arrow_back

비공개 Google 액세스 및 Cloud NAT 구현하기

로그인 가입
700개 이상의 실습 및 과정 이용하기

비공개 Google 액세스 및 Cloud NAT 구현하기

실습 1시간 20분 universal_currency_alt 크레딧 5개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
700개 이상의 실습 및 과정 이용하기

개요

이번 실습에서는 외부 IP 주소가 없는 VM 인스턴스에 비공개 Google 액세스 및 Cloud NAT를 구현하는 방법을 알아봅니다. 그런 다음 Google API 및 서비스의 공개 IP 주소와 다른 인터넷 연결에 액세스할 수 있는지 확인합니다.

외부 IP 주소가 없는 VM 인스턴스는 외부 네트워크로부터 격리됩니다. 이러한 인스턴스는 Cloud NAT를 사용해 인터넷에 액세스하여 업데이트와 패치를 적용할 수 있으며 경우에 따라 부트스트랩을 수행할 수 있습니다. 관리형 서비스인 Cloud NAT는 사용자 관리와 개입 없이도 고가용성을 제공합니다.

목표

이 실습에서는 다음 작업을 수행하는 방법을 알아봅니다.

  • 외부 IP 주소가 없는 VM 인스턴스 구성하기
  • IAP(Identity-Aware Proxy) 터널을 사용해 VM 인스턴스에 연결하기
  • 서브넷에서 비공개 Google 액세스 사용 설정하기
  • Cloud NAT 게이트웨이 구성하기
  • Google API 및 서비스의 공개 IP 주소와 다른 인터넷 연결에 액세스할 수 있는지 확인하기

설정 및 요구사항

각 실습에서는 정해진 기간 동안 새 Google Cloud 프로젝트와 리소스 집합이 무료로 제공됩니다.

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 팝업이 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 패널에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 패널에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스 목록이 있는 메뉴를 보려면 왼쪽 상단의 탐색 메뉴를 클릭하거나 검색창에 제품 또는 서비스 이름을 입력합니다. 탐색 메뉴 아이콘

작업 1. VM 인스턴스 만들기

방화벽 규칙이 있는 VPC 네트워크와 외부 IP 주소가 없는 VM 인스턴스를 만들고 IAP 터널을 사용해 이 인스턴스에 연결합니다.

VPC 네트워크 및 방화벽 규칙 만들기

먼저 VM 인스턴스의 VPC 네트워크를 생성한 다음 SSH 액세스를 허용하는 방화벽 규칙을 만듭니다.

  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 VPC 네트워크 > VPC 네트워크를 클릭합니다.

  2. VPC 네트워크 만들기를 클릭합니다.

  3. 이름privatenet을 입력합니다.

  4. 서브넷 생성 모드에서 커스텀을 클릭합니다.

  5. 새 서브넷에서 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 privatenet-us
    리전
    IPv4 주소 범위 10.130.0.0/20
참고: 아직 비공개 Google 액세스를 사용 설정하지 마세요.
  1. 완료를 클릭합니다.

  2. 만들기를 클릭하고 네트워크가 생성될 때까지 기다립니다.

  3. 왼쪽 창에서 방화벽을 클릭합니다.

  4. 방화벽 규칙 만들기를 클릭합니다.

  5. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 privatenet-allow-ssh
    네트워크 privatenet
    대상 네트워크의 모든 인스턴스
    소스 필터 IPv4 범위
    소스 IPv4 범위 35.235.240.0/20
    프로토콜 및 포트 지정된 프로토콜 및 포트
  6. tcp에서 체크박스를 클릭하고 포트 22를 지정합니다.

  7. 만들기를 클릭합니다.

참고: SSH를 사용해 비공개 인스턴스에 연결하려면 방화벽에서 적절한 포트를 열어야 합니다. IAP 연결은 특정 IP 주소 집합(35.235.240.0/20)에서 시작됩니다. 따라서 규칙을 이 CIDR 범위로 제한할 수 있습니다.

