이 페이지에서는 단일 서비스 계정에 대한 주 구성원의 액세스 권한을 부여, 변경, 취소하는 방법을 설명합니다. 프로젝트, 폴더 또는 조직의 모든 서비스 계정에 대한 주 구성원 액세스 권한을 관리하려면 프로젝트, 폴더 또는 조직 수준에서 액세스 권한을 관리합니다.
Identity and Access Management(IAM)에서 액세스는 IAM 정책으로도 알려진 허용 정책을 통해 관리됩니다. 허용 정책은 Google Cloud 리소스에 연결됩니다. 허용 정책마다 사용자 또는 서비스 계정과 같은 주 구성원 하나 이상을 IAM 역할과 연결하는 역할 바인딩 컬렉션이 포함되어 있습니다. 이러한 역할 바인딩은 허용 정책이 연결된 리소스와 리소스의 모든 하위 요소 모두에서 지정된 역할을 주 구성원에 부여합니다. 허용 정책에 대한 자세한 내용은 허용 정책 이해를 참조하세요.
서비스 계정은 다른 주 구성원에게 액세스 권한이 부여될 수 있는 리소스이자 다른 리소스에 대한 액세스 권한이 부여될 수 있는 주 구성원이기도 합니다. 이 페이지에서는 서비스 계정을 리소스로 취급하고 이에 대한 액세스 권한을 다른 주 구성원에게 부여하는 방법을 설명합니다. 다른 리소스에 대한 액세스를 서비스 계정에 부여하는 방법을 알아보려면 다음 가이드를 참조하세요.
- 프로젝트, 폴더, 조직에 대해 서비스 계정에 액세스를 부여하려면 프로젝트, 폴더, 조직 액세스 관리를 참조하세요.
- 다른 리소스에 대해 서비스 계정에 액세스를 부여하려면 다른 리소스 액세스 관리를 참조하세요.
이 페이지에서는 Google Cloud 콘솔, Google Cloud CLI, REST API를 사용하여 서비스 계정에 대한 액세스를 관리하는 방법을 설명합니다. IAM 클라이언트 라이브러리를 사용하여 액세스를 관리할 수도 있습니다.
시작하기 전에
Enable the IAM API.
서비스 계정에 대해 알아봅니다.
필요한 역할
서비스 계정에 대한 액세스 권한을 관리하는 데 필요한 권한을 얻으려면 관리자에게 서비스 계정 또는 서비스 계정을 소유하는 프로젝트에 대한 서비스 계정 관리자(roles/iam.serviceAccountAdmin
) IAM 역할을 부여해 달라고 요청하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
이 사전 정의된 역할에는 서비스 계정에 대한 액세스를 관리하는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.
필수 권한
서비스 계정에 대해 액세스를 관리하려면 다음 권한이 필요합니다.
-
iam.serviceAccounts.get
-
iam.serviceAccounts.list
-
iam.serviceAccounts.getIamPolicy
-
iam.serviceAccounts.setIamPolicy
커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.
현재 액세스 보기
다음 섹션에서는 Google Cloud 콘솔, gcloud CLI, REST API를 사용하여 서비스 계정에 액세스할 수 있는 사람을 확인하는 방법을 보여줍니다. 또한 서비스 계정의 허용 정책을 가져오기 위해 IAM 클라이언트 라이브러리를 사용하여 액세스를 볼 수 있습니다.
콘솔
Google Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.
프로젝트를 선택합니다.
서비스 계정의 이메일 주소를 클릭합니다.
권한 탭으로 이동합니다. 이 서비스 계정에 대한 액세스 권한이 있는 주 구성원 섹션에는 서비스 계정에 대한 역할이 부여된 모든 주 구성원이 나열됩니다.
이 목록에는 상위 리소스에 부여된 역할에서 액세스 권한을 얻는 주 구성원이 포함됩니다. 정책 상속에 대한 자세한 내용은 정책 상속 및 리소스 계층을 참조하세요.
