ID 공급업체 설정

Trusted Cloud by S3NS 설정의 첫 번째 중요한 단계는 조직 구성원이 Trusted Cloud에 로그인하고 IAM으로 서비스와 리소스를 사용할 수 있는 권한을 부여받을 수 있도록 ID 공급업체(IdP)를 설정하는 것입니다.Trusted Cloud에서는 직원 ID 제휴를 사용하여 자체 ID 공급업체를 가져오므로 필요한 경우 기존 사용자 ID와 그룹을 계속 사용할 수 있습니다. Microsoft Entra ID, Active Directory Federation Services(AD FS), Okta를 포함하여 OpenID Connect(OIDC) 또는 SAML 2.0을 지원하는 모든 IdP에서 직원 ID 제휴를 사용할 수 있습니다.

이 페이지는 조직 관리자 역할 구성을 포함하여 Trusted Cloud에서 새 조직의 ID 공급업체를 설정해야 하는 관리자를 위해 작성되었습니다.

조직 관리자가 이미 조직에 ID 공급업체를 설정했고 사용자를 위해 새 프로젝트, 네트워크, 기타 리소스를 설정해야만 하는 경우 이 가이드를 건너뛰고 조직 설정으로 바로 이동할 수 있습니다. 개발자 및 기타 기술 전문가를 포함하여 시작해야 하는 다른 사용자의 경우 Trusted Cloud시작하기를 참조하세요.

이 가이드를 읽기 전에 다음을 수행해야 합니다.

시작하기 전에

새 Trusted Cloud by S3NS조직을 처음 구성하기 전에 부트스트랩 ID라고 하는 특수 Trusted CloudIdP의 임시 ID와 로그인 안내가 제공됩니다. 이 가이드의 설정 단계를 완료하려면 이 ID가 필요합니다.

절차 개요

IdP 설정에 다음과 같은 기본 단계가 포함됩니다.

  1. 부트스트랩 ID로 로그인하여 Trusted Cloud by S3NS및 Trusted Cloud 콘솔에 대한 초기 관리자 액세스 권한을 얻습니다. Trusted Cloud 콘솔을 사용하여 이 가이드의 모든 설정 단계를 수행합니다.
  2. 직원 ID 제휴를 구성할 수 있도록 부트스트랩 ID 권한을 부여합니다.
  3. 직원 ID 제휴를 구성하여 선택한 IdP에서 ID 정보를 가져옵니다.
  4. 부트스트랩 ID를 사용하지 않고 Trusted Cloud by S3NS에 로그인하고 관리할 수 있도록 IdP(개발자 또는 개발자가 속한 그룹)의 ID로 새로운 조직 관리자를 만듭니다.
  5. 새로 구성된 관리자 ID로 로그아웃했다가 다시 로그인합니다.

부트스트랩 ID로 로그인

부트스트랩 ID로 Trusted Cloud 에 로그인합니다.

  • 부트스트랩 ID와 함께 제공된 안내에 따라 Trusted Cloud에 로그인합니다. 이제 이 가이드의 나머지 단계를 완료하려면 Trusted Cloud 콘솔에 액세스해야 합니다.

부트스트랩 ID에 권한 부여

부트스트랩 ID는 기본적으로 조직의 관리자이지만 다른 권한은 없습니다. 직원 ID 제휴를 구성하는 데 필요한 권한을 이 ID에 부여하려면 다음을 수행합니다.

  1. Trusted Cloud 콘솔에서 IAM 및 관리자 페이지로 이동합니다.

    IAM 및 관리자로 이동

    IAM 및 관리자 페이지에는 조직의 모든 권한과 권한이 부여된 ID(주 구성원)가 표시됩니다. 조직 관리자 역할이 있는 주 구성원(부트스트랩 ID) 하나만 표시됩니다.
  2. ID 옆에 있는 주 구성원 수정 을 클릭합니다.
  3. 권한 수정 창에서 다른 역할 추가를 클릭합니다.
  4. 역할 선택 드롭다운에서 IAM 인력 풀 관리자를 검색하여 선택합니다.
  5. 저장을 클릭합니다.

