실습 설정 안내 및 요구사항
계정과 진행 상황을 보호하세요. 이 실습을 실행하려면 항상 시크릿 브라우저 창과 실습 사용자 인증 정보를 사용하세요.

커스텀 역할 및 조직 정책을 포함한 IAM 구성

실습 1시간 universal_currency_alt 크레딧 5개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
이 콘텐츠는 아직 휴대기기에 최적화되지 않음
최상의 경험을 위해 데스크톱 컴퓨터에서 이메일로 전송된 링크를 사용하여 방문하세요.

개요

이 실습에서는 Identity and Access Management(IAM)를 구성하여 역할을 부여하고 커스텀 역할을 만듭니다. IAM을 사용하면 Google Cloud 리소스에 대한 권한을 만들고 관리할 수 있습니다. IAM은 Google Cloud 서비스의 액세스 제어를 단일 시스템으로 통합하고 일관성 있는 작업 집합을 제공합니다.

목표

이 실습에서는 다음 작업을 수행하는 방법을 배웁니다.

  • IAM을 사용하여 액세스 제어를 구현합니다.
  • 특정 기능 또는 리소스에 대한 액세스를 제한합니다.
  • 사전 정의된 역할을 사용하여 Google Cloud 액세스 권한을 제공합니다.
  • 커스텀 IAM 역할을 만들어 직종에 따라 권한을 제공합니다.
  • 커스텀 역할을 수정합니다.

설정 및 요건

각 실습에서는 정해진 기간 동안 새 Google Cloud 프로젝트와 리소스 집합이 무료로 제공됩니다.

  1. 시크릿 창을 사용하여 Google Skills에 로그인합니다.

  2. 실습 사용 가능 시간(예: 1:15:00)을 참고하여 해당 시간 내에 완료합니다. 일시중지 기능은 없습니다. 필요한 경우 다시 시작할 수 있지만 처음부터 시작해야 합니다.

  3. 준비가 되면 실습 시작을 클릭합니다.

  4. 실습 사용자 인증 정보(사용자 이름비밀번호)를 기록해 두세요. Google Cloud Console에 로그인합니다.

  5. Google Console 열기를 클릭합니다.

  6. 다른 계정 사용을 클릭한 다음, 안내 메시지에 실습에 대한 사용자 인증 정보를 복사하여 붙여넣습니다. 다른 사용자 인증 정보를 사용하는 경우 오류가 발생하거나 요금이 부과됩니다.

  7. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.

작업 1. 두 개의 사용자 계정으로 로그인하기

이 작업에서는 두 개의 서로 다른 사용자 계정을 사용하여 로그인합니다. 이러한 계정은 실습 후반부에서 특정 리소스에 대한 IAM 액세스를 살펴보는 데 사용됩니다.

첫 번째 사용자로 Google Cloud 콘솔에 로그인하기

이 실습을 위해 Google Skills는 연결 세부정보 대화상자에서 사용 가능한 사용자 이름 두 개를 프로비저닝했습니다.

  1. Chrome 시크릿 창을 사용하고 Google Skills에서 제공한 사용자 이름 1Cloud 콘솔에 로그인합니다. 두 사용자 이름 모두 동일한 비밀번호를 사용한다는 점에 유의합니다.
  2. 임시 Google 계정의 이용약관에 동의합니다.
  3. 임시 계정이므로 복구 옵션 데이터를 추가하거나 무료 체험판을 신청하지 마세요.
  4. 메시지가 표시되면 Google Cloud 이용약관에 동의합니다.

두 번째 사용자로 Cloud 콘솔에 로그인하기

  1. 시크릿 창에서 브라우저 탭을 하나 더 엽니다.
  2. Cloud 콘솔로 이동합니다.
  3. 화면의 오른쪽 상단에 있는 사용자 아이콘을 클릭한 다음 계정 추가를 클릭합니다.
  4. Google Skills에서 제공한 사용자 이름 2로 Cloud 콘솔에 로그인합니다.
참고: 실습 중간에 사용자 이름 1 계정에서 로그아웃하는 경우 Google Skills에서 사용자 이름 2 계정을 삭제합니다. 따라서 사용자 이름 1에 로그인한 상태를 유지하세요.

작업 2. IAM 콘솔에서 현재 역할 살펴보기

이 작업에서는 사용자 이름 1과 사용자 이름 2의 현재 역할을 살펴봅니다.