선택사항: 서비스 에이전트에 대한 역할 부여를 보려면 Google 제공 역할 부여 포함 체크박스를 선택합니다.
gcloud
서비스 계정에 액세스할 수 있는 사용자를 보려면 서비스 계정에 대해 허용 정책을 가져옵니다. 허용 정책을 해석하는 방법을 알아보려면 허용 정책 이해를 참조하세요.
서비스 계정의 허용 정책을 가져오려면 서비스 계정에 대해 get-iam-policy
명령어를 실행합니다.
gcloud iam service-accounts get-iam-policy SA_ID --format=FORMAT > PATH
다음 값을 제공합니다.
SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.FORMAT
: 정책의 형식입니다.json
또는yaml
을 사용합니다.PATH
: 정책에 대한 새 출력 파일의 경로입니다.
예를 들어 다음 명령어는 서비스 계정 my-service-account
의 정책을 가져오고 이를 JSON 형식으로 홈 디렉터리에 저장합니다.
gcloud iam service-accounts get-iam-policy my-service-account --format json > ~/policy.json
REST
서비스 계정에 액세스할 수 있는 사용자를 보려면 서비스 계정에 대해 허용 정책을 가져옵니다. 허용 정책을 해석하는 방법을 알아보려면 허용 정책 이해를 참조하세요.
serviceAccounts.getIamPolicy
메서드에서 서비스 계정의 허용 정책을 가져옵니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트 ID. 프로젝트 ID는my-project
같은 영숫자 문자열입니다.SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.POLICY_VERSION
: 반환할 정책 버전입니다. 요청에는 정책 버전 3인 최신 정책 버전이 지정되어야 합니다. 자세한 내용은 정책을 가져올 때 정책 버전 지정을 참조하세요.
HTTP 메서드 및 URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_ID:getIamPolicy
JSON 요청 본문:
{ "options": { "requestedPolicyVersion": POLICY_VERSION } }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에는 서비스 계정의 허용 정책이 포함됩니다. 예를 들면 다음과 같습니다.
{ "version": 1, "etag": "BwWKmjvelug=", "bindings": [ { "role": "roles/serviceAccountAdmin", "members": [ "user:admin@example.com" ] } ] }
단일 역할 부여 또는 취소
서비스 계정의 허용 정책을 직접 수정하지 않고도 Google Cloud 콘솔과 gcloud CLI를 사용하여 단일 주 구성원에 대한 단일 역할을 빠르게 부여하거나 취소할 수 있습니다. 일반적인 주 구성원 유형에는 Google 계정, 서비스 계정, Google 그룹스, 도메인이 포함됩니다. 모든 주 구성원 유형 목록은 ID 관련 개념을 참조하세요.
일반적으로 정책 변경사항은 2분 이내에 적용됩니다. 하지만 경우에 따라 변경사항이 시스템 전체에 전파되려면 7분 이상 걸릴 수 있습니다.
가장 적절한 사전 정의된 역할을 찾는 데 도움이 필요하면 사전 정의된 역할 선택을 참조하세요.
단일 역할 부여
주 구성원에 단일 역할을 부여하려면 다음을 수행합니다.
콘솔
Google Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.
프로젝트를 선택합니다.
서비스 계정의 이메일 주소를 클릭합니다.
권한 탭으로 이동하고 이 서비스 계정에 대한 액세스 권한이 있는 주 구성원 섹션을 찾습니다.
역할을 부여할 주 구성원을 선택합니다.
서비스 계정에 대해 이미 다른 역할이 있는 주 구성원에게 역할을 부여하려면 주 구성원이 포함된 행을 찾고 이 행에서
주 구성원 수정을 클릭합니다. 그런 다음 다른 역할 추가를 클릭합니다.서비스 에이전트에 역할을 부여하려면 Google 제공 역할 부여 포함 체크박스를 선택하여 이메일 주소를 확인합니다.
서비스 계정에 대한 기존 역할이 없는 주 구성원에게 역할을 부여하려면
액세스 권한 부여를 클릭한 후 주 구성원의 이메일 주소 또는 다른 식별자를 입력합니다.
드롭다운 목록에서 부여할 역할을 선택합니다. 보안 권장사항에 따라 주 구성원에게 필요한 권한만 포함된 역할을 선택합니다.
