arrow_back

서비스 계정 및 역할: 기초

로그인 가입
지식을 테스트하고 커뮤니티와 공유하기
done
700개 이상의 실무형 실습, 기술 배지, 과정에 액세스

서비스 계정 및 역할: 기초

실습 1시간 15분 universal_currency_alt 크레딧 1개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
지식을 테스트하고 커뮤니티와 공유하기
done
700개 이상의 실무형 실습, 기술 배지, 과정에 액세스

GSP199

Google Cloud 사용자 주도형 실습

개요

서비스 계정은 최종 사용자가 아닌 가상 머신에 권한을 부여하는 특수한 Google 계정 유형입니다. 서비스 계정은 주로 API 및 Google Cloud 서비스에 대한 안전하고 관리되는 연결을 사용 설정하는 데 사용됩니다. 신뢰할 수 있는 연결에 대한 접근 권한을 부여하고 악의적인 연결을 거부하는 것은 모든 Google Cloud 프로젝트의 필수적인 보안 기능입니다. 이번 실습에서는 서비스 계정의 내부 및 외부에 대한 실습을 진행합니다.

학습할 내용

이 실습에서는 다음을 수행하는 방법에 대해 알아봅니다.

  • 서비스 계정 생성 및 관리
  • 가상 머신을 만들고 서비스 계정과 연결
  • 클라이언트 라이브러리를 사용하여 서비스 계정에서 BigQuery에 액세스
  • Compute Engine 인스턴스에서 BigQuery 공개 데이터 세트에 대한 쿼리 실행

기본 요건

Cloud IAM에 대한 약간의 경험이 권장되지만, 서비스 계정에 대한 사전 지식이 거의 없거나 전혀 없다는 가정하에 실습이 진행됩니다. 이 주제 영역에 대해 더 높은 수준의 고급 실습을 찾고 있다면 다음을 확인해 보세요.

설정 및 요건

실습 시작 버튼을 클릭하기 전에

다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머에는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지 표시됩니다.

실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 직접 실습 활동을 진행할 수 있습니다. 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.

이 실습을 완료하려면 다음을 준비해야 합니다.

  • 표준 인터넷 브라우저 액세스 권한(Chrome 브라우저 권장)
참고: 이 실습을 실행하려면 시크릿 모드 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.
  • 실습을 완료하기에 충분한 시간---실습을 시작하고 나면 일시중지할 수 없습니다.
참고: 계정에 추가 요금이 발생하지 않도록 하려면 개인용 Google Cloud 계정이나 프로젝트가 이미 있어도 이 실습에서는 사용하지 마세요.

실습을 시작하고 Google Cloud 콘솔에 로그인하는 방법

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 팝업이 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 패널에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 패널에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스 목록이 있는 메뉴를 보려면 왼쪽 상단의 탐색 메뉴를 클릭합니다. 탐색 메뉴 아이콘

Cloud Shell 활성화

Cloud Shell은 다양한 개발 도구가 탑재된 가상 머신으로, 5GB의 영구 홈 디렉터리를 제공하며 Google Cloud에서 실행됩니다. Cloud Shell을 사용하면 명령줄을 통해 Google Cloud 리소스에 액세스할 수 있습니다.

  1. Google Cloud 콘솔 상단에서 Cloud Shell 활성화 Cloud Shell 활성화 아이콘를 클릭합니다.

연결되면 사용자 인증이 이미 처리된 것이며 프로젝트가 PROJECT_ID로 설정됩니다. 출력에 이 세션의 PROJECT_ID를 선언하는 줄이 포함됩니다.

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud는 Google Cloud의 명령줄 도구입니다. Cloud Shell에 사전 설치되어 있으며 명령줄 자동 완성을 지원합니다.

  1. (선택사항) 다음 명령어를 사용하여 활성 계정 이름 목록을 표시할 수 있습니다.
gcloud auth list
  1. 승인을 클릭합니다.

  2. 다음과 비슷한 결과가 출력됩니다.

출력:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (선택사항) 다음 명령어를 사용하여 프로젝트 ID 목록을 표시할 수 있습니다.
gcloud config list project

출력:

[core] project = <project_ID>

출력 예시:

[core] project = qwiklabs-gcp-44776a13dea667a6 참고: gcloud 전체 문서는 Google Cloud에서 gcloud CLI 개요 가이드를 참조하세요.

프로젝트의 리전 설정

다음 명령어를 실행하여 프로젝트의 리전을 설정합니다.

gcloud config set compute/region {{{project_0.default_region | Region}}}

서비스 계정이란 무엇인가요?

서비스 계정은 개별 최종 사용자가 아니라 애플리케이션 또는 가상 머신(VM)에 속한 특별한 Google 계정입니다. 애플리케이션은 서비스 계정을 사용하여 서비스의 Google API를 호출하므로 사용자가 직접 관여하지 않습니다.

예를 들어 Compute Engine VM을 서비스 계정으로 실행할 수 있으며, 해당 계정에 필요한 리소스에 대해 액세스 권한을 부여할 수 있습니다. 이렇게 하면 서비스 계정은 서비스의 ID가 되며, 서비스 계정의 권한으로 서비스가 액세스할 수 있는 리소스를 제어할 수 있습니다.