공개 IP 주소가 없는 VM 인스턴스 만들기

  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 Compute Engine > VM 인스턴스를 클릭합니다.

  2. 인스턴스 만들기를 클릭합니다.

  3. 머신 구성 페이지에서 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 vm-internal
    리전
    영역
    시리즈 E2
    머신 유형 e2-medium(vCPU 2개, 코어 1개, 메모리 4GB)
  4. OS 및 스토리지를 클릭합니다.

  5. 표시된 이미지Debian GNU/Linux 12(bookworm)가 아닌 경우 변경을 클릭하고 Debian GNU/Linux 12(bookworm)를 선택한 다음 선택을 클릭합니다.

  6. 네트워킹을 클릭합니다.

  7. 네트워크 인터페이스에서 다음을 지정하여 네트워크 인터페이스를 수정합니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    네트워크 privatenet
    서브네트워크 privatenet-us
    외부 IPv4 주소 없음
참고: VM 인스턴스의 기본 설정은 임시 외부 IP 주소입니다. 이 동작은 조직 또는 프로젝트 수준에서 정책 제약 조건을 통해 변경할 수 있습니다. VM 인스턴스에서 외부 IP 주소를 제어하는 자세한 방법은 외부 IP 주소 문서를 참조하세요.
  1. 완료를 클릭합니다.
  2. 만들기를 클릭하고 VM 인스턴스가 생성될 때까지 기다립니다.
  3. VM 인스턴스 페이지에서 vm-internal외부 IP없음인지 확인합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. VM 인스턴스 만들기

vm-internal에 대한 SSH 연결로 IAP 터널 테스트하기

  1. Cloud 콘솔에서 Cloud Shell 활성화(Cloud Shell)를 클릭합니다.

  2. 메시지가 표시되면 계속을 클릭합니다.

  3. Cloud Shell에서 다음 명령어를 실행하여 브라우저를 열지 않고 인증을 설정합니다.

    gcloud auth login --no-launch-browser

    [Y/n]이 표시되면 Y를 누른 다음 Enter 키를 누릅니다.

    그러면 브라우저에서 링크를 열 수 있습니다. Qwiklabs 계정에 로그인한 것과 동일한 브라우저에서 링크를 엽니다. 로그인하면 복사할 인증 코드를 받게 됩니다. Cloud Shell에 해당 코드를 붙여넣습니다.

  4. 다음 명령어를 실행하여 vm-internal에 연결합니다.

gcloud compute ssh vm-internal --zone {{{project_0.default_zone|ZONE}}} --tunnel-through-iap
  1. 메시지가 표시되면 승인을 클릭합니다.
  2. 계속 진행할지 묻는 메시지가 나타나면 Y를 입력합니다.
  3. 암호를 묻는 메시지가 표시되면 ENTER를 누릅니다.
  4. 동일한 암호를 묻는 메시지가 표시되면 ENTER를 누릅니다.

  1. vm-internal의 외부 연결을 테스트하려면 다음 명령어를 실행합니다.
ping -c 2 www.google.com

vm-internal에 외부 IP 주소가 없기 때문에 정상적으로 실행되지 않아야 합니다.

  1. ping 명령어가 완료될 때까지 기다립니다.
  2. 다음 명령어를 실행하여 Cloud Shell 인스턴스로 돌아갑니다.
exit 참고: 외부 IP 주소가 없는 인스턴스는 관리형 VPN 게이트웨이 또는 Cloud IAP 터널을 사용해 네트워크의 다른 인스턴스를 통해서만 연결할 수 있습니다. Cloud IAP를 사용하면 배스천 호스트 없이도 SSH 및 RDP를 사용하는 컨텍스트 인식 액세스를 통해 VM에 연결할 수 있습니다. 자세한 내용은 Cloud IAP enables context-aware access to VMs via SSH and RDP without bastion hosts(Cloud IAP를 사용하면 배스천 호스트 없이도 SSH 및 RDP를 사용하는 컨텍스트 인식 액세스를 통해 VM에 연결할 수 있습니다) 블로그 게시물을 참조하세요.