선택사항: 역할에 조건을 추가합니다.
저장을 클릭합니다. 주 구성원에게 서비스 계정에 대한 역할이 부여됩니다.
gcloud
주 구성원에 역할을 신속하게 부여하려면 add-iam-policy-binding
명령어를 실행합니다.
gcloud iam service-accounts add-iam-policy-binding SA_ID \ --member=PRINCIPAL --role=ROLE_NAME \ --condition=CONDITION
다음 값을 제공합니다.
SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.PRINCIPAL
: 주 구성원이나 구성원의 식별자로, 대개PRINCIPAL-TYPE:ID
형식을 따릅니다. 예를 들면user:my-user@example.com
입니다.PRINCIPAL
가 가질 수 있는 값의 전체 목록은 정책 binding 참조를 확인하세요.주 구성원 유형
user
의 경우 식별자의 도메인 이름은 Google Workspace 도메인이나 Cloud ID 도메인이어야 합니다. Cloud ID 도메인을 설정하는 방법은 Cloud ID 개요를 참조하세요.ROLE_NAME
: 부여할 역할의 이름입니다. 다음 형식 중 하나를 사용하세요.- 사전 정의된 역할:
roles/SERVICE.IDENTIFIER
- 프로젝트 수준 커스텀 역할:
projects/PROJECT_ID/roles/IDENTIFIER
- 조직 수준 커스텀 역할:
organizations/ORG_ID/roles/IDENTIFIER
사전 정의된 역할의 목록은 역할 이해를 참조하세요.
- 사전 정의된 역할:
CONDITION
: 선택사항. 역할 바인딩에 추가할 조건입니다. 조건에 대한 자세한 내용은 조건 개요를 참조하세요.
예를 들어 서비스 계정 my-service-account@my-project.iam.gserviceaccount.com
에 대해 my-user@example.com
사용자에게 서비스 계정 사용자 역할을 부여하려면 다음 안내를 따르세요.
gcloud iam service-accounts add-iam-policy-binding my-service-account@my-project.iam.gserviceaccount.com \ --member=user:my-user@example.com --role=roles/iam.serviceAccountUser
단일 역할 취소
주 구성원의 단일 역할을 취소하려면 다음을 수행합니다.
콘솔
Google Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.
프로젝트를 선택합니다.
서비스 계정의 이메일 주소를 클릭합니다.
권한 탭으로 이동하고 이 서비스 계정에 대한 액세스 권한이 있는 주 구성원 섹션을 찾습니다.
액세스 권한을 취소하려는 주 구성원의 이메일 주소가 있는 행을 찾습니다. 그런 다음 이 행에서
주 구성원 수정을 클릭합니다.취소하려는 역할의 삭제
버튼을 클릭한 다음 저장을 클릭합니다.
gcloud
사용자에게서 역할을 빠르게 취소하려면 remove-iam-policy-binding
명령어를 실행합니다.
gcloud iam service-accounts remove-iam-policy-binding SA_ID \ --member=PRINCIPAL --role=ROLE_NAME
다음 값을 제공합니다.
SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.PRINCIPAL
: 주 구성원이나 구성원의 식별자로, 대개PRINCIPAL-TYPE:ID
형식을 따릅니다. 예를 들면user:my-user@example.com
입니다.PRINCIPAL
가 가질 수 있는 값의 전체 목록은 정책 binding 참조를 확인하세요.주 구성원 유형
user
의 경우 식별자의 도메인 이름은 Google Workspace 도메인이나 Cloud ID 도메인이어야 합니다. Cloud ID 도메인을 설정하는 방법은 Cloud ID 개요를 참조하세요.ROLE_NAME
: 취소할 역할의 이름입니다. 다음 형식 중 하나를 사용하세요.- 사전 정의된 역할:
roles/SERVICE.IDENTIFIER
- 프로젝트 수준 커스텀 역할:
projects/PROJECT_ID/roles/IDENTIFIER
- 조직 수준 커스텀 역할:
organizations/ORG_ID/roles/IDENTIFIER
사전 정의된 역할의 목록은 역할 이해를 참조하세요.
