시작하기 전에
- 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
- 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
- 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.
Deploy the application to App Engine
/ 25
Restrict access with IAP
/ 25
Allow member to access application
/ 25
Access User Identity Information
/ 25
제로 트러스트 보안 모델은 사람, 기기, 네트워크 간에 내제된 신뢰 관계가 존재하지 않는 모델입니다. 액세스 권한은 ID, 기기, 위치, 시간을 포함하되 이에 국한되지 않는 다양한 요소를 기반으로 부여됩니다. 제로 트러스트 정책 시행의 주요 사용 사례 중 하나는 Google Cloud 또는 온프레미스 데이터 센터에서 호스팅된 HTTP/HTTPS 기반 애플리케이션과 같은 웹 애플리케이션에 대한 안전한 액세스를 제공하는 것입니다. 각 웹 애플리케이션은 정밀한 보안과 낮은 위험을 위해 자체 액세스 제어를 가질 수 있습니다. 웹 애플리케이션을 보호하기 위해 액세스 제어 목록(ACL)을 설정할 필요가 없습니다. 대신 IP 범위를 설정하면 보안을 저해하지 않으면서도 빠른 온보딩을 지원할 수 있습니다. 아키텍처 측면에서 제로 트러스트 액세스를 제공하기 위한 기본 구성요소는 다음과 같습니다.
이 실습에서는 App Engine에 샘플 애플리케이션을 배포하고 IAP(Identity-Aware Proxy)를 사용하여 정책을 적용합니다. 또한 IAP로 보호되는 애플리케이션에서 사용자 ID 정보를 가져옵니다.
기본 프로그래밍 언어 지식(Python)
다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.
실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 실습 활동을 진행할 수 있습니다. 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.
이 실습을 완료하려면 다음을 준비해야 합니다.
실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 대화상자가 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 창이 있습니다.
Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).
실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.
팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.
필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.
실습 세부정보 창에서도 사용자 이름을 확인할 수 있습니다.
다음을 클릭합니다.
아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.
실습 세부정보 창에서도 비밀번호를 확인할 수 있습니다.
다음을 클릭합니다.
이후에 표시되는 페이지를 클릭하여 넘깁니다.
잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.
Cloud Shell은 다양한 개발 도구가 탑재된 가상 머신으로, 5GB의 영구 홈 디렉터리를 제공하며 Google Cloud에서 실행됩니다. Cloud Shell을 사용하면 명령줄을 통해 Google Cloud 리소스에 액세스할 수 있습니다.
Google Cloud 콘솔 상단에서 Cloud Shell 활성화 를 클릭합니다.
다음 창을 클릭합니다.
연결되면 사용자 인증이 이미 처리된 것이며 프로젝트가 학습자의 PROJECT_ID,
gcloud는 Google Cloud의 명령줄 도구입니다. Cloud Shell에 사전 설치되어 있으며 명령줄 자동 완성을 지원합니다.
출력:
출력:
gcloud 전체 문서는 Google Cloud에서 gcloud CLI 개요 가이드를 참고하세요.
여러분은 Google App Engine을 사용하여 웹 애플리케이션을 최소 구성으로 빌드한 다음, IAP(Identity-Aware Proxy)를 사용하여 애플리케이션에 대한 액세스를 제한하고 사용자 ID 정보를 제공하는 다양한 방법을 살펴볼 것입니다. 이 앱에는 아래의 기능이 있습니다.
애플리케이션은 Python 3.8로 작성된 App Engine 표준 애플리케이션으로, 단순히 'Hello, World' 시작 페이지를 표시합니다. 이 애플리케이션을 배포하고 테스트한 다음 IAP를 사용하여 액세스를 제한할 것입니다.
애플리케이션 코드는 main.py 파일에 있습니다. 이 코드는 Flask 웹 프레임워크를 사용하여 템플릿의 콘텐츠로 웹 요청에 응답합니다. 해당 템플릿 파일은 templates/index.html에 있으며 이 단계에서는 일반 HTML만 포함합니다. 두 번째 템플릿 파일은 templates/privacy.html에 있으며 기본 예시 개인정보처리방침을 포함합니다.