작업 2. 비공개 Google 액세스 사용 설정

외부 IP 주소가 없는 VM 인스턴스는 비공개 Google 액세스를 사용해 Google API 및 서비스의 외부 IP 주소에 연결할 수 있습니다. 기본적으로 비공개 Google 액세스는 VPC 네트워크에서 사용 설정되어 있지 않습니다.

Cloud Storage 버킷 만들기

Cloud Storage 버킷을 만들어 Google API 및 서비스에 대한 액세스를 테스트합니다.

  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 Cloud Storage > 버킷을 클릭합니다.

  2. 만들기를 클릭합니다.

  3. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 전역적으로 고유한 이름을 입력
    위치 유형 멀티 리전
  4. 만들기를 클릭합니다. 공개 액세스 방지를 사용 설정하라는 메시지가 표시되면 확인란을 선택하고 확인을 클릭합니다. 스토리지 버킷 이름을 기록해 둡니다.

  5. 환경 변수에 버킷 이름을 저장합니다.

export MY_BUCKET=[여기에 버킷 이름 입력]
  1. echo를 사용하여 값을 확인합니다.
echo $MY_BUCKET

이미지 파일을 버킷에 복사하기

이미지를 공개 Cloud Storage 버킷에서 내 버킷으로 복사합니다.

  1. Cloud Shell에서 다음 명령어를 실행합니다.
gcloud storage cp gs://cloud-training/gcpnet/private/access.svg gs://$MY_BUCKET
  1. Cloud 콘솔에서 버킷 이름을 클릭하여 이미지가 복사되었는지 확인합니다.

Cloud 콘솔에서 이미지의 이름을 클릭하면 비공개 Google 액세스가 어떻게 구현되는지에 대한 예시를 볼 수 있습니다.

VM 인스턴스로 이미지에 액세스하기

  1. Cloud Shell에서 다음 명령어를 실행하여 버킷으로부터 이미지를 복사합니다.
gcloud storage cp gs://$MY_BUCKET/*.svg .

Cloud Shell에 외부 IP 주소가 있기 때문에 정상적으로 작동해야 합니다.

  1. 다음 명령어를 실행하여 vm-internal에 연결합니다.
gcloud compute ssh vm-internal --zone {{{project_0.default_zone|ZONE}}} --tunnel-through-iap
  1. 메시지가 표시되면 Y를 입력하여 계속 진행합니다.

  2. 환경 변수에 버킷 이름을 저장합니다.

export MY_BUCKET=[여기에 버킷 이름 입력]
  1. echo를 사용하여 값을 확인합니다.
echo $MY_BUCKET
  1. 다음 명령어를 실행하여 이미지를 vm-internal에 복사합니다.
gcloud storage cp gs://$MY_BUCKET/*.svg .

여기서는 실행이 정상적으로 되지 않습니다. 기본적으로 비공개 Google 액세스가 사용 설정되어 있지 않기 때문에 vm-internal은 VPC 네트워크 내에서만 트래픽을 전송할 수 있습니다.

  1. Ctrl+Z를 눌러 요청을 중단합니다.

비공개 Google 액세스 사용 설정

비공개 Google 액세스는 서브넷 수준에서 사용 설정할 수 있습니다. 비공개 Google 액세스를 사용 설정하면 서브넷에 비공개 IP 주소만 있는 인스턴스가 기본 인터넷 게이트웨이에 대한 다음 홉의 기본 경로(0.0.0.0/0)를 통해 Google API 및 서비스로 트래픽을 전송할 수 있습니다.