서비스 계정은 계정 고유의 이메일 주소로 식별됩니다.

서비스 계정 유형

사용자 관리형 서비스 계정

Google Cloud 콘솔을 사용하여 새 Cloud 프로젝트를 만들 때 프로젝트에 Compute Engine API가 사용 설정되어 있으면 기본적으로 Compute Engine 서비스 계정이 만들어집니다. 이는 다음 이메일을 사용하여 식별할 수 있습니다.

PROJECT_NUMBER-compute@developer.gserviceaccount.com

프로젝트에 App Engine 애플리케이션이 포함되어 있으면 프로젝트에 기본 App Engine 서비스 계정이 기본적으로 생성됩니다. 이는 다음 이메일을 사용하여 식별할 수 있습니다.

PROJECT_ID@appspot.gserviceaccount.com

Google 관리형 서비스 계정

사용자 관리형 서비스 계정 외에도 프로젝트의 IAM 정책 또는 콘솔에 추가 서비스 계정이 표시될 수 있습니다. 이러한 서비스 계정은 Google에서 만들고 소유합니다. 이러한 계정은 여러 Google 서비스를 나타내며 각 계정에는 Google Cloud 프로젝트에 액세스할 수 있도록 자동으로 IAM 역할이 부여됩니다.

Google API 서비스 계정

Google 관리형 서비스 계정의 예로는 다음 이메일을 사용하여 확인할 수 있는 Google API 서비스 계정이 있습니다.

PROJECT_NUMBER@cloudservices.gserviceaccount.com

Google API 서비스 계정은 특히 내부 Google 프로세스를 자동으로 실행하도록 설계되었으며 콘솔의 서비스 계정 섹션에 나열되지 않습니다. 기본적으로 이 계정에는 프로젝트에 대한 프로젝트 편집자 역할이 자동으로 부여되며 계정은 콘솔의 IAM 섹션에 나열됩니다. 이 서비스 계정은 프로젝트가 삭제될 때만 삭제됩니다.

참고: Google 서비스는 프로젝트에 액세스할 수 있는 계정을 사용하므로 프로젝트에 대한 서비스 계정의 역할을 삭제하거나 변경해서는 안 됩니다.

IAM 역할 이해

ID가 Google Cloud API를 호출할 때 Google Cloud Identity and Access Management에는 리소스를 사용할 수 있는 적절한 권한이 있는 ID가 있어야 합니다. 권한을 부여하려면 사용자, 그룹 또는 서비스 계정에 역할을 부여하면 됩니다.

역할 유형

Cloud IAM에는 다음과 같은 세 가지 유형의 역할이 있습니다.

  • 기본 역할: Cloud IAM 도입 전에 있었던 기존의 소유자, 편집자, 뷰어 역할이 포함됩니다.
  • 사전 정의된 역할: 특정 서비스에 대한 세분화된 액세스 권한을 제공하며, Google Cloud에서 관리합니다.
  • 커스텀 역할: 사용자 지정 권한 목록에 따라 세분화된 액세스 권한을 제공합니다.

역할 이해 가이드에서 역할에 대해 자세히 알아보세요.

작업 1. 서비스 계정 생성 및 관리

새로운 Cloud 프로젝트를 만들면 Google Cloud는 해당 프로젝트 아래 자동으로 1개의 Compute Engine 서비스 계정과 1개의 App Engine 서비스 계정을 만듭니다. 프로젝트에 서비스 계정을 추가로 98개까지 만들어 리소스에 대한 액세스 권한을 제어할 수 있습니다.

서비스 계정 만들기

서비스 계정 만들기는 프로젝트에 구성원을 추가하는 것과 비슷하지만 서비스 계정은 개별 최종 사용자가 아닌 애플리케이션에 속합니다.

  • Cloud Shell에서 다음 명령어를 실행하여 서비스 계정을 만듭니다.
gcloud iam service-accounts create my-sa-123 --display-name "my service account"

이 명령어의 출력은 다음과 유사한 서비스 계정입니다.

Created service account [my-sa-123]

서비스 계정에 역할 부여

IAM 역할을 부여할 때 서비스 계정을 리소스 또는 ID로 취급할 수도 있습니다.

애플리케이션에서는 서비스 계정을 ID로 사용하여 Google Cloud 서비스에 인증합니다. 예를 들어 특정 서비스 계정으로 Compute Engine 가상 머신(VM)을 실행하는 경우 프로젝트(리소스)의 서비스 계정(ID)에 편집자 역할을 부여할 수 있습니다.

이와 동시에 VM을 시작할 수 있는 사용자를 제어할 수도 있습니다. 사용자(ID)에게 서비스 계정(리소스)에 대한 serviceAccountUser 역할을 부여하면 됩니다.

