사용자 인증 정보 액세스 경계 개요

이 페이지에서는 단기 사용자 인증 정보가 사용할 수 있는 Identity and Access Management(IAM) 권한을 축소 또는 제한하는 데 사용할 수 있는 사용자 인증 정보 액세스 경계를 설명합니다.

사용자 인증 정보 액세스 경계를 사용하여 서비스 계정을 나타내지만 서비스 계정보다 권한이 적은 OAuth 2.0 액세스 토큰을 생성할 수 있습니다. 예를 들어 고객 중 한 명이 개발자가 제어하는 Cloud Storage 데이터에 액세스해야 하는 경우 다음을 수행할 수 있습니다.

  1. 개발자가 소유한 모든 Cloud Storage 버킷에 액세스할 수 있는 서비스 계정을 만듭니다.
  2. 서비스 계정에 대한 OAuth 2.0 액세스 토큰을 생성합니다.
  3. 고객 데이터가 포함된 버킷에 대한 액세스만 허용하는 사용자 인증 정보 액세스 경계를 적용합니다.

사용자 인증 정보 액세스 경계 작동 방식

권한을 축소하려면 단기 사용자 인증 정보가 액세스할 수 있는 리소스와 각 리소스에서 사용할 수 있는 권한의 상한값을 지정하는 사용자 인증 정보 액세스 경계를 정의합니다. 그런 다음 단기 사용자 인증 정보를 만든 후 사용자 인증 정보 액세스 경계를 준수하는 새 사용자 인증 정보로 교환할 수 있습니다.

주 구성원에게 각 세션에 대한 고유한 권한 집합을 부여해야 하는 경우 사용자 인증 정보 액세스 경계를 사용하는 것이 여러 서비스 계정을 만들고 각 서비스 계정에 다른 역할 집합을 부여하는 것보다 더 효율적일 수 있습니다.

사용자 인증 정보 액세스 경계의 구성요소

사용자 인증 정보 액세스 경계는 액세스 경계 규칙 목록을 포함하는 객체입니다. 각 규칙에는 다음 정보가 포함됩니다.

  • 규칙이 적용되는 리소스
  • 리소스에서 사용할 수 있는 권한의 상한값
  • 선택사항: 권한을 추가로 제한하는 조건. 조건에는 다음이 포함됩니다.
    • true 또는 false로 평가되는 조건 표현식. true로 평가되면 액세스가 허용됩니다. 그렇지 않으면 액세스가 거부됩니다.
    • 선택사항: 조건을 식별하는 제목
    • 선택사항: 조건에 대한 자세한 정보가 포함된 설명

단기 사용자 인증 정보에 사용자 인증 정보 액세스 경계를 적용하면 사용자 인증 정보는 사용자 인증 정보 액세스 경계의 리소스에만 액세스할 수 있습니다. 다른 리소스에서 사용할 수 있는 권한은 없습니다.

사용자 인증 정보 액세스 경계는 최대 10개의 액세스 경계 규칙을 포함할 수 있습니다. 각 단기 사용자 인증 정보에는 하나의 사용자 인증 정보 액세스 경계만 적용할 수 있습니다.

JSON 객체로 표현할 경우, 사용자 인증 정보 액세스 경계에는 다음과 같은 필드가 포함됩니다.

필드
accessBoundary

object

사용자 인증 정보 액세스 경계의 래퍼입니다.

accessBoundary.accessBoundaryRules[]

object

단기 사용자 인증 정보에 적용할 액세스 경계 규칙의 목록입니다.

accessBoundary.accessBoundaryRules[].availablePermissions[]

string

리소스에 사용 가능한 권한의 상한값을 정의하는 목록입니다.

각 값은 프리픽스 inRole:이 포함된 IAM 사전 정의된 역할 또는 커스텀 역할의 식별자입니다. 예를 들면 다음과 같습니다. inRole:roles/storage.objectViewer 이 역할의 권한만 사용할 수 있습니다.

accessBoundary.accessBoundaryRules[].availableResource

string

규칙이 적용되는 Cloud Storage 버킷의 전체 리소스 이름입니다. //storage.googleapis.com/projects/_/buckets/bucket-name 형식을 사용합니다.

accessBoundary.accessBoundaryRules[].availabilityCondition

object

선택사항. 권한 사용을 특정 Cloud Storage 객체로 제한하는 조건입니다.

Cloud Storage 버킷의 모든 객체가 아닌 특정 객체에 대한 권한을 부여하려면 이 필드를 사용합니다.

accessBoundary.accessBoundaryRules[].availabilityCondition.expression

string

권한이 있는 Cloud Storage 객체를 지정하는 조건 표현식입니다.

조건 표현식에서 특정 객체를 참조하는 방법은 resource.name 속성api.getAttribute("storage.googleapis.com/objectListPrefix") 속성을 참조하세요.

accessBoundary.accessBoundaryRules[].availabilityCondition.title

string

선택사항. 조건 목적을 식별하는 짧은 문자열입니다.

accessBoundary.accessBoundaryRules[].availabilityCondition.description

string

선택사항. 조건 목적에 대한 세부정보입니다.

JSON 형식의 예시는 이 페이지의 사용자 인증 정보 액세스 경계 예시를 참조하세요.

사용자 인증 정보 액세스 경계 예시

다음 섹션에서는 사용자 인증 정보 액세스 경계 예시를 통해 일반적인 사용 사례를 보여줍니다. 축소된 토큰을 OAuth 2.0 액세스 토큰으로 교환할 때 사용자 인증 정보 액세스 경계를 사용합니다.

