Google Cloud IAM
▶아키텍처 다이어그램
점선 애니메이션은 데이터 또는 요청의 흐름 방향을 나타냅니다
클라우드 리소스가 늘어나면 누가 어디에 접근할 수 있는지 통제가 어려워집니다. 개발자에게 필요 이상의 권한이 있으면 실수로 프로덕션 데이터를 삭제할 수 있고, 서비스 계정 관리가 허술하면 보안 사고로 이어집니다.
IAM은 주체(사용자, 서비스 계정, 그룹)에 역할(Role)을 바인딩하는 정책(Policy)으로 동작합니다. 역할은 권한(Permission)의 묶음이고, Organization → Folder → Project → Resource 순으로 상속됩니다. 상위에서 부여한 역할은 하위 모든 리소스에 자동 적용됩니다.
IAM은 GCP 리소스의 접근을 제어하고, Firestore Security Rules는 Firestore 문서의 클라이언트 접근을 제어합니다. IAM은 서버/인프라 수준의 권한 관리이고, Security Rules는 앱 사용자 수준의 데이터 접근 제어입니다. 둘은 상호 보완적으로, IAM이 서비스 계정의 Firestore 접근을 제어하고 Security Rules가 최종 사용자의 문서 접근을 제어합니다.
온프레미스에서는 방화벽과 네트워크 분리로 접근을 제한했지만, 클라우드에서는 리소스가 API로 노출되므로 더 세밀한 권한 관리가 필요해졌습니다. 역할 기반 접근 제어(RBAC)가 클라우드 보안의 기본이 되었습니다.
모든 GCP 프로젝트에서 사용합니다. 특히 팀이 커지거나 프로덕션 환경을 분리할 때, 서비스 계정으로 애플리케이션 간 인증을 설정할 때 중요합니다. IAM만으로는 네트워크 수준 보안이나 데이터 암호화를 해결할 수 없습니다.
더 깊게 보기
현재 페이지의 개념 설명을 본 뒤 공식 문서로 바로 이동합니다.