이 페이지에서는 Identity and Access Management(IAM) API, Trusted Cloud 콘솔, gcloud
명령줄 도구를 사용하여 서비스 계정을 나열하고 수정하는 방법을 설명합니다.
시작하기 전에
Enable the IAM API.
인증을 설정합니다.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
Google Cloud CLI를 설치한 후 제휴 ID로 gcloud CLI에 로그인합니다. 로그인한 후 다음 명령어를 실행하여 Google Cloud CLI를 초기화합니다.
gcloud init
C#
로컬 개발 환경에서 이 페이지의 .NET 샘플을 사용하려면 gcloud CLI를 설치하고 초기화한 후 사용자 인증 정보로 애플리케이션 기본 사용자 인증 정보를 설정합니다.
Google Cloud CLI를 설치한 후 제휴 ID로 gcloud CLI에 로그인합니다.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
자세한 내용은 Trusted Cloud 인증 문서의 로컬 개발 환경의 ADC 설정을 참조하세요.
C++
로컬 개발 환경에서 이 페이지의 C++ 샘플을 사용하려면 gcloud CLI를 설치하고 초기화한 후 사용자 인증 정보로 애플리케이션 기본 사용자 인증 정보를 설정합니다.
Google Cloud CLI를 설치한 후 제휴 ID로 gcloud CLI에 로그인합니다.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
자세한 내용은 Trusted Cloud 인증 문서의 로컬 개발 환경의 ADC 설정을 참조하세요.
Go
로컬 개발 환경에서 이 페이지의 Go 샘플을 사용하려면 gcloud CLI를 설치하고 초기화한 후 사용자 인증 정보로 애플리케이션 기본 사용자 인증 정보를 설정합니다.
Google Cloud CLI를 설치한 후 제휴 ID로 gcloud CLI에 로그인합니다.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
자세한 내용은 Trusted Cloud 인증 문서의 로컬 개발 환경의 ADC 설정을 참조하세요.
Java
로컬 개발 환경에서 이 페이지의 Java 샘플을 사용하려면 gcloud CLI를 설치하고 초기화한 후 사용자 인증 정보로 애플리케이션 기본 사용자 인증 정보를 설정합니다.
Google Cloud CLI를 설치한 후 제휴 ID로 gcloud CLI에 로그인합니다.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
자세한 내용은 Trusted Cloud 인증 문서의 로컬 개발 환경의 ADC 설정을 참조하세요.
Python
로컬 개발 환경에서 이 페이지의 Python 샘플을 사용하려면 gcloud CLI를 설치하고 초기화한 후 사용자 인증 정보로 애플리케이션 기본 사용자 인증 정보를 설정합니다.
Google Cloud CLI를 설치한 후 제휴 ID로 gcloud CLI에 로그인합니다.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
자세한 내용은 Trusted Cloud 인증 문서의 로컬 개발 환경의 ADC 설정을 참조하세요.
REST
로컬 개발 환경에서 이 페이지의 REST API 샘플을 사용하려면 gcloud CLI에 제공한 사용자 인증 정보를 사용합니다.
Google Cloud CLI를 설치한 후 제휴 ID로 gcloud CLI에 로그인합니다.
자세한 내용은 Trusted Cloud 인증 문서의 REST 사용을 위한 인증을 참조하세요.
IAM 서비스 계정 이해
필요한 역할
서비스 계정을 관리하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청합니다.
-
서비스 계정을 보려는 경우: 서비스 계정 보기(
roles/iam.serviceAccountViewer
) -
서비스 계정을 편집하려는 경우: 서비스 계정 관리자(
roles/iam.serviceAccountAdmin
)
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.
이러한 역할에 대한 자세한 내용은 서비스 계정 역할을 참조하세요.
IAM 기본 역할도 서비스 계정을 관리하는 권한을 포함하지만, 프로덕션 환경에서는 기본 역할을 부여하지 말아야 하지만 개발 환경 또는 테스트 환경에서는 부여해도 됩니다.
서비스 계정 나열
사용자 관리 서비스 계정을 프로젝트에 나열하여 서비스 계정 및 키를 감사하거나 서비스 계정 관리를 위한 커스텀 도구의 일부로 사용할 수 있습니다.
프로젝트 허용 정책과 감사 로그에 표시될 수 있는 서비스 에이전트를 나열할 수 없습니다. 서비스 에이전트가 프로젝트에 없으므로 직접 액세스할 수 없습니다.
콘솔
Trusted Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.
프로젝트를 선택합니다.
서비스 계정 페이지에는 선택한 프로젝트의 모든 사용자 관리 서비스 계정이 나열됩니다.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
gcloud iam service-accounts list
명령어를 실행하여 프로젝트의 모든 서비스 계정을 나열합니다.명령어:
gcloud iam service-accounts list
프로젝트의 모든 사용자 관리형 서비스 계정 목록이 출력됩니다.
NAME EMAIL SA_DISPLAY_NAME_1 SA_NAME_1@PROJECT_ID.s3ns-system.iam.gserviceaccount.com SA_DISPLAY_NAME_2 SA_NAME_2@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
PROJECT_ID
: Trusted Cloud 프로젝트 ID. 프로젝트 ID는my-project
와 같은 영숫자 문자열입니다.