- 사전 정의된 역할:
예를 들어 my-service-account@my-project.iam.gserviceaccount.com
서비스 계정에 대해 my-user@example.com
사용자에게서 서비스 계정 사용자 역할을 취소하려면 다음 안내를 따르세요.
gcloud iam service-accounts remove-iam-policy-binding my-service-account@my-project.iam.gserviceaccount.com \ --member=user:my-user@example.com --role=roles/iam.serviceAccountUser
Google Cloud 콘솔을 사용하여 여러 역할 부여 또는 취소
Google Cloud 콘솔을 사용하여 단일 주 구성원에 대한 여러 역할을 부여하고 취소할 수 있습니다.
Google Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.
프로젝트를 선택합니다.
서비스 계정의 이메일 주소를 클릭합니다.
권한 탭으로 이동하고 이 서비스 계정에 대한 액세스 권한이 있는 주 구성원 섹션을 찾습니다.
역할을 수정할 주 구성원을 선택합니다.
이미 서비스 계정에 대한 역할이 있는 주 구성원의 역할을 수정하려면 주 구성원이 포함된 행을 찾아 해당 행에서
주 구성원 수정을 클릭한 후 다른 역할 추가를 클릭합니다.서비스 에이전트에 대한 역할을 수정하려면 Google 제공 역할 부여 포함 체크박스를 선택하여 이메일 주소를 확인합니다.
서비스 계정에 대한 기존 역할이 없는 주 구성원에게 역할을 부여하려면
액세스 권한 부여를 클릭한 후 주 구성원의 이메일 주소 또는 다른 식별자를 입력합니다.
주 구성원의 역할을 수정합니다.
- 리소스에 대한 기존 역할이 없는 주 구성원에게 역할을 부여하려면 역할 선택을 클릭한 후 드롭다운 목록에서 부여할 역할을 선택합니다.
- 주 구성원에게 추가 역할을 부여하려면 다른 역할 추가를 클릭한 다음 드롭다운 목록에서 부여할 역할을 선택합니다.
- 주 구성원의 역할 중 하나를 다른 역할로 대체하려면 기존 역할을 클릭한 다음 드롭다운 목록에서 부여할 다른 역할을 선택합니다.
- 주 구성원의 역할 중 하나를 취소하려면 취소하려는 각 역할의 삭제 버튼을 클릭합니다.
역할에 조건을 추가하거나 역할의 조건을 수정하거나 역할의 조건을 삭제할 수도 있습니다.
저장을 클릭합니다.
프로그래매틱 방식으로 여러 역할 부여 또는 취소
여러 주 구성원에 대한 다양한 역할의 부여 및 취소가 포함된 대규모 액세스 변경을 수행하려면 읽기-수정-쓰기 패턴을 사용하여 서비스 계정의 허용 정책을 업데이트합니다.
getIamPolicy()
를 호출하여 현재 허용 정책을 읽습니다.- 텍스트 편집기를 사용하거나 프로그래매틱 방식으로 허용 정책을 수정하여 주 구성원 또는 역할 바인딩을 추가하거나 삭제합니다.
setIamPolicy()
를 호출하여 업데이트된 허용 정책을 작성합니다.
이 섹션에서는 gcloud CLI 및 REST API를 사용하여 허용 정책을 업데이트하는 방법을 설명합니다. 또한 IAM 클라이언트 라이브러리를 사용하여 허용 정책을 업데이트할 수도 있습니다.
일반적으로 정책 변경사항은 2분 이내에 적용됩니다. 하지만 경우에 따라 변경사항이 시스템 전체에 전파되려면 7분 이상 걸릴 수 있습니다.
현재 허용 정책 가져오기
gcloud
서비스 계정의 허용 정책을 가져오려면 서비스 계정에 대해 get-iam-policy
명령어를 실행합니다.
gcloud iam service-accounts get-iam-policy SA_ID --format=FORMAT > PATH
다음 값을 제공합니다.
SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.FORMAT
: 허용 정책의 형식입니다.json
또는yaml
을 사용합니다.PATH
: 허용 정책에 대한 새 출력 파일의 경로입니다.