그밖에 파일이 2개 있습니다. 하나는 requirements.txt로, 애플리케이션이 사용하는 기본값이 아닌 모든 Python 라이브러리가 나열되어 있습니다. 다른 하나는 app.yaml로, 이 애플리케이션이 Python 3.8 App Engine 애플리케이션임을 Google Cloud Platform에 알려 줍니다.
Cloud Shell에서 cat 명령어를 사용하여 각 파일을 나열할 수 있습니다.
Cloud Shell 창의 오른쪽 상단에 있는 수정()을 클릭하여 Cloud Shell 코드 편집기를 연 다음 편집기를 사용하여 코드를 검토할 수도 있습니다.
이 단계에서는 파일을 변경할 필요가 없습니다.
이번에는 Python 3.8용 App Engine 표준 환경에 앱을 배포합니다.
계속 진행할지 묻는 메시지가 표시되면 예에 해당하는 Y를 입력합니다.
1-HelloWorld 폴더의 app.yaml 파일을 살펴봅니다. 그런 다음 런타임 Python 버전을 업데이트합니다.계속 설치할지 묻는 메시지가 표시되면 Y를 입력하고 Enter를 누릅니다.
몇 분이 지나면 배포가 완료되고 다음 명령어로 애플리케이션을 볼 수 있다는 메시지가 표시될 것입니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
탐색 메뉴 > 모든 제품 보기 > 보안 > IAP(Identity-Aware Proxy)로 이동하여 API 사용 설정 버튼을 클릭한 다음 IAP(Identity-Aware Proxy)로 이동을 클릭합니다.
프로젝트의 OAuth 동의 화면을 구성하려면 탐색 메뉴 () > API 및 서비스 > OAuth 동의 화면으로 이동합니다.
'OAuth 개요' 페이지에서 시작하기를 클릭한 다음 앱 이름으로 IAP Example을 입력합니다.
사용자 지원 이메일 주소로
대상에서 내부를 선택하고 다음을 클릭합니다.
연락처 정보에서 4단계와 동일한 이메일 주소를 입력하고 다음을 클릭합니다.
완료에서 이용약관에 동의 체크박스를 선택한 다음 만들기를 클릭합니다.
첫 번째 브라우저 탭으로 돌아가서 Cloud Shell에서 다음 명령어를 실행합니다.
명령어의 출력을 OAuth 동의 탭 양식의 입력으로 사용해야 하므로 URL을 복사합니다.
OAuth 개요 페이지에서 OAuth 클라이언트 만들기를 클릭하고 애플리케이션 유형으로 웹 애플리케이션을 선택합니다.
승인된 리디렉션 URI에서 + URL 추가를 클릭한 다음 명령어 출력으로 받은 URL을 입력하고 만들기를 클릭합니다.
남은 탭에서 탐색 메뉴 > 모든 제품 보기 > 보안 > IAP(Identity-Aware Proxy)로 이동합니다.
필요한 경우 페이지를 새로고침해야 할 수 있습니다.
Ctrl/Command 키를 누른 상태에서 IAP 콘솔의 App Engine 애플리케이션 URL을 선택하여 애플리케이션으로 이동합니다.
로그인 양식에 표시된 학생 사용자로 로그인합니다.
애플리케이션에 액세스할 수 없다는 메시지가 표시된 화면이 나타납니다.
IAP를 사용하여 앱을 성공적으로 보호했지만 액세스를 허용할 계정을 IAP에 아직 지정하지 않았습니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
탐색 메뉴 > 모든 제품 보기 > 보안 > IAP(Identity-Aware Proxy)로 이동하여 콘솔의 IAP(Identity-Aware Proxy) 페이지로 돌아갑니다.
App Engine 앱 옆에 있는 체크박스를 선택하고 페이지 오른쪽에 있는 사이드바에서 주 구성원 추가를 클릭합니다.