역할이 ID에 할당될 때까지 몇 분 정도 기다려야 할 수 있습니다.

직원 ID 제휴 구성

이제 부트스트랩 ID에 직원 ID 제휴를 구성할 수 있는 권한이 부여되었으므로 ID 공급업체를 조직에 추가할 수 있습니다. 이렇게 하려면 먼저 조직 전체에서 사용할 수 있는 직원 ID 을 만든 후 풀이 공급업체를 사용하도록 구성해야 합니다. 직원 ID 제휴 문서에서 직원 ID 제휴 작동 방식을 자세히 알아볼 수 있습니다.

  1. Trusted Cloud 콘솔에서 IAM > 직원 ID 제휴로 이동합니다.

    직원 ID 제휴로 이동

    새 직원 ID 풀을 만들라는 메시지가 표시됩니다.
  2. 직원 ID 제휴 구성콘솔 안내에 따라 직원 ID 풀과 IdP를 추가합니다. 선택한 IdP에 따라 일반적인 IdP(예: Microsoft Entra IDOkta)에 대한 공급업체별 가이드를 살펴볼 수 있습니다.

다음 예시와 같이 공급업체를 설정할 때 선택적 google.posix_username 속성 매핑을 설정해야 합니다. SSH가 작동하려면 이 속성 매핑이 필요하기 때문입니다.

google.subject = assertion.subject
google.posix_username = assertion.attributes['username']
google.groups = assertion.attributes['groups']

조직 관리자 설정

다음으로 구성된 IdP의 ID(예: 기존 사용자 ID)를 사용하여 새 조직 관리자를 지정해야 합니다. 또한 이 ID에 직원 ID 제휴를 관리할 수 있는 권한을 부여해야 합니다. 이렇게 하면 더 이상 부트스트랩 ID를 사용하여 Trusted Cloud에 로그인하고 관리할 필요가 없습니다.

새 조직 관리자를 설정하려면 다음 안내를 따르세요.

  1. Trusted Cloud 콘솔에서 기본 IAM 및 관리자 페이지로 돌아갑니다.

    IAM 및 관리자로 이동

  2. 액세스 권한 부여를 클릭하여 새 주 구성원을 추가합니다.
  3. 새 주 구성원 필드에 사용자 ID를 다음 형식으로 지정합니다.

    principal://iam.googleapis.com/locations/global/workforcePools/POOL_ID/subject/USERNAME
    

    다음을 바꿉니다.

    • POOL_ID: 워크로드 아이덴티티 풀의 고유 식별자
    • USERNAME: 사용자 ID

    또는 단일 사용자 대신 그룹을 지정하려면 다음 형식을 사용합니다.

    principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/group/GROUP_EMAIL
    
  4. 역할 드롭다운에서 조직 관리자를 검색하여 선택합니다.

  5. 다른 역할 추가를 클릭합니다.

  6. 역할 드롭다운에서 IAM 직원 풀 관리자를 검색하여 선택합니다.

  7. 저장을 클릭합니다.

주 구성원 식별자에서 IAM 주 구성원으로 표시될 수 있는 다양한 유형의 IdP 항목과 그룹을 자세히 알아볼 수 있습니다.

관리자 ID로 로그인

마지막으로 Trusted Cloud에서 로그아웃한 후 IdP에서 새로 구성된 관리자 ID를 사용하여 다시 로그인합니다.

다음 단계

  1. 관리자 ID로 Google Cloud CLI를 설정합니다. 조직 설정의 다른 설정 단계를 확인하고 명령줄에서 다른 여러 일반적인 태스크를 수행하는 데 사용합니다. 자세한 내용은 Trusted Cloud용 Google Cloud CLI 설정을 참조하세요.

  2. 조직 설정을 계속 진행합니다.