예를 들어 다음 명령어는 서비스 계정 my-service-account
의 허용 정책을 가져오고 이를 JSON 형식으로 홈 디렉터리에 저장합니다.
gcloud iam service-accounts get-iam-policy my-service-account --format json > ~/policy.json
REST
serviceAccounts.getIamPolicy
메서드에서 서비스 계정의 허용 정책을 가져옵니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트 ID. 프로젝트 ID는my-project
같은 영숫자 문자열입니다.SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.POLICY_VERSION
: 반환할 정책 버전입니다. 요청에는 정책 버전 3인 최신 정책 버전이 지정되어야 합니다. 자세한 내용은 정책을 가져올 때 정책 버전 지정을 참조하세요.
HTTP 메서드 및 URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_ID:getIamPolicy
JSON 요청 본문:
{ "options": { "requestedPolicyVersion": POLICY_VERSION } }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에는 서비스 계정의 허용 정책이 포함됩니다. 예를 들면 다음과 같습니다.
{ "version": 1, "etag": "BwWKmjvelug=", "bindings": [ { "role": "roles/serviceAccountAdmin", "members": [ "user:admin@example.com" ] } ] }
적절한 유형의 파일로 응답을 저장합니다(json
또는 yaml
).
Java
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Java API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Python API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
허용 정책 수정
특정 사용자에게 역할을 부여하거나 이 사용자의 역할을 취소하려면 프로그래매틱 방식으로 또는 텍스트 편집기를 사용하여 서비스 계정의 허용 정책 로컬 복사본을 수정합니다.
다른 변경사항을 덮어쓰지 않도록 하려면 허용 정책의 etag
필드를 수정하거나 삭제하지 마세요. etag
필드는 허용 정책의 현재 상태를 식별합니다. 업데이트된 허용 정책을 설정하면 IAM은 요청에 있는 etag
값을 기존 etag
와 비교하고 값이 일치하는 경우에만 허용 정책에 기록합니다.
허용 정책이 부여하는 역할을 수정하려면 허용 정책에서 역할 바인딩을 수정해야 합니다. 역할 바인딩의 형식은 다음과 같습니다.
{ "role": "ROLE_NAME", "members": [ "PRINCIPAL_1", "PRINCIPAL_2", ... "PRINCIPAL_N" ], "conditions:" { CONDITIONS } }
자리표시자의 값은 다음과 같습니다.
ROLE_NAME
: 부여할 역할의 이름입니다. 다음 형식 중 하나를 사용하세요.- 사전 정의된 역할:
roles/SERVICE.IDENTIFIER
- 프로젝트 수준 커스텀 역할:
projects/PROJECT_ID/roles/IDENTIFIER
- 조직 수준 커스텀 역할:
organizations/ORG_ID/roles/IDENTIFIER
사전 정의된 역할의 목록은 역할 이해를 참조하세요.
- 사전 정의된 역할:
PRINCIPAL_1
,PRINCIPAL_2
,...PRINCIPAL_N
: 역할을 부여할 주 구성원의 식별자입니다.주 구성원 식별자는 일반적으로
PRINCIPAL-TYPE:ID
형식입니다. 예를 들면user:my-user@example.com
입니다.PRINCIPAL
가 가질 수 있는 값의 전체 목록은 정책 binding 참조를 확인하세요.주 구성원 유형
user
의 경우 식별자의 도메인 이름은 Google Workspace 도메인이나 Cloud ID 도메인이어야 합니다. Cloud ID 도메인을 설정하는 방법은 Cloud ID 개요를 참조하세요.CONDITIONS
: 선택사항. 액세스 권한이 부여되는 시점을 지정하는 모든 조건입니다.
역할 부여
주 구성원에게 역할을 부여하려면 허용 정책에서 역할 결합을 수정합니다. 부여할 수 있는 역할에 대해 알아보려면 역할 이해 또는 서비스 계정에 부여할 수 있는 역할 보기를 참조하세요. 가장 적합한 사전 정의된 역할을 식별하는 데 도움이 필요하면 사전 정의된 역할 선택을 참조하세요.