IAM 콘솔로 이동하여 역할 살펴보기

사용자 이름 1 Cloud 콘솔 탭이 표시되었는지 확인합니다.

  1. IAM 콘솔을 보려면 탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.
  2. IAM 콘솔에서 사용자 이름 1의 줄을 찾습니다. 사용자 이름 1에는 프로젝트 소유자를 포함한 몇 가지 역할이 있습니다.
  3. 사용자 이름 2의 줄을 찾습니다. 사용자 이름 2에는 프로젝트 뷰어 역할이 있습니다.
참고: 다음 세 단계에서는 권한을 변경하지 마세요. 수정 기능은 할당된 역할을 확인하는 용도로만 사용합니다.
  1. 사용자 이름 2 줄에서 보안 주체 수정 버튼 수정 아이콘을 클릭합니다.
  2. 뷰어를 클릭하여 가능한 역할 목록을 펼칩니다. 사용자 이름 1이 프로젝트 소유자이므로 역할을 변경할 권한이 있지만 아직 역할은 변경하지 마세요.
  3. 역할 목록 바깥을 클릭하여 목록을 접은 다음, 취소를 클릭합니다.
  4. 사용자 이름 2의 Cloud 콘솔 탭으로 전환합니다.
  5. 탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.
  6. 사용자 이름 2 줄에서 보안 주체 수정 버튼 수정 아이콘을 클릭합니다. 이 역할을 수정할 수 없습니다. 사용자 이름 2는 현재 프로젝트를 볼 수 있는 액세스 권한(프로젝트 뷰어)이 있지만 변경할 수 있는 권한은 없습니다.

작업 3. 액세스 테스트를 위한 리소스 준비하기

이 작업에서는 Cloud Storage 버킷과 샘플 텍스트 파일을 만듭니다. 사용자 이름 2를 사용하여 샘플 파일에 대한 액세스를 테스트합니다.

버킷을 만들고 샘플 파일 업로드하기

  1. 사용자 이름 1 Cloud 콘솔 탭으로 전환합니다.
  2. Google Cloud 콘솔 제목 표시줄에서 Cloud Shell 활성화(Cloud Shell 활성화 아이콘)를 클릭합니다. 메시지가 표시되면 계속을 클릭합니다.
  3. 다음 명령어를 실행하여 에 새 스토리지 버킷을 만듭니다.
gcloud storage buckets create -l {{{project_0.default_region | Region}}} gs://$DEVSHELL_PROJECT_ID
  1. 다음 명령어를 실행하여 Cloud Shell에 샘플 텍스트 파일을 만듭니다.
echo "this is a sample file" > sample.txt
  1. 다음 명령어를 실행하여 방금 만든 버킷에 파일을 복사합니다.
gcloud storage cp sample.txt gs://$DEVSHELL_PROJECT_ID

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 액세스 테스트를 위한 리소스 준비

프로젝트 뷰어 역할 액세스 확인하기

  1. 사용자 이름 2 Cloud 콘솔 탭으로 전환합니다.
  2. Cloud Shell 활성화(Cloud Shell 활성화 아이콘)를 클릭하여 Cloud Shell을 엽니다. 메시지가 표시되면 계속을 클릭합니다.
  3. 다음 명령어를 실행하여 사용자 이름 2가 버킷의 파일을 볼 수 있는지 확인합니다.
gcloud storage ls gs://$DEVSHELL_PROJECT_ID
  1. 다음 명령어를 실행하여 파일을 만들고 버킷에 업로드해 봅니다.
echo "this is another file" > sample2.txt gcloud storage cp sample2.txt gs://$DEVSHELL_PROJECT_ID

사용자 이름 2는 프로젝트 뷰어 역할만 있기 때문에 Cloud Storage에 파일을 업로드할 수 없습니다.

출력:

Copying file://sample2.txt ERROR: User xxx does not have permission to access b instance (or it may not exist): student-xx-xxxx@qwiklabs.net does not have storage.objects.create access to the Google Cloud Storage object.

작업 4. 프로젝트 액세스 권한 삭제하기

이 작업에서는 사용자 이름 2의 프로젝트 뷰어 역할을 삭제합니다. 사용자 이름 2가 Cloud Storage 버킷에 액세스할 수 없는지 확인합니다.

