커스텀 조직 정책 사용

Google Cloud 조직 정책을 사용하면 조직 리소스를 중앙에서 프로그래매틱 방식으로 제어할 수 있습니다. 조직 정책 관리자Google Cloud 리소스 계층 구조에서 Google Cloud 리소스 및 이러한 리소스의 하위 요소에 적용되는 제약조건이라는 제한사항 집합인 조직 정책을 정의할 수 있습니다. 또한, 조직, 폴더, 프로젝트 수준에서 조직 정책을 시행하는 것이 가능합니다.

조직 정책은 다양한 Google Cloud 서비스에 대한 사전 정의된 제약조건을 제공합니다. 그러나 조직 정책에서 제한되는 특정 필드를 더욱 세부적으로 맞춤설정 가능한 방식으로 제어하려면 커스텀 조직 정책도 만들면 됩니다.

이점

IAM 속성을 참조하는 커스텀 조직 정책을 사용하여 허용 정책을 수정하는 방법을 제어할 수 있습니다. 구체적으로 다음을 제어할 수 있습니다.

  • 역할이 부여될 수 있는 사용자
  • 역할이 취소될 수 있는 사용자
  • 부여될 수 있는 역할
  • 취소될 수 있는 역할

예를 들어 이메일 주소가 @gmail.com으로 끝나는 주 구성원에게 admin 단어가 포함된 역할이 부여되지 않도록 할 수 있습니다.

정책 상속

기본적으로 조직 정책은 정책을 적용하는 리소스의 하위 요소에 상속됩니다. 예를 들어 폴더에 정책을 적용하면 Google Cloud가 폴더의 모든 프로젝트에 정책을 적용합니다. 이 동작 및 이를 변경하는 방법에 대한 자세한 내용은 계층 구조 평가 규칙을 참조하세요.

가격 책정

사전 정의된 조직 정책과 커스텀 조직 정책을 포함한 조직 정책 서비스는 무료로 제공됩니다.

제한사항

IAM 속성을 참조하는 테스트 실행 모드의 커스텀 조직 정책에는 일부 제한이 적용됩니다. 즉, setiamPolicy 메서드와 관련된 위반 사항에 대한 감사 로그에 다음 필드가 누락될 수 있습니다.

  • resourceName
  • serviceName
  • methodName

시작하기 전에

  • 조직 ID를 알고 있어야 합니다.
  • IAM 리소스를 참조하는 커스텀 조직 정책을 테스트하려면 새 프로젝트를 만듭니다. 기존 프로젝트에서 조직 정책을 테스트하면 보안 워크플로가 중단될 수 있습니다.

    1. In the Google Cloud console, go to the project selector page.

      Go to project selector

    2. Select or create a Google Cloud project.

필요한 역할

조직 정책을 관리하는 데 필요한 권한을 얻으려면 관리자에게 다음의 IAM 역할을 부여해 달라고 요청합니다.

역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

이러한 사전 정의된 역할에는 조직 정책 관리에 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.

필수 권한

조직 정책을 관리하려면 다음 권한이 필요합니다.

  • orgpolicy.constraints.list
  • orgpolicy.policies.create
  • orgpolicy.policies.delete
  • orgpolicy.policies.list
  • orgpolicy.policies.update
  • orgpolicy.policy.get
  • orgpolicy.policy.set
  • resourcemanager.projects.setIamPolicy

커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.

커스텀 제약조건 만들기

커스텀 제약조건은 조직 정책을 적용하는 서비스에서 지원되는 리소스, 메서드, 조건, 작업을 사용하여 YAML 파일에서 정의됩니다. 커스텀 제약조건의 조건은 Common Expression Language(CEL)를 사용하여 정의됩니다. CEL을 사용해서 커스텀 제약 조건에서 조건을 빌드하는 방법은 커스텀 제약 조건 만들기 및 관리의 CEL 섹션을 참조하세요.

커스텀 제약조건에 대해 YAML 파일을 만들려면 다음 안내를 따르세요.

name: organizations/ORG_ID/customConstraints/CONSTRAINT_NAME
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  METHOD_TYPE
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION

다음을 바꿉니다.

  • ORG_ID: 조직 ID(예: 123456789)

  • CONSTRAINT_NAME: 새 커스텀 제약조건에 사용하려는 이름입니다. 커스텀 제약조건은 custom.으로 시작해야 하며 대문자, 소문자 또는 숫자만 포함할 수 있습니다(예: custom.denyProjectIAMAdmin). 이 필드의 최대 길이는 프리픽스를 제외하고 70자입니다(예: organizations/123456789/customConstraints/custom).