버킷에 대한 권한 제한

다음 예시에서는 간단한 사용자 인증 정보 액세스 경계를 보여줍니다. 이 사용자 인증 정보 액세스 경계는 Cloud Storage 버킷 example-bucket에 적용되고 스토리지 객체 뷰어 역할(roles/storage.objectViewer)에 포함된 권한에 상한값을 설정합니다.

{
  "accessBoundary": {
    "accessBoundaryRules": [
      {
        "availablePermissions": [
          "inRole:roles/storage.objectViewer"
        ],
        "availableResource": "//storage.googleapis.com/projects/_/buckets/example-bucket"
      }
    ]
  }
}

여러 버킷에 대한 권한 제한

다음 예시에서는 여러 버킷에 대한 규칙이 포함된 사용자 인증 정보 액세스 경계를 보여줍니다.

  • Cloud Storage 버킷 example-bucket-1: 이 버킷에는 스토리지 객체 뷰어 역할(roles/storage.objectViewer)의 권한만 사용할 수 있습니다.
  • Cloud Storage 버킷 example-bucket-2: 이 버킷에는 스토리지 객체 생성자 역할(roles/storage.objectCreator)의 권한만 사용할 수 있습니다.
{
  "accessBoundary": {
    "accessBoundaryRules": [
      {
        "availablePermissions": [
          "inRole:roles/storage.objectViewer"
        ],
        "availableResource": "//storage.googleapis.com/projects/_/buckets/example-bucket-1"
      },
      {
        "availablePermissions": [
          "inRole:roles/storage.objectCreator"
        ],
        "availableResource": "//storage.googleapis.com/projects/_/buckets/example-bucket-2"
      }
    ]
  }
}

특정 객체에 대한 권한 제한

IAM 조건을 사용하여 주 구성원이 액세스할 수 있는 Cloud Storage 객체를 지정할 수도 있습니다. 예를 들어 이름이 customer-a로 시작하는 객체에 권한을 부여하는 조건을 추가할 수 있습니다.

{
  "accessBoundary": {
    "accessBoundaryRules": [
      {
        "availablePermissions": [
          "inRole:roles/storage.objectViewer"
        ],
        "availableResource": "//storage.googleapis.com/projects/_/buckets/example-bucket",
        "availabilityCondition": {
          "expression" : "resource.name.startsWith('projects/_/buckets/example-bucket/objects/customer-a')"
        }
      }
    ]
  }
}

객체 나열 시 권한 제한

Cloud Storage 버킷의 객체를 나열하는 경우 객체 리소스가 아닌 버킷 리소스에서 메서드를 호출합니다. 따라서 list 요청에 대한 조건이 평가되고 조건이 리소스 이름을 참조하는 경우 리소스 이름은 버킷 내 객체가 아니라 버킷을 식별합니다. 예를 들어 example-bucket에 있는 객체를 나열하는 경우 리소스 이름은 projects/_/buckets/example-bucket입니다.

이러한 명명 규칙으로 인해 객체를 나열할 때 예기치 않은 동작이 발생할 수 있습니다. 예를 들어 프리픽스가 customer-a/invoices/example-bucket의 객체에 대한 보기 액세스를 허용하는 사용자 인증 정보 액세스 경계가 필요하다고 가정해 보겠습니다. 사용자 인증 정보 액세스 경계에서 다음 조건을 사용해 볼 수 있습니다.

미완료: 리소스 이름만 확인하는 조건

resource.name.startsWith('projects/_/buckets/example-bucket/objects/customer-a/invoices/')

이 조건은 객체 읽기에서는 작동하지만 객체를 나열하는 경우에는 작동하지 않습니다.

  • 주 구성원이 customer-a/invoices/ 프리픽스가 있는 example-bucket의 객체를 읽으려고 하면 조건은 true로 평가됩니다.
  • 주 구성원이 이 프리픽스가 있는 객체를 나열하려고 하면 조건은 false로 평가됩니다. resource.name 값은 projects/_/buckets/example-bucket이며 projects/_/buckets/example-bucket/objects/customer-a/invoices/로 시작하지 않습니다.

이 문제를 방지하려면 조건에서 resource.name.startsWith()를 사용하고 storage.googleapis.com/objectListPrefix라는 API 속성을 확인하면 됩니다. 이 속성에는 객체 목록을 필터링하는 데 사용된 prefix 매개변수의 값이 포함됩니다. 따라서 prefix 매개변수 값을 참조하는 조건을 작성할 수 있습니다.

다음 예시에서는 조건에서 API 속성을 사용하는 방법을 보여줍니다. 프리픽스가 customer-a/invoices/example-bucket의 객체를 읽기 나열할 수 있습니다.

완료: 리소스 이름과 프리픽스를 확인하는 조건

resource.name.startsWith('projects/_/buckets/example-bucket/objects/customer-a/invoices/')  ||
    api.getAttribute('storage.googleapis.com/objectListPrefix', '')
                     .startsWith('customer-a/invoices/')

이제 사용자 인증 정보 액세스 경계에서 이 조건을 사용할 수 있습니다.

{
  "accessBoundary": {
    "accessBoundaryRules": [
      {
        "availablePermissions": [
          "inRole:roles/storage.objectViewer"
        ],
        "availableResource": "//storage.googleapis.com/projects/_/buckets/example-bucket",
        "availabilityCondition": {
          "expression":
            "resource.name.startsWith('projects/_/buckets/example-bucket/objects/customer-a/invoices/') || api.getAttribute('storage.googleapis.com/objectListPrefix', '').startsWith('customer-a/invoices/')"
        }
      }
    ]
  }
}

다음 단계