시작하기 전에
- 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
- 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
- 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.
Create a custom role
/ 50
Grant a role to a user
/ 50
IAM, 즉 Identity and Access Management는 조직이 환경에서 디지털 ID를 관리하는 데 도움이 되는 프로세스와 기술의 모음입니다. IAM을 사용하면 사용자의 ID와 사용 가능한 리소스와 관련된 역할을 정의하여 액세스 제어를 관리할 수 있습니다. 리소스 액세스 권한은 개별 사용자에게 직접 부여되지 않습니다. 대신 사용자는 역할에 할당되며, 역할은 인증된 주 구성원에게 부여됩니다. 과거에는 '구성원'이라는 용어가 사용되었지만 이제 IAM에서는 이러한 개인을 '주 구성원'이라고 부릅니다. 다만 일부 API에서는 여전히 이전 용어를 사용합니다. Google Cloud에는 세 가지 유형의 IAM 역할이 있습니다.
기본 역할: 이전부터 Google Cloud 콘솔에 제공되는 역할로, 이러한 역할은 소유자, 편집자, 뷰어입니다.
사전 정의된 역할: 기본 역할보다 더욱 세부적으로 액세스 권한을 제어할 수 있는 역할입니다. 예를 들어 사전 정의된 역할인 Pub/Sub 게시자 역할(roles/pubsub.publisher)은 Pub/Sub 주제에 메시지를 게시할 수 있는 액세스 권한만 제공합니다.
커스텀 역할: 사전 정의된 역할로 요구사항을 충족할 수 없는 경우 조직의 필요에 맞게 권한을 조정하기 위해 생성하는 역할입니다.
이 실습에서는 Identity and Access Management(IAM) 커스텀 역할을 만들고 관리하는 방법을 알아봅니다.
Cymbal Bank는 마이그레이션 계획의 일환으로 워크플로를 클라우드에 점진적으로 배포하고 있습니다. 이러한 배포 중 하나에는 민감한 고객 청구 및 인보이스 데이터를 저장하는 데이터베이스가 포함되어 있습니다. 이 데이터베이스를 배포하기 전에 포괄적인 서드 파티 감사를 거쳐야 합니다. 감사자는 감사를 완료하기 위해 이 데이터베이스에 액세스해야 합니다. 직무를 완수하는 데 필요한 적절한 권한을 부여받아야 합니다. 팀장인 클로이는 감사 그룹을 위해 IAM을 활용하여 이 데이터베이스에 대한 액세스 제어를 구현하는 업무를 여러분에게 맡겼습니다.
IAM은 클라우드 보안의 기본 구성요소이며 이 작업에서 중요한 역할을 합니다. 감사팀 구성원은 데이터베이스 콘텐츠를 보고 나열하는 데만 사용할 수 있는 제한된 액세스 권한이 있는 지정된 역할이 필요합니다. 팀장이 설명한 대로, 이러한 엄격한 요구사항에 맞게 사용자 액세스를 정확하게 구성해야 합니다.
방법은 다음과 같습니다. 먼저, 역할을 만들고 필요한 권한을 할당합니다. 다음으로, 생성한 새 역할을 사용자에게 할당합니다. 마지막으로, 생성한 역할이 부여되었는지 확인합니다.
다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.
이 실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 직접 실습 활동을 진행할 수 있으며, 이를 위해 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.
이 실습을 완료하려면 다음을 준비해야 합니다.
실습 시작 버튼을 클릭합니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.
Google 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다). 실습 로그인 페이지가 새 브라우저 탭에서 열립니다.
팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하면 탭 간에 쉽게 전환할 수 있습니다.
필요한 경우 아래의 Google Cloud 사용자 이름 1을 복사하여 로그인 대화상자에 붙여넣습니다. 다음을 클릭합니다.
실습 세부정보 패널에서도 Google Cloud 사용자 이름 1을 확인할 수 있습니다.
실습 세부정보 패널에서도 Google Cloud 비밀번호를 확인할 수 있습니다.
잠시 후 Cloud 콘솔이 이 탭에서 열립니다.
최소 권한의 원칙을 적용하는 것은 IAM의 핵심입니다. 사용자에게 작업 수행에 필요한 권한만 부여합니다. 커스텀 역할은 조직의 필요에 맞게 권한을 조정할 수 있는 방법을 제공하여 사용자가 광범위하고 과도한 권한을 갖지 않도록 합니다.
이 작업에서는 Cymbal의 감사팀을 위한 커스텀 역할을 만듭니다. 그런 다음 데이터베이스 콘텐츠를 볼 수 있도록 제한된 액세스 권한을 커스텀 역할에 부여합니다.
Google Cloud 콘솔의 탐색 메뉴()에서 IAM 및 관리자 > 역할을 클릭합니다. 역할 페이지가 열립니다.
역할 페이지 상단에 있는 탐색기 바에서 + 역할 만들기를 클릭합니다.
역할 만들기 대화상자에서 다음 설정을 지정하고 나머지 설정은 기본값으로 둡니다.
| 속성 | 값(입력 또는 선택) |
|---|---|
| 제목 | 감사팀 검토자 |
| 설명 | 감사팀이 검토 활동을 수행할 수 있도록 허용하는 커스텀 역할 이 역할은 Firebase 데이터베이스 리소스에 대한 읽기 전용 액세스 권한을 부여합니다. |
| ID | CustomRole |
| 역할 실행 단계 | 정식 버전 |
각 커스텀 역할에는 역할의 개발, 테스트, 배포의 다양한 단계를 반영하는 역할 출시 단계가 부여될 수 있습니다. 이러한 단계를 통해 사용자는 역할의 현재 상태와 다양한 사용 사례에 대한 적합성을 이해할 수 있습니다.