실습 왼쪽 상단의 실습 콘솔에서 Username을 복사하여 새 주 구성원 입력 상자에 입력합니다.
역할을 Cloud IAP > IAP-secured Web App User로 설정합니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
단, 로그인 쿠키가 저장되어 있기 때문에 IAP가 승인을 다시 확인하지 않을 수 있으므로 'You don't have access' 페이지가 계속 표시될 수 있습니다.
이 경우 다음 단계를 수행합니다.
/_gcp_iap/clear_login_cookie를 추가한 홈페이지 주소로 웹브라우저를 엽니다(예: https://iap-example-999999.appspot.com/_gcp_iap/clear_login_cookie).계정이 이미 표시되어 있는 Google 계정으로 로그인 화면이 새로 표시됩니다.
위 단계를 수행하면 IAP가 액세스를 다시 확인합니다. 이제 애플리케이션의 홈 화면이 표시됩니다.
IAP로 보호되는 앱은 IAP가 웹 요청 헤더에 제공하는 ID 정보를 사용할 수 있습니다. 애플리케이션은 로그인한 사용자의 이메일 주소와 Google ID 서비스가 해당 사용자에게 할당한 영구 순 사용자 ID를 가져옵니다. 해당 데이터는 시작 페이지에서 사용자에게 표시됩니다.
2-HelloUser 폴더의 app.yaml 파일을 살펴보고 런타임 Python 버전을 업데이트합니다.계속할지 묻는 메시지가 나타나면 Y를 입력합니다.
배포가 준비되면 다음 명령어를 입력합니다.
브라우저에서 새 탭이 열리지 않으면 표시된 링크를 복사하여 새 탭에서 엽니다. 다음과 비슷한 페이지가 표시됩니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
2-HelloUser 폴더에는 1-HelloWorld 폴더와 동일한 파일 세트가 포함되어 있으나, 이 중에서 2개의 파일(main.py 및 templates/index.html)이 변경되었습니다. IAP가 요청 헤더에 제공하는 사용자 정보를 가져오도록 프로그램이 변경되었으며, 템플릿에 이제 해당 데이터가 표시됩니다.
cat main.py를 실행하여 main.py 파일의 콘텐츠를 확인합니다.main.py에는 IAP에서 제공하는 ID 데이터를 가져오는 두 줄이 있습니다.
X-Goog-Authenticated-User- 헤더는 IAP에서 제공한 것입니다. 이름은 대소문자를 구분하지 않으므로 원하는 경우 모두 소문자로 지정하거나 모두 대문자로 지정할 수 있습니다. render_template 문에 이제 해당 값이 포함되므로 값이 표시될 수 있습니다.
index.html 템플릿은 이름을 이중 중괄호로 묶어 해당 값을 표시할 수 있습니다.
제공된 데이터에는 account.google.com:이라는 접두사가 붙어 정보의 출처를 보여 줍니다. 원하는 경우 애플리케이션에서 콜론을 포함한 접두사를 삭제하여 원시 값만 표시할 수 있습니다.
IAP(Identity-Aware Proxy)를 사용하여 Google Cloud에 배포된 HTTP(s) 애플리케이션을 보호하는 방법을 배웠습니다.
Google Cloud 기술을 최대한 활용하는 데 도움이 됩니다. Google 강의에는 빠른 습득과 지속적인 학습을 지원하는 기술적인 지식과 권장사항이 포함되어 있습니다. 기초에서 고급까지 수준별 학습을 제공하며 바쁜 일정에 알맞은 주문형, 실시간, 가상 옵션이 포함되어 있습니다. 인증은 Google Cloud 기술에 대한 역량과 전문성을 검증하고 입증하는 데 도움이 됩니다.
설명서 최종 업데이트: 2025년 11월 12일
실습 최종 테스트: 2025년 11월 12일
Copyright 2026 Google LLC. All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.
현재 이 콘텐츠를 이용할 수 없습니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
감사합니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
한 번에 실습 1개만 가능
모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.