  • METHOD_TYPE: 제약 조건을 적용하려는 작업 유형입니다. 다른 사람이 주 구성원에 역할을 부여하려고 시도할 때 제약 조건을 적용하려면 다음 값을 사용합니다.

    - CREATE
    - UPDATE
    

    다른 사람이 주 구성원의 역할을 취소하려고 시도할 때 제약 조건을 적용하려면 다음 값을 사용합니다.

    - REMOVE_GRANT
    
  • CONDITION: 지원되는 서비스 리소스의 표현에 대해 작성된 CEL 조건입니다. 이 필드의 최대 길이는 1,000자(영문 기준)입니다. 조건을 만드는 데 사용할 수 있는 속성에 대한 자세한 내용은 지원되는 속성을 참조하세요. 예를 들면 resource.bindings.exists(binding, RoleNameMatches(binding.role, ['roles/resourcemanager.projectIamAdmin']))입니다.

  • ACTION: condition이 충족될 때 수행할 작업입니다. ALLOW 또는 DENY일 수 있습니다.

  • DISPLAY_NAME: 제약조건에 대한 사용자 친화적인 이름. 이 필드의 최대 길이는 200자(영문 기준)입니다.

  • DESCRIPTION: 선택사항입니다. 정책을 위반할 때 오류 메시지로 표시할 제약조건에 대한 사용자 친화적인 설명입니다. 이 필드의 최대 길이는 2,000자(영문 기준)입니다.

커스텀 제약조건을 만드는 방법에 대한 자세한 내용은 커스텀 제약조건 정의를 참조하세요.

커스텀 제약조건 설정

새 커스텀 제약조건의 YAML 파일을 만든 후에는 조직에서 조직 정책에 사용할 수 있도록 설정해야 합니다. 커스텀 제약조건을 설정하려면 gcloud org-policies set-custom-constraint 명령어를 사용합니다.
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH를 커스텀 제약조건 파일의 전체 경로로 바꿉니다. 예를 들면 /home/user/customconstraint.yaml입니다. 완료되면 Google Cloud 조직 정책 목록에서 사용 가능한 조직 정책으로 커스텀 제약조건을 찾습니다. 커스텀 제약조건이 존재하는지 확인하려면 gcloud org-policies list-custom-constraints 명령어를 사용합니다.
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID를 조직 리소스 ID로 바꿉니다. 자세한 내용은 조직 정책 보기를 참조하세요.

커스텀 조직 정책 적용

불리언 제약조건을 참조하는 조직 정책을 만들고 해당 조직 정책을 Google Cloud 리소스에 적용하여 불리언 제약조건을 적용할 수 있습니다.

콘솔

불리언 제약조건을 적용하려면 다음 안내를 따르세요.

  1. Google Cloud 콘솔에서 조직 정책 페이지로 이동합니다.

    조직 정책으로 이동

  2. 페이지 상단의 프로젝트 선택 도구를 선택합니다.
  3. 프로젝트 선택 도구에서 조직 정책을 설정할 프로젝트를 선택합니다.
  4. 조직 정책 페이지의 목록에서 제약조건을 선택합니다. 해당 제약조건의 정책 세부정보 페이지가 표시되어야 합니다.
  5. 이 리소스의 조직 정책을 구성하려면 정책 관리를 클릭합니다.
  6. 정책 수정 페이지에서 상위 정책 재정의를 선택합니다.
  7. 규칙 추가를 클릭합니다.
  8. 시행에서 이 조직 정책 시행을 사용 설정할지 여부를 선택합니다.
  9. 필요에 따라 태그로 조직 정책을 조건부로 만들려면 조건 추가를 클릭합니다. 조건부 규칙을 조직 정책에 추가하면 비조건부 규칙을 최소 하나 이상 추가해야 합니다. 그렇지 않으면 정책을 저장할 수 없습니다. 자세한 내용은 태그를 사용하여 조직 정책 설정을 참조하세요.
  10. 커스텀 제약조건인 경우 변경사항 테스트를 클릭하여 이 조직 정책의 효과를 시뮬레이션할 수 있습니다. 자세한 내용은 정책 시뮬레이터로 조직 정책 변경사항 테스트를 참조하세요.
  11. 조직 정책을 완료하고 적용하려면 정책 설정을 클릭합니다. 정책이 적용되는 데 최대 15분이 소요됩니다.

gcloud

불리언 제약조건을 시행하는 조직 정책을 만들려면 제약조건을 참조하는 정책 YAML 파일을 만듭니다.

      name: projects/PROJECT_ID/policies/CONSTRAINT_NAME
      spec:
        rules:
        - enforce: true
    

다음을 바꿉니다.