사용자 이름 2의 프로젝트 뷰어 역할 삭제하기

  1. 사용자 이름 1 Cloud 콘솔 탭으로 전환합니다.
  2. 탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.
  3. 사용자 이름 2의 수정 버튼(수정 아이콘)(연필 아이콘)을 클릭합니다.
  4. 할당된 역할 옆에 있는 삭제 아이콘을 클릭합니다.
  5. 저장을 클릭합니다.

사용자 이름 2 사용자가 목록에서 사라진 것을 알 수 있습니다. 이제 이 사용자에게는 액세스 권한이 없습니다. 사용자 이름 2는 여전히 Google Cloud 계정을 가지고 있지만 프로젝트에 액세스할 수 없습니다.

사용자 이름 2의 액세스 권한 상실 확인

  1. 사용자 이름 2 Cloud 콘솔 탭으로 전환합니다.
  2. Cloud Shell에서 다음 명령어를 실행하여 사용자 이름 2가 더 이상 버킷의 파일을 볼 수 없는지 확인합니다.
gcloud storage ls gs://$DEVSHELL_PROJECT_ID

출력:

ERROR: User xxx does not have permission to access b instance (or it may not exist): student-xx-xxxx@qwiklabs.net does not have storage.objects.list access to the Google Cloud Storage bucket.
  1. 파일이 여전히 표시된다면 액세스 변경사항이 아직 적용되지 않은 것입니다. Permission denied on resource 라는 메시지가 표시될 때까지 잠시 기다렸다가 명령어를 다시 시도합니다.
  2. 사용자 이름 2 콘솔에서 Compute Engine 서비스에 액세스해 봅니다. 탐색 메뉴에서 Compute Engine > VM 인스턴스를 클릭합니다. 이제 Compute Engine 대시보드도 볼 수 없게 됩니다.

추가 액세스 권한 필요

참고: 사용자 이름 2는 여전히 Google Cloud 계정을 가지고 있지만 Cloud 콘솔이나 CLI에서 프로젝트에 액세스할 수 없습니다.

작업 5. 스토리지 액세스 권한 추가하기

이 작업에서는 사용자 이름 2에 스토리지 객체 뷰어 권한을 추가하고 사용자가 Cloud Storage 버킷의 콘텐츠를 볼 수 있는지 확인합니다.

사용자 이름 2에 스토리지 객체 뷰어 전용 권한 추가하기

  1. Google Skills 연결 세부정보 대화상자에서 사용자 이름 2의 값을 복사합니다.
  2. 사용자 이름 1 Cloud 콘솔 탭으로 전환합니다.
  3. 탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.
  4. 액세스 권한 부여를 클릭하여 사용자를 추가합니다.
  5. 새 보안 주체에 Google Skills 연결 세부정보 대화상자에서 복사한 사용자 이름 2 값을 붙여넣습니다.

다음 단계에서는 사전 정의된 역할을 사용하여 사용자 이름 2에 스토리지 객체 뷰어 권한을 부여합니다. 사용 가능한 사전 정의된 역할을 자유롭게 살펴보세요.

  1. 역할 선택에서 Cloud Storage > 스토리지 객체 뷰어를 선택합니다.

  2. 저장을 클릭합니다.

사용자 이름 2에게 스토리지 액세스 권한이 있음을 확인하기

  1. 사용자 이름 2 Cloud 콘솔 탭으로 전환합니다.
참고: 사용자 이름 2에는 프로젝트 뷰어 역할이 없으므로 사용자는 여전히 Cloud 콘솔에서 프로젝트 또는 프로젝트의 리소스를 볼 수 없습니다. 예를 들어 사용자 이름 2는 여전히 Compute Engine 대시보드를 볼 수 없습니다. 하지만 사용자 이름 2는 Cloud Storage를 볼 수 있는 특정 액세스 권한이 있으며 API 호출을 통해 스토리지를 볼 수 있습니다.
  1. Cloud Shell에서 다음 명령어를 실행하여 이전에 만든 버킷의 콘텐츠를 확인합니다.
gcloud storage ls gs://$DEVSHELL_PROJECT_ID

이제 사용자 이름 2에 Cloud Storage를 볼 수 있는 제한적 액세스 권한이 있는 것을 볼 수 있습니다.

작업 6. 커스텀 역할 만들기

이 작업에서는 개인 정보 보호 검토자 직종을 위한 커스텀 역할을 만듭니다. 이 역할은 데이터 개인 정보 보호 검토를 수행하며 Cloud Storage, Cloud Bigtable, Cloud Spanner 등 다양한 서비스에서 데이터를 볼 수 있는 권한이 필요합니다.