필요에 따라 조건을 사용하여 특정 요구사항이 충족될 때만 역할을 부여할 수 있습니다.
이미 허용 정책에 포함된 역할을 부여하려면 주 구성원을 기존 역할 결합에 추가합니다.
gcloud
주 구성원을 기존 역할 결합에 추가하여 허용 정책을 수정합니다. 업데이트된 허용 정책을 설정해야만 이 변경사항이 적용됩니다.
예를 들어 허용 정책에 다음 역할 결합이 포함된다고 가정해보세요. 이 역할 결합은 서비스 계정 사용자 역할(roles/iam.serviceAccountUser
)을 kai@example.com
에 부여합니다.
{
"role": "roles/iam.serviceAccountUser",
"members": [
"user:kai@example.com"
]
}
역할 바인딩을 raha@example.com
에 부여하려면 raha@example.com
을 기존 역할 바인딩에 추가합니다.
{ "role": "roles/iam.serviceAccountUser", "members": [ "user:kai@example.com", "user:raha@example.com" ] }
REST
주 구성원을 기존 역할 결합에 추가하여 허용 정책을 수정합니다. 업데이트된 허용 정책을 설정해야만 이 변경사항이 적용됩니다.
예를 들어 허용 정책에 다음 역할 결합이 포함된다고 가정해보세요. 이 역할 결합은 서비스 계정 사용자 역할(roles/iam.serviceAccountUser
)을 kai@example.com
에 부여합니다.
{
"role": "roles/iam.serviceAccountUser",
"members": [
"user:kai@example.com"
]
}
역할 바인딩을 raha@example.com
에 부여하려면 raha@example.com
을 기존 역할 바인딩에 추가합니다.
{ "role": "roles/iam.serviceAccountUser", "members": [ "user:kai@example.com", "user:raha@example.com" ] }
정책에 아직 포함되지 않은 역할을 부여하려면 새 역할 바인딩을 추가합니다.
gcloud
주 구성원에 역할을 부여하는 새 역할 바인딩을 추가하여 허용 정책을 수정합니다. 업데이트된 허용 정책을 설정해야만 이 변경사항이 적용됩니다.
예를 들어 raha@example.com
에 서비스 계정 토큰 생성자 역할(roles/iam.serviceAccountTokenCreator
)을 부여하려면 해당 허용 정책의 bindings
배열에 다음 역할 결합을 추가합니다.
{
"role": "roles/iam.serviceAccountTokenCreator",
"members": [
"user:raha@example.com"
]
}
REST
주 구성원에 역할을 부여하는 새 역할 바인딩을 추가하여 허용 정책을 수정합니다. 업데이트된 허용 정책을 설정해야만 이 변경사항이 적용됩니다.
예를 들어 raha@example.com
에 서비스 계정 토큰 생성자 역할(roles/iam.serviceAccountTokenCreator
)을 부여하려면 해당 허용 정책의 bindings
배열에 다음 역할 결합을 추가합니다.
{
"role": "roles/iam.serviceAccountTokenCreator",
"members": [
"user:raha@example.com"
]
}
역할 취소
역할을 취소하려면 역할 결합에서 주 구성원을 삭제합니다. 역할 결합에 다른 주 구성원이 없으면 허용 정책에서 전체 역할 바인딩을 삭제합니다.
gcloud
주 구성원이나 전체 역할 결합을 삭제하여 허용 정책을 수정합니다. 업데이트된 허용 정책을 설정해야만 이 변경사항이 적용됩니다.
예를 들어 허용 정책에 다음 역할 결합이 포함된다고 가정해보세요. 이 역할 결합은 서비스 계정 사용자 역할(roles/iam.serviceAccountUser
)을 kai@example.com
및 raha@example.com
에 부여합니다.
{
"role": "roles/iam.serviceAccountUser",
"members": [
"user:kai@example.com",
"user:raha@example.com"
]
}
kai@example.com
에서 역할을 취소하려면 역할 결합에서 kai@example.com
을 삭제합니다.