  • PROJECT_ID: 제약조건을 시행할 프로젝트
  • CONSTRAINT_NAME: 커스텀 제약조건에 대해 정의된 이름. 예를 들면 custom.denyProjectIAMAdmin입니다.

제약조건이 포함된 조직 정책을 시행하려면 다음 명령어를 실행합니다.

    gcloud org-policies set-policy POLICY_PATH
    

POLICY_PATH를 조직 정책 YAML 파일의 전체 경로로 바꿉니다. 정책이 적용되는 데 최대 15분이 소요됩니다.

커스텀 조직 정책 테스트

선택적으로 정책을 설정하고 정책으로 방지할 작업 수행을 시도하여 조직 정책을 테스트할 수 있습니다.

이 섹션에서는 다음과 같은 조직 정책 제약 조건을 테스트하는 방법을 설명합니다.

name: organizations/ORG_ID/customConstraints/custom.denyProjectIAMAdmin
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - CREATE
  - UPDATE
condition:
  "resource.bindings.exists(
    binding,
    RoleNameMatches(binding.role, ['roles/resourcemanager.projectIamAdmin']) &&
    binding.members.exists(member,
      MemberSubjectMatches(member, ['user:EMAIL_ADDRESS'])
    )
  )"
actionType: DENY
displayName: Do not allow EMAIL_ADDRESS to be granted the Project IAM Admin role.

이 커스텀 제약 조건을 테스트하려면 다음을 수행합니다.

  • 제약 조건을 YAML 파일에 복사하고 다음 값을 바꿉니다.

    • ORG_ID: Google Cloud 조직의 숫자 ID입니다.
    • MEMBER_EMAIL_ADDRESS: 커스텀 제약 조건을 테스트하는 데 사용하려는 주 구성원의 이메일 주소입니다. 이 제약 조건이 활성화된 상태에서는 제약 조건을 적용하려는 프로젝트에 대한 프로젝트 IAM 관리자 역할(roles/resourcemanager.projectIamAdmin)을 이 주 구성원에 부여할 수 없습니다.
  • 커스텀 제약 조건을 설정하고 커스텀 조직 정책 제약 조건을 테스트하기 위해 만든 프로젝트에 대해 적용합니다.

  • 커스텀 제약 조건에 포함한 이메일 주소에 해당하는 주 구성원에 프로젝트 IAM 관리자 역할(roles/resourcemanager.projectIamAdmin)을 부여합니다. 명령어를 실행하기 전에 다음 값을 바꿉니다.

    • PROJECT_ID: 제약 조건을 적용한 Google Cloud 프로젝트의 ID입니다.
    • EMAIL_ADDRESS: 조직 정책 제약 조건을 만들 때 지정한 주 구성원의 이메일 주소입니다.
gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=user:EMAIL_ADDRESS --role=roles/resourcemanager.projectIamAdmin

출력은 다음과 같습니다.

Operation denied by custom org policies: ["customConstraints/custom.denyProjectIAMAdmin": "EMAIL_ADDRESS can't be granted the Project IAM Admin role."]

Identity and Access Management 지원 속성

IAM은 resources.bindings 속성을 지원합니다. 이 속성은 리소스의 허용 정책을 수정하는 모든 메서드에 대해 반환됩니다. 이러한 메서드는 모두 setIamPolicy로 끝납니다.

resource.bindings 속성의 구조는 다음과 같습니다. 여기서 BINDINGS는 허용 정책을 변경할 때 수정된 역할 바인딩의 배열입니다.

{
  "bindings": {
    BINDINGS
  }
}

resource.bindings의 각 바인딩의 구조는 다음과 같습니다. 여기서 ROLE은 역할 바인딩에서 역할의 이름이고 MEMBERS는 역할 바인딩에 대해 추가되었거나 삭제된 주 구성원의 식별자 목록입니다.