Google Cloud에서는 커스텀 역할을 만들 수도 있습니다. 커스텀 역할을 사용하면 조직의 특정 직종을 Google Cloud 권한에 매핑할 수 있습니다. 커스텀 역할은 여러 Google Cloud 서비스의 권한을 하나의 역할로 결합한 다음, 조직 전체에 새로운 역할을 공유할 수 있습니다.

참고: 사전 정의된 역할은 Google에서 관리하므로 일반적으로 먼저 사전 정의된 역할을 사용하는 것이 좋습니다. 커스텀 역할을 만들고 사용하면 특정 권한을 설정할 수 있지만 수동으로 관리해야 하므로 운영 오버헤드가 추가됩니다.

기존의 사전 정의된 역할을 기반으로 커스텀 역할을 만들 수도 있습니다. 그러나 커스텀 역할을 만든 후 커스텀 역할의 기반이 되는 사전 정의된 역할이 변경되면 이러한 변경사항은 커스텀 역할에 상속되지 않습니다.

커스텀 역할을 만들려면 호출자에게 iam.roles.createpermission이 있어야 합니다. 프로젝트 또는 조직의 소유자는 이 권한을 기본으로 보유하고 있기 때문에 커스텀 역할을 만들고 관리할 수 있습니다. 이 실습에서 사용자 이름 1은 프로젝트 소유자입니다.

Cloud 콘솔을 사용하여 커스텀 역할 만들기

  1. 사용자 이름 1 Cloud 콘솔 탭으로 전환합니다.
  2. 탐색 메뉴에서 IAM 및 관리자 > 역할을 클릭합니다. 이 페이지에는 현재 모든 사전 정의된 역할이 표시됩니다. 수백 페이지에 달할 정도로 사전 정의된 역할 수가 많다는 점에 유의하세요.
  3. 역할 만들기를 클릭합니다.
  4. 역할 속성에 다음 값을 사용합니다.

직무

설명

ID

역할 출시 단계

Privacy Reviewer

Custom role to perform data reviews

privacyreviewer

Alpha

다음은 각 플레이스홀더 값에 대한 설명입니다.

  • 직무는 역할의 별칭(예: "Role Viewer")입니다.
  • 설명은 역할에 대한 간단한 설명(예: "My custom role description")입니다.
  • ID는 고유해야 합니다.
  • 역할 출시 단계는 출시 수명 주기에서 역할의 단계(예: Alpha, Beta, GA, Disabled)를 나타냅니다.
  1. 권한 추가를 클릭합니다.
  2. 필터 필드에 storage를 입력한 다음 Enter 키를 누릅니다.
  3. storage.buckets.list, storage.objects.list, storage.objects.get을 선택한 다음 추가를 클릭합니다. 스토리지 역할 목록을 필터링한 권한 추가 대화상자
참고: 필수 권한을 추가하려면 다음 페이지를 확인해야 할 수 있습니다.
  1. 권한 추가를 다시 클릭합니다.
  2. 필터 필드에 spanner를 입력한 다음 Enter 키를 누릅니다.
  3. spanner.databases.getspanner.databases.list를 선택한 다음 추가를 클릭합니다.
  4. 권한 추가를 다시 클릭합니다.
  5. 필터 필드에 bigtable을 입력한 다음 Enter 키를 누릅니다.
  6. bigtable.tables.get, bigtable.tables.list, bigtable.tables.readRows를 선택한 다음, 추가를 클릭합니다.

권한은 다음과 같이 표시됩니다.

할당된 권한 8개

  1. 만들기를 클릭합니다.

이제 새 커스텀 역할이 역할 테이블의 상단에 표시됩니다.

CLI 및 YAML 파일을 사용하여 커스텀 역할 만들기

  • CLI와 YAML 파일을 사용하여 역할을 만들 수도 있습니다. YAML 파일에는 역할 정의가 포함되어 있으며 형식은 다음과 같습니다.
title: [ROLE_TITLE] description: [ROLE_DESCRIPTION] stage: [LAUNCH_STAGE] includedPermissions: - [PERMISSION_1] - [PERMISSION_2]
  • 따라서 Cloud 콘솔에서 방금 만든 역할의 YAML은 다음과 같습니다.
title: Privacy Reviewer description: Custom role to perform data reviews stage: ALPHA includedPermissions: - storage.buckets.list - storage.objects.list - storage.objects.get - spanner.databases.get- spanner.databases.list - bigtable.tables.get - bigtable.tables.list - bigtable.tables.readRows

위의 YAML 파일을 복사하지 마세요. CLI를 사용하여 다른 역할을 만듭니다.