  1. Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 VPC 네트워크 > VPC 네트워크를 클릭합니다.
  2. privatenet을 클릭하여 네트워크를 엽니다.
  3. 서브넷을 클릭한 다음 privatenet-us를 클릭합니다.
  4. 수정을 클릭합니다.
  5. 비공개 Google 액세스를 찾아 사용을 선택합니다.
  6. 저장을 클릭합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. Cloud Storage 버킷 만들기 및 비공개 Google 액세스 사용 설정하기

참고: 비공개 Google 액세스를 사용 설정하려면 서브넷에서 사용을 선택하기만 하면 됩니다.
  1. Cloud Shell에서 vm-internal에 대해 다음 명령어를 실행하여 이미지를 vm-internal에 복사합니다.
gcloud storage cp gs://$MY_BUCKET/*.svg .

vm-internal의 서브넷에 비공개 Google 액세스가 사용 설정되어 있기 때문에 정상적으로 작동해야 합니다.

  1. 다음 명령어를 실행하여 Cloud Shell 인스턴스로 돌아갑니다.
exit
  1. 필요한 경우 exit를 다시 입력하여 Cloud Shell 인스턴스로 돌아갑니다.
exit 참고: 비공개 Google 액세스를 사용할 수 있는 API 및 서비스를 확인하려면 서비스 비공개 액세스 옵션 가이드에서 지원되는 서비스를 참조하세요.

작업 3. Cloud NAT 게이트웨이 구성하기

이제 vm-internal에서 외부 IP 주소 없이 특정 Google API 및 서비스에 액세스할 수 있지만 인스턴스에서 인터넷에 액세스해 업데이트 및 패치를 받을 수 없습니다. Cloud NAT 게이트웨이를 구성하면 vm-internal이 인터넷에 연결할 수 있습니다.

VM 인스턴스 업데이트하기

  1. Cloud Shell에서 다음을 실행하여 패키지 색인을 재동기화합니다.
sudo apt-get update

출력은 다음과 같이 표시됩니다(출력 예시).

... Reading package lists... Done

Cloud Shell에 외부 IP 주소가 있기 때문에 정상적으로 작동해야 합니다.

  1. 다음 명령어를 실행하여 vm-internal에 연결합니다.
gcloud compute ssh vm-internal --zone {{{project_0.default_zone|ZONE}}} --tunnel-through-iap
  1. 메시지가 표시되면 Y를 입력하여 계속 진행합니다.
  2. 다음 명령어를 실행하여 vm-internal 패키지 색인을 재동기화합니다.
sudo apt-get update

vm-internal은 Google API 및 서비스에만 액세스할 수 있기 때문에 Google Cloud 패키지에 대해서만 정상적으로 작동해야 합니다.

  1. Ctrl+C를 눌러 요청을 중단합니다.

Cloud NAT 게이트웨이 구성하기

Cloud NAT는 리전별 리소스입니다. 리전에서 전체 서브넷의 모든 범위에서 발생하는 트래픽을 허용하거나 해당 리전의 특정 서브넷에서 발생하는 트래픽만 허용하거나 또는 특정 기본 및 보조 CIDR 범위에서 발생하는 트랙픽만 허용하도록 구성할 수 있습니다.

  1. Google Cloud 콘솔 제목 표시줄의 검색 필드에 네트워크 서비스를 입력한 다음 제품 및 페이지 섹션에서 네트워크 서비스를 클릭합니다.

  2. 네트워크 서비스 페이지에서 '네트워크 서비스' 옆의 고정을 클릭합니다.

  3. Cloud NAT를 클릭합니다.

  4. 시작하기를 클릭하여 NAT 게이트웨이를 구성합니다.

  5. 다음 사항을 지정합니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    게이트웨이 이름 nat-config
    네트워크 privatenet
    리전
  6. Cloud Router에서 새 라우터 만들기를 선택합니다.

  7. 이름nat-router를 입력합니다.

