티스토리 뷰
[Qwiklabs Basics]Cloud IAM(Identity and Access Management)
로또_ 2020. 10. 3. 04:35
처음 Cloud IAM을 공부할 때는 이해가 되지 않는 부분들이 많았어요. 하지만 실습을 통해서 어떻게 작동하는지 파악할 수 있었고 결국에는 많은 도움이 되었습니다. 이 포스팅도 여러분들이 최대한 이해할 수 있길 바라면서 포스팅을 시작하도록 하겠습니다. 포스팅을 통해서도 이해가 잘 되지 않는 부분은 댓글로 남겨주시면 답변해드리겠습니다!
이번에는 두 개의 아이디로 IAM이 실제로 어떻게 작동하는지 알아보겠습니다.
시작하기 전에 Cloud IAM 포스팅을 보고 오시는 걸 추천합니다.
SETUP
실험에 앞서 다음의 가정을 가지고 접근합니다. 첫 번째 계정과 두 번째 계정의 역할을 다음과 같이 설정합니다.
Prepare a resource for access testing
액세스 테스트를 하기 위해 첫 번째 계정으로 다음의 과정을 실행합니다.
먼저 버킷을 생성합니다.
생성 방법에 대해 모르신다면 다음을 참고하세요.
버킷을 만드신 후 아무 파일이나 버킷에 올리시면 준비가 끝납니다.
두 번째 계정에서 Navigation menu -> Storage -> Browser로 들어가 첫 번째 계정에서 생성한 버킷을 볼 수 있는지 확인하세요. 두 번째 계정은 뷰어 권한이 주어져 있어 생성된 버킷을 볼 수 있어야 합니다.
Remove project access
이번에는 두 번째 계정의 역할을 삭제해보겠습니다.
첫 번째 계정으로 들어가서 Navigation menu -> IAM & Admin -> IAM 으로 이동합니다. 그 후에 두 번째 계정 옆에 있는 연필 아이콘을 클릭합니다.
그 후에 쓰레기통 버튼을 눌러 두 번째 계정의 뷰어 권한을 삭제합니다. 완료 후 save버튼을 눌러 끝냅니다.
위 과정을 완료한 후 두번째 계정으로 들어가 Navigation menu -> Storage -> Browser에서 해당 권한이 없어졌는지 다시 한번 확인합니다.
Add Storage permissions
삭제한 권한을 다시 복구시켜 보겠습니다.
첫 번째 계정에서 Navigation menu -> IAM & Admin -> IAM으로 이동합니다. +ADD버튼을 눌러 두 번째 계정의 이름을 필드에 추가하고, 역할에는 Cloud Storage -> Storage Object Viewer를 선택합니다. 그리고 save를 눌러 마무리합니다.
다음으로 두번째 계정으로 들어가서 위의 과정이 실행되었는지 확인합니다.
Cloud Shell로 들어갑니다.
Cloud Shell에서 ls 명령어로 뷰어 역할이 부여되어있는지 확인합니다.
Output:
이상으로 두계의 계정을 통해 간단히 IAM에 대해 실습하여 보았습니다~