 있습니다.

중요: 왼쪽 패널에 표시된 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  1. 이후에 표시되는 페이지를 클릭하여 넘깁니다.
    • 이용약관에 동의하세요.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 마세요.
    • 무료 체험판을 신청하지 마세요.

잠시 후 Cloud 콘솔이 이 탭에서 열립니다.

참고: 왼쪽 상단에 있는 탐색 메뉴를 클릭하면 Google Cloud 제품 및 서비스 목록이 있는 메뉴를 볼 수 있습니다. 탐색 메뉴 아이콘이 강조 표시된 Google Cloud 콘솔 메뉴

작업 1. 커스텀 역할 만들기

최소 권한의 원칙을 적용하는 것은 IAM의 핵심입니다. 사용자에게 작업 수행에 필요한 권한만 부여합니다. 커스텀 역할은 조직의 필요에 맞게 권한을 조정할 수 있는 방법을 제공하여 사용자가 광범위하고 과도한 권한을 갖지 않도록 합니다.

이 작업에서는 Cymbal의 감사팀을 위한 커스텀 역할을 만듭니다. 그런 다음 데이터베이스 콘텐츠를 볼 수 있도록 제한된 액세스 권한을 커스텀 역할에 부여합니다.

  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 IAM 및 관리자 > 역할을 클릭합니다. 역할 페이지가 열립니다.

  2. 역할 페이지 상단에 있는 탐색기 바에서 + 역할 만들기를 클릭합니다.

  3. 역할 만들기 대화상자에서 다음 설정을 지정하고 나머지 설정은 기본값으로 둡니다.

속성 값(입력 또는 선택)
제목 감사팀 검토자
설명 감사팀이 검토 활동을 수행할 수 있도록 허용하는 커스텀 역할 이 역할은 Firebase 데이터베이스 리소스에 대한 읽기 전용 액세스 권한을 부여합니다.
ID CustomRole
역할 실행 단계 정식 버전

각 커스텀 역할에는 역할의 개발, 테스트, 배포의 다양한 단계를 반영하는 역할 출시 단계가 부여될 수 있습니다. 이러한 단계를 통해 사용자는 역할의 현재 상태와 다양한 사용 사례에 대한 적합성을 이해할 수 있습니다.

Google Cloud에는 여러 출시 단계가 있습니다. 알아두어야 할 3가지 주요 역할 출시 단계는 다음과 같습니다.

알파: 알파 단계의 역할은 일반적으로 실험적이며 상당한 변경이 있을 수 있습니다. 프로덕션 환경에는 권장되지 않습니다. 사용자는 알파 역할에 대한 의견을 제공하여 개발에 영향을 미칠 수 있습니다.

베타: 베타 단계의 역할은 알파 역할보다 더 성숙하지만 사용자 의견에 따라 업데이트 및 개선될 수 있습니다. 일부 비프로덕션 시나리오에 적합한 것으로 간주되지만 완전히 안정적이지 않을 수 있습니다.

정식 버전(GA): 정식 버전에 도달한 역할은 철저한 개발, 테스트, 개선을 거쳤습니다. 안정적이고 신뢰할 수 있으며 프로덕션 환경에서 널리 사용하기에 적합한 것으로 간주됩니다. GA 역할은 광범위하게 검토되었으며 일관되고 안정적인 동작을 제공하기 위한 것입니다.

  1. + 권한 추가를 클릭합니다. 권한 추가 대화상자가 열립니다.

  2. 역할을 기준으로 권한 필터링 필드에 Firebase Realtime을 입력합니다.

  3. 결과 드롭다운 필드에서 Firebase 실시간 데이터베이스 뷰어 체크박스를 선택합니다.

  4. 확인을 클릭합니다.

  5. 필터에서 firebase.clients.listfirebasedatabase.instances.list 체크박스를 선택하여 이러한 권한을 커스텀 역할에 추가합니다.

Firebase 실시간 데이터베이스 뷰어 역할에 대한 firebase.clients.list 및 firebasedatabase.instances.list 권한을 필터링하는 Google Cloud IAM 권한 추가 대화상자

  1. 추가를 클릭합니다.

  2. 역할 만들기 대화상자에서 만들기를 클릭합니다.

이제 새 역할이 생성되어 프로젝트의 기존 역할에 추가됩니다.

내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다. 커스텀 역할 만들기

작업 2. 사용자에게 역할 부여

이 작업에서는 작업 1에서 만든 커스텀 역할을 기존 사용자에게 할당합니다.

