← 전체 목록
🔐

Google Cloud IAM

보안클라우드 접근 권한 관리

아키텍처 다이어그램

바인딩바인딩역할 할당권한권한권한👤User🤖Service Account📋IAM Policy🏷️Role🖥️Compute Engine🪣Cloud Storage📊BigQuery

점선 애니메이션은 데이터 또는 요청의 흐름 방향을 나타냅니다

왜 필요한가요?

클라우드 리소스가 늘어나면 누가 어디에 접근할 수 있는지 통제가 어려워집니다. 개발자에게 필요 이상의 권한이 있으면 실수로 프로덕션 데이터를 삭제할 수 있고, 서비스 계정 관리가 허술하면 보안 사고로 이어집니다.

안에서 어떻게 동작하나요?

IAM은 주체(사용자, 서비스 계정, 그룹)에 역할(Role)을 바인딩하는 정책(Policy)으로 동작합니다. 역할은 권한(Permission)의 묶음이고, Organization → Folder → Project → Resource 순으로 상속됩니다. 상위에서 부여한 역할은 하위 모든 리소스에 자동 적용됩니다.

무엇과 헷갈리나요?

IAM은 GCP 리소스의 접근을 제어하고, Firestore Security Rules는 Firestore 문서의 클라이언트 접근을 제어합니다. IAM은 서버/인프라 수준의 권한 관리이고, Security Rules는 앱 사용자 수준의 데이터 접근 제어입니다. 둘은 상호 보완적으로, IAM이 서비스 계정의 Firestore 접근을 제어하고 Security Rules가 최종 사용자의 문서 접근을 제어합니다.

왜 이런 방식이 등장했나요?

온프레미스에서는 방화벽과 네트워크 분리로 접근을 제한했지만, 클라우드에서는 리소스가 API로 노출되므로 더 세밀한 권한 관리가 필요해졌습니다. 역할 기반 접근 제어(RBAC)가 클라우드 보안의 기본이 되었습니다.

언제 쓰나요?

모든 GCP 프로젝트에서 사용합니다. 특히 팀이 커지거나 프로덕션 환경을 분리할 때, 서비스 계정으로 애플리케이션 간 인증을 설정할 때 중요합니다. IAM만으로는 네트워크 수준 보안이나 데이터 암호화를 해결할 수 없습니다.

팀별 권한 분리서비스 간 인증임시 권한 부여감사 및 컴플라이언스
Official Docs

더 깊게 보기

현재 페이지의 개념 설명을 본 뒤 공식 문서로 바로 이동합니다.

GCP