  1. 사용자 이름 1의 브라우저 탭이 여전히 열려 있는지 확인하고 Cloud Shell이 아직 열려 있지 않다면 엽니다.

  2. role.yaml이라는 새 파일을 만들려면 다음 명령어를 실행합니다.

nano role.yaml
  1. 다음 역할 정의를 복사하여 Cloud Shell의 nano 편집기에 붙여넣습니다.
title: App Viewer description: Custom role to view apps stage: ALPHA includedPermissions: - compute.instances.get - compute.instances.list - appengine.versions.get - appengine.versions.list
  1. Ctrl+X 키를 누르고 Y 키를 누른 다음, Enter 키를 눌러 파일을 저장합니다.
  2. 다음 명령어를 실행하여 새 역할을 만듭니다.
gcloud iam roles create app_viewer --project \ $DEVSHELL_PROJECT_ID --file role.yaml

다음과 같은 출력이 표시됩니다.

출력:

Created role [app_viewer]. description: Custom role to view apps etag: BwVshqVuvBs= includedPermissions: - appengine.versions.get - appengine.versions.list - compute.instances.get - compute.instances.list name: projects/xxxxxxxxxx/roles/app_viewer stage: ALPHA title: App Viewer
  1. 다음 명령어를 실행하여 프로젝트의 모든 커스텀 역할을 나열합니다.
gcloud iam roles list --project $DEVSHELL_PROJECT_ID

생성한 두 역할이 모두 표시됩니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 커스텀 역할 만들기

작업 7. 커스텀 역할 사용하기

이 작업에서는 커스텀 역할을 만들고 사용자 이름 2에 할당합니다.

  1. 사용자 이름 1 Cloud 콘솔 탭이 표시되었는지 확인합니다.
  2. 탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.
  3. IAM 콘솔에서 사용자 이름 2의 줄을 찾고 보안 주체 수정(수정 아이콘) 버튼을 클릭합니다. 사용자 이름 2에는 현재 스토리지 객체 뷰어 역할이 있어야 합니다.
  4. 다른 역할 추가를 클릭한 다음, 역할 선택을 클릭합니다.
  5. 커스텀 카테고리에서 방금 만든 역할 중 하나를 선택합니다.
  6. 저장을 클릭합니다.

커스텀 역할 중 하나에 사용자 이름 2를 할당했습니다.

작업 8. 커스텀 역할 유지하기

이 작업에서는 커스텀 역할을 수정, 중지, 삭제, 삭제 취소합니다.

커스텀 역할을 사용할 때는 만든 역할과 연결된 권한을 추적하는 것이 중요합니다. Google Cloud 서비스에 사용할 수 있는 권한은 시간이 지남에 따라 발전하고 변경되기 때문입니다. Google Cloud 사전 정의된 역할과 달리 권한을 추가하거나 삭제할지 여부와 시기를 제어할 수 있습니다.

역할 권한 수정하기

기존 역할을 수정하려면 먼저 역할의 정의를 가져오고, 정의를 업데이트한 다음, 역할을 업데이트해야 합니다.

  1. 사용자 이름 1 Cloud 콘솔 탭이 표시되었는지 확인합니다.
  2. Cloud Shell에서 다음 명령어를 실행하여 app_viewer 역할의 정의를 검색합니다.
gcloud iam roles describe app_viewer --project \ $DEVSHELL_PROJECT_ID

describe 명령어는 다음과 같은 출력을 반환합니다.