  8. 만들기를 클릭합니다.

참고: NAT 매핑 섹션에서 NAT 게이트웨이에 매핑할 서브넷을 선택할 수 있습니다. NAT를 수행할 때 사용해야 하는 고정 IP 주소를 직접 할당할 수도 있지만 이 실습에서는 NAT 매핑 구성을 변경하지 마세요.
  1. 만들기를 클릭합니다.
  2. 게이트웨이의 상태가 실행 중으로 변경될 때까지 기다립니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. Cloud NAT 게이트웨이 구성하기

Cloud NAT 게이트웨이 확인하기

NAT 구성이 VM에 전달되기까지 최대 3분 걸릴 수 있으므로 1분 이상 기다린 후 다시 인터넷 액세스를 시도합니다.

  1. vm-internalCloud Shell에서 다음 명령어를 실행하여 vm-internal의 패키지 색인을 재동기화합니다.
sudo apt-get update

출력은 다음과 같이 표시됩니다(출력 예시).

... Reading package lists... Done

vm-internal이 NAT 게이트웨이를 사용하고 있기 때문에 정상적으로 작동해야 합니다.

  1. 다음 명령어를 실행하여 Cloud Shell 인스턴스로 돌아갑니다.
exit 참고: Cloud NAT 게이트웨이는 아웃바운드 NAT를 구현하며 인바운드 NAT는 구현하지 않습니다. 즉, VPC 네트워크 외부의 호스트는 인스턴스에서 시작한 연결에 응답만 할 수 있으며 NAT를 통해 인스턴스에 대한 자체적인 새 연결을 시작할 수는 없습니다.

작업 4. Cloud NAT 로깅을 통한 로그 구성 및 보기

Cloud NAT 로깅을 사용하면 NAT 연결 및 오류를 로깅할 수 있습니다. Cloud NAT 로깅을 사용하도록 설정하면 다음과 같은 각 시나리오에 대해 로그 항목이 하나씩 생성될 수 있습니다.

  • NAT를 사용하는 네트워크 연결이 생성된 경우
  • NAT에 사용 가능한 포트가 없어서 패킷이 삭제된 경우

두 종류의 이벤트를 모두 로깅하거나 둘 중 하나만 로깅하도록 선택할 수 있습니다. 생성된 로그는 Cloud Logging으로 전송됩니다.

로깅 사용 설정

로깅이 사용 설정되면 수집된 모든 로그가 기본적으로 Cloud Logging으로 전송됩니다. 필터링을 사용하여 특정 로그만 전송되게 할 수 있습니다.

또한 NAT 게이트웨이를 만들 때 또는 생성된 후 수정을 통해 이러한 값을 지정할 수 있습니다. 다음 안내에서는 기존 NAT 게이트웨이에 대해 로깅을 사용 설정하는 방법을 보여줍니다.

  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 네트워크 서비스 > Cloud NAT를 클릭합니다.

  2. nat-config 게이트웨이를 클릭한 다음 수정을 클릭합니다.

  3. 고급 구성 드롭다운을 클릭하여 이 섹션을 엽니다.

  4. Logging에서 변환 및 오류를 선택하고 저장을 클릭합니다.

Cloud Logging의 NAT 로깅

nat-config 게이트웨이에 Cloud NAT 로깅을 설정했으니 로그를 볼 수 있는 위치를 알아보겠습니다.

  1. nat-config를 클릭하여 세부정보를 표시합니다. 그런 다음 로그 탐색기에서 보기를 클릭합니다.

  2. 그러면 로그 탐색기가 새 탭에서 열립니다.

게이트웨이에 이 기능을 방금 사용 설정했기 때문에 아직 로그가 표시되지 않습니다.

참고: 이 탭을 열어두고 다른 Google Cloud 콘솔 탭으로 돌아가세요.

로그 생성

참고로 Cloud NAT 로그는 다음 시퀀스에 대해 생성됩니다.

