티스토리 뷰

처음 Cloud IAM을 공부할 때는 이해가 되지 않는 부분들이 많았어요. 하지만 실습을 통해서 어떻게 작동하는지 파악할 수 있었고 결국에는 많은 도움이 되었습니다. 이 포스팅도 여러분들이 최대한 이해할 수 있길 바라면서 포스팅을 시작하도록 하겠습니다. 포스팅을 통해서도 이해가 잘 되지 않는 부분은 댓글로 남겨주시면 답변해드리겠습니다!

 

이번에는 두 개의 아이디로 IAM이 실제로 어떻게 작동하는지 알아보겠습니다.

 

시작하기 전에 Cloud IAM 포스팅을 보고 오시는 걸 추천합니다.

 

[GCP] Cloud IAM(Identity and Access Management)

Cloud IAM IAM을 사용하면 특정 Google Cloud 리소스에 대한 세부적인 액세스 권한을 부여하고 다른 리소스에 대한 액세스를 방지할 수 있습니다. 또한 IAM은 최소 권한의 보안 원칙을 적용하여 특정 리�

puzzle-puzzle.tistory.com

 

SETUP

실험에 앞서 다음의 가정을 가지고 접근합니다. 첫 번째 계정과 두 번째 계정의 역할을 다음과 같이 설정합니다.

 

 

Prepare a resource for access testing

액세스 테스트를 하기 위해 첫 번째 계정으로 다음의 과정을 실행합니다.

 

먼저 버킷을 생성합니다.

생성 방법에 대해 모르신다면 다음을 참고하세요.

 

[Qwiklabs Basics]Cloud Storage(클라우드 스토리지 using Cloud Console)

Cloud Storage를 잘 모르신다면 다음의 포스팅을 먼저 보고 오시는 걸 추천합니다 2020/10/01 - [Google Cloud/GCP] - [GCP]Cloud Storage [GCP]Cloud Storage 이번 포스팅에서는 Cloud Storage에 대해서 알아보겠..

puzzle-puzzle.tistory.com

버킷을 만드신 후 아무 파일이나 버킷에 올리시면 준비가 끝납니다.

 

두 번째 계정에서 Navigation menu -> Storage -> Browser로 들어가 첫 번째 계정에서 생성한 버킷을 볼 수 있는지 확인하세요. 두 번째 계정은 뷰어 권한이 주어져 있어 생성된 버킷을 볼 수 있어야 합니다.

 

 

Remove project access

이번에는 두 번째 계정의 역할을 삭제해보겠습니다.

첫 번째 계정으로 들어가서 Navigation menu -> IAM & Admin -> IAM 으로 이동합니다. 그 후에 두 번째 계정 옆에 있는 연필 아이콘을 클릭합니다.

그 후에 쓰레기통 버튼을 눌러 두 번째 계정의 뷰어 권한을 삭제합니다. 완료 후 save버튼을 눌러 끝냅니다.

 

위 과정을 완료한 후 두번째 계정으로 들어가 Navigation menu -> Storage -> Browser에서 해당 권한이 없어졌는지 다시 한번 확인합니다.

 

 

Add Storage permissions

삭제한 권한을 다시 복구시켜 보겠습니다.

첫 번째 계정에서 Navigation menu -> IAM & Admin -> IAM으로 이동합니다. +ADD버튼을 눌러 두 번째 계정의 이름을 필드에 추가하고, 역할에는 Cloud Storage -> Storage Object Viewer를 선택합니다. 그리고 save를 눌러 마무리합니다.

 

다음으로 두번째 계정으로 들어가서 위의 과정이 실행되었는지 확인합니다.

Cloud Shell로 들어갑니다.

Cloud Shell에서 ls 명령어로 뷰어 역할이 부여되어있는지 확인합니다.

Output:

 

이상으로 두계의 계정을 통해 간단히 IAM에 대해 실습하여 보았습니다~

반응형