Google Cloud에는 여러 출시 단계가 있습니다. 알아두어야 할 3가지 주요 역할 출시 단계는 다음과 같습니다.
알파: 알파 단계의 역할은 일반적으로 실험적이며 상당한 변경이 있을 수 있습니다. 프로덕션 환경에는 권장되지 않습니다. 사용자는 알파 역할에 대한 의견을 제공하여 개발에 영향을 미칠 수 있습니다.
베타: 베타 단계의 역할은 알파 역할보다 더 성숙하지만 사용자 의견에 따라 업데이트 및 개선될 수 있습니다. 일부 비프로덕션 시나리오에 적합한 것으로 간주되지만 완전히 안정적이지 않을 수 있습니다.
정식 버전(GA): 정식 버전에 도달한 역할은 철저한 개발, 테스트, 개선을 거쳤습니다. 안정적이고 신뢰할 수 있으며 프로덕션 환경에서 널리 사용하기에 적합한 것으로 간주됩니다. GA 역할은 광범위하게 검토되었으며 일관되고 안정적인 동작을 제공하기 위한 것입니다.
+ 권한 추가를 클릭합니다. 권한 추가 대화상자가 열립니다.
역할을 기준으로 권한 필터링 필드에 Firebase Realtime을 입력합니다.
결과 드롭다운 필드에서 Firebase 실시간 데이터베이스 뷰어 체크박스를 선택합니다.
확인을 클릭합니다.
필터에서 firebase.clients.list 및 firebasedatabase.instances.list 체크박스를 선택하여 이러한 권한을 커스텀 역할에 추가합니다.
추가를 클릭합니다.
역할 만들기 대화상자에서 만들기를 클릭합니다.
이제 새 역할이 생성되어 프로젝트의 기존 역할에 추가됩니다.
내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다.
이 작업에서는 작업 1에서 만든 커스텀 역할을 기존 사용자에게 할당합니다.
Google Cloud 콘솔의 탐색 메뉴()에서 IAM 및 관리자 > IAM을 클릭합니다. IAM 페이지가 열립니다.
주 구성원별로 보기 탭에서 액세스 권한 부여를 클릭합니다. 액세스 권한 부여 대화상자 창이 열립니다.
액세스 권한 부여 대화상자는 Google Cloud의 IAM 시스템에서 중요한 구성요소입니다. IAM을 사용하면 사용자, 그룹, 서비스 계정에 대한 이러한 권한을 정확하게 정의하고 관리할 수 있습니다.
이제 커스텀 역할이 사용자에게 할당됩니다.
내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다.
지금까지 적절한 권한으로 커스텀 역할을 만들고 사용자에게 역할을 부여했습니다. 이제 생성한 역할에 사용자가 할당되었는지 확인해야 합니다. 설정을 올바르게 구성하는 것은 클라우드 보안 분석가의 워크플로에서 필수적인 부분입니다.
이 작업에서는 Google Cloud의 정책 분석 도구를 사용하여 사용자에게 부여된 역할을 확인하는 쿼리를 만듭니다.
Google Cloud 콘솔의 탐색 메뉴()에서 IAM 및 관리자 > 정책 분석 도구를 클릭합니다. 정책 분석 도구 페이지가 열립니다.
정책 분석 섹션의 커스텀 쿼리 타일에서 커스텀 쿼리 만들기를 클릭합니다. 왼쪽 상단의 Google Cloud 메뉴()에 '내 비즈니스에 맞는 솔루션을 찾아보려면 메뉴를 클릭하세요.'라는 팝업이 표시될 수 있습니다. 확인을 선택하고 다음 단계로 진행합니다.
쿼리 매개변수 설정 섹션에서 매개변수 1 드롭다운 메뉴를 펼치고 주 구성원을 선택합니다.
Google Cloud 사용자 이름 2:
계속을 클릭합니다.
쿼리 결과의 고급 옵션 섹션에서 쿼리와 일치하는 리소스 내의 리소스 나열 체크박스를 선택합니다.
분석을 클릭한 다음 드롭다운 메뉴에서 쿼리 실행을 선택합니다.
결과로 사용자에게 부여된 역할이 반환됩니다. 결과를 사용하여 다음 질문에 답하세요.
수고하셨습니다. IAM을 활용하여 커스텀 역할을 만들고, 해당 역할에 대한 액세스 권한을 사용자에게 부여하고, Google Cloud 내에서 권한을 확인하는 데 성공했습니다. 이제 Cymbal Bank의 감사팀은 여러분이 만든 커스텀 역할을 사용하여 데이터베이스 감사를 시작할 수 있습니다.
IAM은 역할에 따라 어떤 사용자가 어떤 리소스에 액세스할 수 있는지 정의합니다. 조직 환경에서 디지털 ID를 관리하는 데 매우 중요하며 클라우드 보안 분석가로서의 업무에 필수적입니다.
IAM 서비스를 사용하면 스토리지 리소스에 대한 액세스 및 권한을 효과적으로 관리할 수 있습니다.
실습을 종료하기 전에 모든 작업을 완료했는지 확인하세요. 준비가 되면 실습 종료를 클릭한 다음 제출을 클릭합니다.
실습을 종료하면 실습 환경에 대한 액세스 권한이 삭제되며, 실습에서 완료한 작업에 다시 액세스할 수 없습니다.
Copyright 2026 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.
현재 이 콘텐츠를 이용할 수 없습니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
감사합니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
한 번에 실습 1개만 가능
모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.