{
  "role": "ROLE"
  "members": {
    MEMBERS
  }
}

주 구성원 식별자에 지정할 수 있는 형식을 보려면 주 구성원 식별자를 참조하세요.

지원되는 함수를 사용해서만 resource.bindings 속성과 해당 값을 평가할 수 있습니다. ==, !=, in, contains, startsWith, endsWith와 같은 다른 연산자 및 함수는 지원되지 않습니다.

지원되는 함수

다음 CEL 함수를 사용하여 binding 리소스의 rolemembers 필드를 평가할 수 있습니다. 이러한 함수를 사용할 때는 또한 논리 연산자 &&(and) 및 ||(or)를 사용하여 여러 부분으로 구성된 조건을 만들 수 있습니다.

함수 설명
RoleNameMatches(
  role,
  roleNames: list
)
  bool

role 역할이 roleNames에 나열된 역할 중 하나 이상과 일치하면 true를 반환합니다.

매개변수
role: 평가할 역할입니다.
roleNames: 일치시킬 역할 이름 목록입니다.

지정된 bindingroleroles/storage.admin 또는 roles/compute.admin이면 true를 반환합니다.

RoleNameMatches(binding.role, ['roles/storage.admin', 'roles/compute.admin'])
RoleNameStartsWith(
  role,
  rolePrefixes: list
)
  bool

role 역할이 rolePrefixes에 나열된 문자열 중 하나 이상으로 시작하면 true를 반환합니다.

매개변수
role: 평가할 역할입니다.
rolePrefixes: 역할의 시작 부분을 일치시킬 문자열 목록입니다.

지정된 bindingroleroles/storage로 시작하면 true를 반환합니다.

RoleNameStartsWith(binding.role, ['roles/storage'])
RoleNameEndsWith(
  role,
  roleSuffixes: list
)
  bool

role 역할이 roleSuffixes에 지정된 문자열 중 하나 이상으로 끝나면 true를 반환합니다.

매개변수
role: 평가할 역할입니다.
roleSuffixes: 역할의 끝 부분을 일치시킬 문자열 목록입니다.

지정된 bindingrole.admin으로 끝나면 true를 반환합니다.

RoleNameEndsWith(binding.role, ['.admin'])
RoleNameContains(
  role,
  roleSubstrings: list
)
  bool

role 역할에 roleSubstrings에 나열된 문자열 중 하나 이상이 포함되었으면 true를 반환합니다.

매개변수
role: 평가할 역할입니다.
roleSubstrings: 역할의 부분을 일치시킬 문자열 목록입니다.

지정된 bindingroleadmin 문자열이 포함되었으면 true를 반환합니다.

RoleNameContains(binding.role, ['admin'])
MemberSubjectMatches(
  member,
  memberNames: list
)
  bool

member 구성원이 memberNames에 나열된 구성원 중 하나 이상과 완전히 일치하면 true를 반환합니다.

member의 식별자가 이메일 주소면 이 함수가 해당 이메일 주소만 평가하고, 이메일 주소의 별칭은 평가하지 않습니다.

매개변수
member: 평가할 구성원입니다.
memberNames: 일치시킬 구성원 이름의 목록입니다.

member 구성원이 rosario@example.com이면 true를 반환합니다.

MemberSubjectMatches(member, ['user:rosario@example.com'])
MemberSubjectEndsWith(
  member,
  memberSuffixes: list
)
  bool

member 구성원이 memberSuffixes에 지정된 문자열 중 하나 이상으로 끝나면 true를 반환합니다.

member의 식별자가 이메일 주소면 이 함수가 해당 이메일 주소만 평가하고, 이메일 주소의 별칭은 평가하지 않습니다.

매개변수
member: 평가할 구성원입니다.
memberSuffixes: 구성원 이름의 끝 부분을 일치시킬 문자열 목록입니다.

member 구성원이 @example.com으로 끝나면 true를 반환합니다.

MemberSubjectEndsWith(member, ['@example.com'])

일반적인 사용 사례의 커스텀 조직 정책 예시

다음 표에서는 유용한 몇 가지 커스텀 조직 정책 문법을 제공합니다.

다음 예시에서는 CEL 매크로 allexists를 사용합니다. 이러한 매크로에 대한 자세한 내용은 매크로를 참조하세요.