출력:

description: Custom role to view apps etag: [Etag value] includedPermissions: - appengine.versions.get - appengine.versions.list - compute.instances.get - compute.instances.list name: projects/[Project_ID]/roles/app_viewer stage: DISABLED title: App Viewer
  1. describe 명령어의 출력을 복사합니다. description 줄에서 title 줄까지 복사합니다.
  2. 다음 명령어를 실행하여 새 YAML 파일을 만듭니다.
nano update-role.yaml
  1. describe 명령어의 출력을 nano 편집기에 붙여넣습니다.
  2. includedPermissions: 줄 바로 아래에 다음 두 줄을 추가합니다.
- container.clusters.get - container.clusters.list
  1. Ctrl+X 키를 누르고 Y 키를 누른 다음, Enter 키를 눌러 파일을 저장합니다.
  2. 다음 명령어를 실행하여 app_viewer 역할을 업데이트합니다.
gcloud iam roles update app_viewer --project \ $DEVSHELL_PROJECT_ID --file update-role.yaml

app_viewer 역할이 업데이트되었으며 두 가지 권한이 추가되었습니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 역할 권한 수정

역할 중지하기

커스텀 역할을 중지할 수 있습니다. 역할을 중지하면 역할과 관련된 정책 바인딩이 비활성화됩니다. 즉, 사용자에게 역할을 부여해도 역할의 권한이 부여되지 않습니다.

  1. 사용자 이름 1 Cloud 콘솔 탭이 표시되었는지 확인합니다.
  2. Cloud Shell에서 다음 명령어를 실행하여 이 실습의 앞부분에서 만든 app_viewer 역할을 중지합니다.
gcloud iam roles update app_viewer --project \ $DEVSHELL_PROJECT_ID --stage DISABLED

역할 삭제하기

삭제된 역할은 정지되며 이 역할을 사용하여 새 IAM 정책 바인딩을 만들 수 없습니다. 역할이 삭제된 후에도 기존 바인딩은 유지되지만 비활성 상태입니다. 7일 이내에 역할을 삭제 취소할 수 있습니다. 7일이 지나면 이후로 30일 동안 역할이 영구 삭제 프로세스에 들어갑니다.

  1. 사용자 이름 1 Cloud 콘솔 탭이 표시되었는지 확인합니다.
  2. Cloud Shell에서 다음 명령어를 실행하여 이 실습의 앞부분에서 만든 app_viewer 역할을 삭제합니다.
gcloud iam roles delete app_viewer --project \ $DEVSHELL_PROJECT_ID
  1. 다음 명령어를 실행하여 프로젝트의 모든 역할을 나열합니다.
gcloud iam roles list --project $DEVSHELL_PROJECT_ID

삭제된 app_viewer 역할이 더 이상 나열되지 않습니다.

  1. 다음 명령어를 실행하여 삭제된 역할을 포함하여 프로젝트의 모든 역할을 나열합니다.
gcloud iam roles list --project $DEVSHELL_PROJECT_ID \ --show-deleted

역할 삭제 취소하기

역할은 삭제 후 7일 이내에 삭제 취소할 수 있습니다.

  1. Cloud Shell에서 다음 명령어를 실행하여 app_viewer 역할을 삭제 취소합니다.
gcloud iam roles undelete app_viewer --project \ $DEVSHELL_PROJECT_ID
  1. 다음 명령어를 실행하여 프로젝트의 모든 역할을 나열합니다.
gcloud iam roles list --project $DEVSHELL_PROJECT_ID

app_viewer 역할이 다시 나열된 것을 확인할 수 있습니다.

검토

이 실습에서는 다음 작업을 수행했습니다.

  1. IAM을 사용하여 액세스 제어를 구현했습니다.

  2. 특정 기능 또는 리소스에 대한 액세스를 제한했습니다.

  3. 사전 정의된 역할을 사용하여 Google Cloud 액세스 권한을 제공했습니다.

  4. 커스텀 IAM 역할을 만들어 직종에 따라 권한을 제공했습니다.

  5. 커스텀 역할을 수정했습니다.

실습 종료하기

실습을 완료하면 실습 종료를 클릭합니다. Google Skills에서 사용된 리소스를 자동으로 삭제하고 계정을 지웁니다.

실습 경험을 평가할 수 있습니다. 해당하는 별표 수를 선택하고 의견을 입력한 후 제출을 클릭합니다.

별점의 의미는 다음과 같습니다.

  • 별표 1개 = 매우 불만족
  • 별표 2개 = 불만족
  • 별표 3개 = 중간
  • 별표 4개 = 만족
  • 별표 5개 = 매우 만족

의견을 제공하고 싶지 않다면 대화상자를 닫으면 됩니다.

의견이나 제안 또는 수정할 사항이 있다면 지원 탭을 사용하세요.

Copyright 2026 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하는 가장 좋은 방법은 시크릿 모드 또는 시크릿 브라우저 창을 사용하는 것입니다. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.