C++
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM C++ API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.C#
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM C# API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.Go
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Go API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.Java
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Java API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.Python
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Python API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.REST
serviceAccounts.list
메서드는 프로젝트의 모든 사용자 관리 서비스 계정을 나열합니다.요청 데이터를 사용하기 전에 다음을 바꿉니다.
HTTP 메서드 및 URL:
GET https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{ "accounts": [ { "name": "projects/my-project/serviceAccounts/sa-1@my-project.s3ns-system.iam.gserviceaccount.com", "projectId": "my-project", "uniqueId": "123456789012345678901", "email": "sa-1@my-project.s3ns-system.iam.gserviceaccount.com", "description": "My first service account", "displayName": "Service account 1", "etag": "BwUpTsLVUkQ=", "oauth2ClientId": "987654321098765432109" }, { "name": "projects/my-project/serviceAccounts/sa-2@my-project.s3ns-system.iam.gserviceaccount.com", "projectId": "my-project", "uniqueId": "234567890123456789012", "email": "sa-2@my-project.s3ns-system.iam.gserviceaccount.com", "description": "My second service account", "displayName": "Service account 2", "etag": "UkQpTwBVUsL=", "oauth2ClientId": "876543210987654321098" } ] }
서비스 계정 수정
서비스 계정의 표시 이름(별칭) 및 설명은 일반적으로 서비스 계정의 용도나 서비스 계정 담당자와 같이 서비스 계정에 대한 추가 정보를 파악하는 데 사용됩니다.
콘솔
Trusted Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.
프로젝트를 선택합니다.
이름을 바꿀 서비스 계정의 이메일 주소를 클릭합니다.
이름 상자에 새 이름을 입력한 다음 저장을 클릭합니다.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
gcloud iam service-accounts update
명령어를 실행하여 서비스 계정을 업데이트합니다.명령어:
gcloud iam service-accounts update
SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
--description="UPDATED_SA_DESCRIPTION"
--display-name="UPDATED_DISPLAY_NAME"이름이 변경된 서비스 계정이 출력됩니다.
description: UPDATED_SA_DESCRIPTION displayName: UPDATED_DISPLAY_NAME name: projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
PROJECT_ID
: Trusted Cloud 프로젝트 ID. 프로젝트 ID는my-project
와 같은 영숫자 문자열입니다.SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.SA_NAME
: 서비스 계정의 영숫자 ID. ID는 6~30자(영문 기준)여야 하며 소문자 영숫자 문자와 대시를 포함할 수 있습니다.- 다음 중 하나 이상을 바꿉니다.
UPDATED_DISPLAY_NAME
: 서비스 계정의 새 표시 이름UPDATED_DESCRIPTION
: 서비스 계정에 대한 새 설명
C++
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM C++ API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.C#
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM C# API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.Go
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Go API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.Java
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Java API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.Python
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Python API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 시작하기 전에를 참조하세요.
코드 샘플을 실행하기 전에
GOOGLE_CLOUD_UNIVERSE_DOMAIN
환경 변수를s3nsapis.fr
으로 설정합니다.REST
serviceAccounts.patch
메서드는 서비스 계정을 업데이트합니다.요청 데이터를 사용하기 전에 다음을 바꿉니다.
HTTP 메서드 및 URL:
PATCH https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_ID
JSON 요청 본문:
{ "serviceAccount": { "email": "SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com", "displayName": "UPDATED_DISPLAY_NAME", "description": "UPDATED_DESCRIPTION" }, "updateMask": "displayName,description" }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{ "name": "projects/my-project/serviceAccounts/my-service-account@my-project.s3ns-system.iam.gserviceaccount.com", "displayName": "My updated service account", "description": "An updated description of my service account" }
다음 단계
- 서비스 계정 중지 및 사용 설정하는 방법 알아보기
- 서비스 계정을 포함한 모든 유형의 주 구성원에 IAM 역할 부여 프로세스 검토
- 리소스에 서비스 계정 연결 방법 알아보기
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-08-21(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-21(UTC)"],[[["\u003cp\u003eThis document outlines how to manage service accounts, specifically listing and editing them, using the IAM API, Google Cloud console, and the \u003ccode\u003egcloud\u003c/code\u003e command-line tool.\u003c/p\u003e\n"],["\u003cp\u003eBefore managing service accounts, users must enable the IAM API and set up authentication, which varies depending on whether they are using the console, \u003ccode\u003egcloud\u003c/code\u003e, or a local development environment with various language-specific setups like C#, C++, Go, Java, or Python.\u003c/p\u003e\n"],["\u003cp\u003eListing service accounts can be accomplished through the Google Cloud console's Service accounts page or via the \u003ccode\u003egcloud iam service-accounts list\u003c/code\u003e command in Cloud Shell, displaying all user-managed service accounts within a selected project.\u003c/p\u003e\n"],["\u003cp\u003eEditing a service account, such as changing its display name or description, can be done through the Google Cloud console or with the \u003ccode\u003egcloud iam service-accounts update\u003c/code\u003e command, using the specific email or ID of the account to be updated.\u003c/p\u003e\n"],["\u003cp\u003eThe IAM roles of View Service Accounts (\u003ccode\u003eroles/iam.serviceAccountViewer\u003c/code\u003e) and Service Account Admin (\u003ccode\u003eroles/iam.serviceAccountAdmin\u003c/code\u003e) are required for viewing and editing service accounts, respectively, but other custom or predefined roles may also provide these permissions.\u003c/p\u003e\n"]]],[],null,[]]