설명 제약조건 구문
특정 역할을 부여하는 기능을 차단합니다.
name: organizations/ORG_ID/customConstraints/custom.denyRole
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - CREATE
  - UPDATE
condition:
"resource.bindings.exists(
    binding,
    RoleNameMatches(binding.role, ['ROLE'])
  )"
actionType: DENY
displayName: Do not allow the ROLE role to be granted
특정 역할만 부여하도록 허용합니다.
name: organizations/ORG_ID/customConstraints/custom.specificRolesOnly
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - CREATE
  - UPDATE
condition:
  "resource.bindings.all(
    binding,
    RoleNameMatches(binding.role, ['ROLE_1', 'ROLE_2'])
  )"
actionType: ALLOW
displayName: Only allow the ROLE_1 role and ROLE_2 role to be granted
roles/storage.로 시작하는 역할이 부여되지 않도록 방지합니다.
name: organizations/ORG_ID/customConstraints/custom.dontgrantStorageRoles
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - CREATE
  - UPDATE
condition:
  "resource.bindings.exists(
    binding,
    RoleNameStartsWith(binding.role, ['roles/storage.'])
  )"
actionType: DENY
displayName: Prevent roles that start with "roles/storage." from being granted
이름에 admin이 있는 역할이 취소되지 않도록 방지합니다.
name: organizations/ORG_ID/customConstraints/custom.dontRevokeAdminRoles
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - REMOVE_GRANT
condition:
  "resource.bindings.exists(
    binding,
    RoleNameContains(binding.role, ['admin'])
  )"
actionType: DENY
displayName: Prevent roles with "admin" in their names from being revoked
특정 주 구성원에만 역할이 부여되도록 허용합니다.
name: organizations/ORG_ID/customConstraints/custom.allowSpecificPrincipals
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - CREATE
  - UPDATE
condition:
  "resource.bindings.all(
    binding,
    binding.members.all(member,
      MemberSubjectMatches(member, ['user:USER','serviceAccount:SERVICE_ACCOUNT'])
    )
  )"
actionType: ALLOW
displayName: Only allow roles to be granted to USER and SERVICE_ACCOUNT
특정 주 구성원에서만 역할이 취소되지 않도록 합니다.
name: organizations/ORG_ID/customConstraints/custom.denyRemovalOfSpecificPrincipals
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - REMOVE_GRANT
condition:
  "resource.bindings.exists(
    binding,
    binding.members.exists(member,
      MemberSubjectMatches(member, ['user:USER_1','user:USER_2'])
    )
  )"
actionType: DENY
displayName: Do not allow roles to be revoked from USER_1 or USER_2
이메일 주소가 @gmail.com으로 끝나는 주 구성원에 역할이 부여되지 않도록 합니다.
name: organizations/ORG_ID/customConstraints/custom.dontGrantToGmail
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - CREATE
  - UPDATE
condition:
  "resource.bindings.exists(
    binding,
    binding.members.exists(member,
      MemberSubjectEndsWith(member, ['@gmail.com'])
    )
  )"
actionType: DENY
displayName: Do not allow members whose email addresses end with "@gmail.com" to be granted roles
특정 역할만 특정 주 구성원에 부여하도록 허용합니다.
name: organizations/ORG_ID/customConstraints/custom.allowSpecificRolesAndPrincipals
resourceTypes: iam.googleapis.com/AllowPolicy
methodTypes:
  - CREATE
  - UPDATE
condition:
  "resource.bindings.all(
    binding,
    RoleNameMatches(binding.role, ['ROLE_1', 'ROLE_2'])  &&
    binding.members.all(member,
      MemberSubjectMatches(member, ['serviceAccount:SERVICE_ACCOUNT', 'group:GROUP'])
    )
  )"
actionType: ALLOW
displayName: Only allow ROLE_1 and ROLE_2 to be granted to SERVICE_ACCOUNT and GROUP
Cloud Storage 역할이 allUsersallAuthenticatedUsers에 부여되지 않도록 합니다.
name: organizations/ORG_ID/customConstraints/custom.denyStorageRolesForPrincipalAllUsers
methodTypes:
  - CREATE
  - UPDATE
condition:
  "resource.bindings.exists(
    binding,
    RoleNameStartsWith(binding.role, ['roles/storage.']) &&
    binding.members.exists(member,
      MemberSubjectMatches(member, ['allUsers', 'allAuthenticatedUsers'])
    )
  )"
actionType: DENY
displayName: Do not allow storage roles to be granted to allUsers or allAuthenticatedUsers

다음 단계