{
"role": "roles/iam.serviceAccountUser",
"members": [
"user:raha@example.com"
]
}
kai@example.com
및 raha@example.com
모두에서 역할을 취소하려면 허용 정책에서 역할 결합을 삭제합니다.
REST
주 구성원이나 전체 역할 결합을 삭제하여 허용 정책을 수정합니다. 업데이트된 허용 정책을 설정해야만 이 변경사항이 적용됩니다.
예를 들어 허용 정책에 다음 역할 결합이 포함된다고 가정해보세요. 이 역할 결합은 서비스 계정 사용자 역할(roles/iam.serviceAccountUser
)을 kai@example.com
및 raha@example.com
에 부여합니다.
{
"role": "roles/iam.serviceAccountUser",
"members": [
"user:kai@example.com",
"user:raha@example.com"
]
}
kai@example.com
에서 역할을 취소하려면 역할 결합에서 kai@example.com
을 삭제합니다.
{
"role": "roles/iam.serviceAccountUser",
"members": [
"user:raha@example.com"
]
}
kai@example.com
및 raha@example.com
모두에서 역할을 취소하려면 허용 정책에서 역할 결합을 삭제합니다.
허용 정책 설정
역할을 부여하고 취소하도록 허용 정책을 수정한 다음에는 setIamPolicy()
를 호출하여 업데이트를 수행합니다.
gcloud
리소스에 대해 허용 정책을 설정하려면 서비스 계정에 대해 set-iam-policy
명령어를 실행합니다.
gcloud iam service-accounts set-iam-policy SA_ID PATH
다음 값을 제공합니다.
SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.PATH
: 새 허용 정책이 포함된 파일의 경로입니다.
응답에는 업데이트된 허용 정책이 포함됩니다.
예를 들어 다음 명령어는 policy.json
에 저장된 허용 정책을 서비스 계정 my-service-account@my-project.iam.gserviceaccount.com
의 허용 정책으로 설정합니다.
gcloud iam service-accounts set-iam-policy my-service-account@my-project.iam.gserviceaccount.com \ ~/policy.json
REST
serviceAccounts.setIamPolicy
메서드에서 서비스 계정에 대한 업데이트된 허용 정책을 설정합니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트 ID. 프로젝트 ID는my-project
같은 영숫자 문자열입니다.SA_ID
: 서비스 계정의 ID입니다.SA_NAME@PROJECT_ID.iam.gserviceaccount.com
형식의 서비스 계정 이메일 주소이거나 서비스 계정의 고유 숫자 ID일 수 있습니다.-
POLICY
: 설정하려는 정책의 JSON 표현입니다. 정책 형식에 대한 자세한 내용은 정책 참조를 확인하세요.예를 들어 이전 단계에 표시된 허용 정책을 설정하려면
policy
를 다음으로 바꿉니다.{ "version": 1, "etag": "BwUqLaVeua8=", "bindings": [ { "role": "roles/iam.serviceAccountUser", "members": [ "user:robin@example.com" ] }, { "role": "roles/serviceAccountAdmin", "members": [ "user:admin@example.com" ] } ] }
HTTP 메서드 및 URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_ID:setIamPolicy
JSON 요청 본문:
{ "policy": POLICY }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에는 업데이트된 허용 정책이 포함됩니다.
Java
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Java API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
IAM용 클라이언트 라이브러리를 설치하고 사용하는 방법은 IAM 클라이언트 라이브러리를 참조하세요. 자세한 내용은 IAM Python API 참고 문서를 참조하세요.
IAM에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
다음 단계
- 주 구성원이 서비스 계정으로 인증하도록 허용하려면 부여해야 하는 역할 알아보기
- 가장 적합한 사전 정의된 역할 선택 방법 찾아보기
- 서비스 계정 작업 권장사항을 검토하여 안전하게 서비스 계정을 사용하는 방법 알아보기
- 프로젝트, 폴더, 조직에 대한 액세스 관리 방법 알아보기
- 다른 리소스에 대한 액세스 관리 일반 단계 알아보기
- 조건부 역할 바인딩으로 주 구성원의 액세스 조건 생성 방법 알아보기
직접 사용해 보기
Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
무료로 시작하기