참고: 이 실습의 목적을 위해 실습 세부정보 패널에 제공된 Google Cloud 사용자 이름 2에 새 역할을 부여합니다.
  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 IAM 및 관리자 > IAM을 클릭합니다. IAM 페이지가 열립니다.

  2. 주 구성원별로 보기 탭에서 액세스 권한 부여를 클릭합니다. 액세스 권한 부여 대화상자 창이 열립니다.

액세스 권한 부여 대화상자는 Google Cloud의 IAM 시스템에서 중요한 구성요소입니다. IAM을 사용하면 사용자, 그룹, 서비스 계정에 대한 이러한 권한을 정확하게 정의하고 관리할 수 있습니다.

  1. Google Cloud 사용자 이름 2: 를 복사하여 새 주 구성원 필드에 붙여넣습니다.

Google Cloud IAM 액세스 권한 부여 창의 설정에 프로젝트에 사용자가 추가된 것이 표시됨

  1. 역할 선택 드롭다운 메뉴를 확장하고 커스텀을 선택한 다음 감사팀 검토자를 선택합니다. 이전 작업에서 만든 역할입니다.

Google Cloud IAM 액세스 권한 부여 창의 설정에 감사팀 검토자 역할이 부여된 사용자가 표시됨

  1. 저장을 클릭합니다.

이제 커스텀 역할이 사용자에게 할당됩니다.

내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다. 사용자에게 역할 부여

작업 3. 역할 확인

지금까지 적절한 권한으로 커스텀 역할을 만들고 사용자에게 역할을 부여했습니다. 이제 생성한 역할에 사용자가 할당되었는지 확인해야 합니다. 설정을 올바르게 구성하는 것은 클라우드 보안 분석가의 워크플로에서 필수적인 부분입니다.

이 작업에서는 Google Cloud의 정책 분석 도구를 사용하여 사용자에게 부여된 역할을 확인하는 쿼리를 만듭니다.

  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 IAM 및 관리자 > 정책 분석 도구를 클릭합니다. 정책 분석 도구 페이지가 열립니다.

  2. 정책 분석 섹션의 커스텀 쿼리 타일에서 커스텀 쿼리 만들기를 클릭합니다. 왼쪽 상단의 Google Cloud 메뉴(탐색 메뉴 아이콘)에 '내 비즈니스에 맞는 솔루션을 찾아보려면 메뉴를 클릭하세요.'라는 팝업이 표시될 수 있습니다. 확인을 선택하고 다음 단계로 진행합니다.

  3. 쿼리 매개변수 설정 섹션에서 매개변수 1 드롭다운 메뉴를 펼치고 주 구성원을 선택합니다.

  4. Google Cloud 사용자 이름 2: 를 복사하여 주 구성원 필드에 붙여넣습니다.

사용자의 쿼리 매개변수를 설정하는 커스텀 쿼리 설정을 표시하는 Google Cloud IAM 정책 분석 도구 창

  1. 계속을 클릭합니다.

  2. 쿼리 결과의 고급 옵션 섹션에서 쿼리와 일치하는 리소스 내의 리소스 나열 체크박스를 선택합니다.

  3. 분석을 클릭한 다음 드롭다운 메뉴에서 쿼리 실행을 선택합니다.

결과로 사용자에게 부여된 역할이 반환됩니다. 결과를 사용하여 다음 질문에 답하세요.

결론

수고하셨습니다. IAM을 활용하여 커스텀 역할을 만들고, 해당 역할에 대한 액세스 권한을 사용자에게 부여하고, Google Cloud 내에서 권한을 확인하는 데 성공했습니다. 이제 Cymbal Bank의 감사팀은 여러분이 만든 커스텀 역할을 사용하여 데이터베이스 감사를 시작할 수 있습니다.

IAM은 역할에 따라 어떤 사용자가 어떤 리소스에 액세스할 수 있는지 정의합니다. 조직 환경에서 디지털 ID를 관리하는 데 매우 중요하며 클라우드 보안 분석가로서의 업무에 필수적입니다.

IAM 서비스를 사용하면 스토리지 리소스에 대한 액세스 및 권한을 효과적으로 관리할 수 있습니다.

실습 종료하기

실습을 종료하기 전에 모든 작업을 완료했는지 확인하세요. 준비가 되면 실습 종료를 클릭한 다음 제출을 클릭합니다.

실습을 종료하면 실습 환경에 대한 액세스 권한이 삭제되며, 실습에서 완료한 작업에 다시 액세스할 수 없습니다.

Copyright 2026 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하는 가장 좋은 방법은 시크릿 모드 또는 시크릿 브라우저 창을 사용하는 것입니다. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.