  • NAT를 사용하는 네트워크 연결이 생성된 경우
  • NAT에 사용 가능한 포트가 없어서 패킷이 삭제된 경우

호스트를 내부 VM에 다시 연결하여 로그가 생성되었는지 확인해 보겠습니다.

  1. vm-internalCloud Shell에서 다음 명령어를 실행하여 vm-internal의 패키지 색인을 재동기화합니다.
gcloud compute ssh vm-internal --zone {{{project_0.default_zone|ZONE}}} --tunnel-through-iap
  1. 메시지가 표시되면 Y를 입력하여 계속 진행합니다.
  2. 다음 명령어를 실행하여 vm-internal의 패키지 색인을 재동기화합니다.
sudo apt-get update

출력은 다음과 같이 표시됩니다(출력 예시).

... Reading package lists... Done
  1. 다음 명령어를 실행하여 Cloud Shell 인스턴스로 돌아갑니다.
exit

이 연결을 열어서 로그에 새로운 내용이 표시되었는지 확인해 보겠습니다.

로그 보기

  • 로그 탐색기 탭으로 돌아가 탐색 메뉴에서 로그 탐색기를 클릭합니다.

이제 내부 VM에 연결한 이후에 생성된 두 개의 새로운 로그가 표시됩니다.

참고: 몇 분 정도 기다려야 할 수도 있습니다. 로그가 여전히 표시되지 않으면 로그 생성하기 섹션의 1~4단계를 반복하고 로깅 페이지를 새로고침하세요.

이제 연결한 VPC 네트워크와 사용한 연결 방법에 대한 세부정보를 로그를 통해 확인할 수 있습니다. 다양한 라벨과 세부정보를 펼쳐서 살펴보세요.

작업 5. 검토

지금까지 외부 IP 주소가 없는 인스턴스인 vm-internal을 만들고 IAP 터널을 사용해 안전하게 연결했습니다. 그리고 비공개 Google 액세스를 사용 설정하고 NAT 게이트웨이를 구성했으며 vm-internal이 Google API 및 서비스와 다른 공개 IP 주소에 액세스할 수 있는지 확인했습니다.

외부 IP 주소가 없는 VM 인스턴스는 외부 네트워크로부터 격리됩니다. 이러한 인스턴스는 Cloud NAT를 사용해 인터넷에 액세스하여 업데이트와 패치를 적용할 수 있으며 경우에 따라 부트스트랩을 수행할 수 있습니다. 관리형 서비스인 Cloud NAT는 사용자 관리와 개입 없이도 고가용성을 제공합니다.

IAP는 VM 인스턴스에 연결할 때 기존의 프로젝트 역할 및 권한을 사용합니다. 기본적으로 인스턴스 소유자에게만 IAP 보안 터널 사용자 역할이 할당됩니다.

다른 사용자가 IAP 터널링을 사용하여 VM에 액세스할 수 있도록 허용하는 방법은 Cloud 아키텍처 센터의 추가 사용자에게 액세스 권한 부여 가이드를 참조하세요.

실습 종료하기

실습을 완료하면 실습 종료를 클릭합니다. Google Cloud Skills Boost에서 사용된 리소스를 자동으로 삭제하고 계정을 지웁니다.

실습 경험을 평가할 수 있습니다. 해당하는 별표 수를 선택하고 의견을 입력한 후 제출을 클릭합니다.

별점의 의미는 다음과 같습니다.

  • 별표 1개 = 매우 불만족
  • 별표 2개 = 불만족
  • 별표 3개 = 중간
  • 별표 4개 = 만족
  • 별표 5개 = 매우 만족

의견을 제공하고 싶지 않다면 대화상자를 닫으면 됩니다.

의견이나 제안 또는 수정할 사항이 있다면 지원 탭을 사용하세요.

Copyright 2020 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하려면 시크릿 모드 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.