Identity and Access Management(IAM)는 Trusted Cloud by S3NS에 대해 세밀하게 조정된 권한 부여를 관리하는 도구입니다. IAM을 사용하면 누가 어떤 리소스에서 무엇을 수행할 수 있는지 제어할 수 있습니다. 이 페이지에서는 IAM의 Trusted Cloud 및 Google Cloud 버전 간의 차이점을 설명합니다.
IAM에 대한 자세한 내용은 IAM 개요와 나머지 IAM 문서를 참조하세요.
주요 차이점
IAM의 Trusted Cloud 버전과 Google Cloud 버전에는 몇 가지 차이점이 있습니다. 몇 가지 주목할 만한 차이점은 다음과 같습니다.
- 주 구성원 식별자로는 직원 ID 제휴와 워크로드 아이덴티티 제휴 ID만 사용할 수 있습니다.
- 정책 인텔리전스 기능은 사용할 수 없습니다.
- 주 구성원 액세스 경계(PAB) 정책은 사용할 수 없습니다.
- Privileged Access Manager(PAM)는 사용할 수 없습니다.
차이점의 자세한 목록은 이 섹션의 나머지 부분에서 확인하세요. Google Cloud에 이미 익숙하다면 특히 Trusted Cloud에서 실행할 애플리케이션을 설계하기 전에 이러한 차이점을 신중하게 검토하는 것이 좋습니다. Trusted Cloud 및 Google Cloud 간의 일반적인 차이점도 검토하는 것이 좋습니다.
현재 Trusted Cloud에서 사용할 수 없는 특정 IAM 기능을 사용하려면 Trusted Cloud 지원팀에 문의하세요. Trusted Cloud에 새로운 기능이 출시될 때 알림을 받으려면 출시 노트를 구독하세요.
통합
조직 정책 서비스 | 조직 정책을 사용하면 조직 리소스를 중앙에서 프로그래매틱 방식으로 제어할 수 있습니다. Trusted Cloud에서는 사전 정의된 조직 정책이 제공되며 이를 사용할 수 있습니다. 하지만 다음 작업은 수행할 수 없습니다.
|
보안 및 액세스 제어
ID 제휴 | Trusted Cloud에서 정책을 만들 때 직원 ID 제휴 및 워크로드 아이덴티티 제휴 ID만 주 구성원 식별자로 사용할 수 있습니다. |
주 구성원 액세스 경계 정책 | 주 구성원 액세스 경계 정책을 사용하면 주 구성원이 액세스할 수 있는 리소스를 정의할 수 있습니다. 이러한 정책은 Trusted Cloud에서 사용할 수 없습니다. |
Privileged Access Manager | Privileged Access Manager를 사용하면 선택한 주 구성원에 대해 필요한 시점에만 임시로 권한을 승격할 수 있으며, 이후 감사 로그를 호가인해 누가 언제 어떤 리소스에 액세스했는지 확인할 수 있습니다. 이 기능은 Trusted Cloud에서는 사용할 수 없습니다. |
통계 및 모니터링 가능성
Policy Intelligence | Policy Intelligence 도구를 사용하면 정책을 이해하고 관리하여 사전에 보안 구성을 개선할 수 있습니다. Trusted Cloud에서는 Policy Intelligence 도구를 사용할 수 없습니다. 따라서 다음 기능을 사용할 수 없습니다.
|
관련 가이드
다음 정보는 Trusted Cloud by S3NS에서 IAM을 사용하고 설계하는 방식에도 영향을 줄 수 있습니다. 이 가이드에는 문서, 보안 및 액세스 제어, 결제, 도구, 서비스 사용량을 포함하여 Trusted Cloud에서 작업하는 방법에 대한 일반적인 정보가 포함되어 있습니다.
Trusted Cloud 의 다른 서비스 및 기능과 Google Cloud의 이와 유사한 서비스 간의 차이점에 대한 자세한 내용은 제품 목록을 참조하세요.