서비스 계정에 특정 리소스에 대한 역할 부여

서비스 계정에 Cloud Platform 프로젝트에 속한 리소스에 대해 특정 작업을 완료할 수 있는 권한이 있도록 서비스 계정에 역할을 부여합니다. 예를 들어 서비스 계정에 storage.admin 역할을 부여하여 Cloud Storage의 객체와 버킷을 제어하도록 허용할 수 있습니다.

  • Cloud Shell에서 다음을 실행하여 방금 만든 서비스 계정에 역할을 부여하세요.
gcloud projects add-iam-policy-binding $DEVSHELL_PROJECT_ID \ --member serviceAccount:my-sa-123@$DEVSHELL_PROJECT_ID.iam.gserviceaccount.com --role roles/editor

출력에 현재 서비스 계정에 있는 역할 목록이 표시됩니다.

bindings: - members: - user:email1@gmail.com role: roles/owner - members: - serviceAccount:our-project-123@appspot.gserviceaccount.com - serviceAccount:123456789012-compute@developer.gserviceaccount.com - serviceAccount:my-sa-123@my-project-123.iam.gserviceaccount.com - user:email3@gmail.com role: roles/editor - members: - user:email2@gmail.com role: roles/viewer etag: BwUm38GGAQk= version: 1

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 서비스 계정 생성 및 관리

작업 2. 클라이언트 라이브러리를 사용해 서비스 계정으로 BigQuery에 액세스

이 섹션에서는 필요한 역할이 있는 서비스 계정을 사용하여 인스턴스에서 BigQuery 공개 데이터 세트를 쿼리합니다.

서비스 계정 만들기

먼저 콘솔에서 새 서비스 계정을 만듭니다.

  1. 탐색 메뉴 > IAM 및 관리자로 이동하여 서비스 계정을 선택한 다음 + 서비스 계정 만들기를 클릭합니다.

  2. 필요한 세부정보를 다음과 같이 입력하세요.

  • 서비스 계정 이름: bigquery-qwiklab
  1. 이제 만들고 계속하기를 클릭한 후 다음 역할을 추가합니다.

    • BigQuery > BigQuery 데이터 뷰어

    • BigQuery > BigQuery 사용자

콘솔이 다음과 유사하게 표시됩니다.

서비스 계정 만들기 탭 페이지

  1. 계속을 클릭한 다음 완료를 클릭합니다.

VM 인스턴스 만들기

  1. 콘솔에서 Compute Engine > VM 인스턴스로 이동한 다음 인스턴스 만들기를 클릭합니다.

  2. 다음 정보를 사용하여 VM을 만듭니다.

구성
이름 bigquery-instance
리전
영역
시리즈 E2
머신 유형 e2-medium
부팅 디스크 Debian GNU/Linux 11(bullseye) x86/64
서비스 계정 bigquery-qwiklab
액세스 범위 각 API에 액세스 설정
BigQuery 사용 설정됨
참고: bigquery-qwiklab 서비스 계정이 드롭다운 목록에 표시되지 않으면 '필터' 섹션에 이름을 입력해 보세요.
  1. 만들기를 클릭합니다.

Compute Engine 인스턴스에 예시 코드 넣기

  1. 콘솔에서 Compute Engine > VM 인스턴스로 이동합니다.
  2. SSH 버튼을 클릭하여 SSH로 bigquery-instance에 연결합니다.
참고: SSH에 연결하는 동안 IAP(Identity-Aware Proxy) 없이 연결을 클릭할 수 있습니다.

SSH 창에서 다음 명령어를 실행하여 필요한 종속 항목을 설치합니다.

sudo apt-get update sudo apt-get install -y git python3-pip pip3 install --upgrade pip pip3 install google-cloud-bigquery pip3 install pyarrow pip3 install pandas pip3 install db-dtypes

이제 예시 Python 파일을 만듭니다.

echo " from google.auth import compute_engine from google.cloud import bigquery credentials = compute_engine.Credentials( service_account_email='YOUR_SERVICE_ACCOUNT') query = ''' SELECT year, COUNT(1) as num_babies FROM publicdata.samples.natality WHERE year > 2000 GROUP BY year ''' client = bigquery.Client( project='{{{project_0.project_id | Your Project ID}}}', credentials=credentials) print(client.query(query).to_dataframe()) " > query.py

다음을 사용하여 query.py에 프로젝트 ID를 추가합니다.

sed -i -e "s/{{{project_0.project_id | Your Project ID}}}/$(gcloud config get-value project)/g" query.py

다음을 실행하여 sed 명령어가 파일의 프로젝트 ID를 성공적으로 변경했는지 확인합니다.

cat query.py

예시 출력(사용자마다 다를 수 있음):

from google.auth import compute_engine from google.cloud import bigquery credentials = compute_engine.Credentials( service_account_email='YOUR_SERVICE_ACCOUNT') query = ''' SELECT year, COUNT(1) as num_babies FROM publicdata.samples.natality WHERE year > 2000 GROUP BY year ''' client = bigquery.Client( project={{{ project_0.project_id }}}, credentials=credentials) print(client.query(query).to_dataframe())

다음을 사용하여 query.py에 서비스 계정 이메일을 추가합니다.

sed -i -e "s/YOUR_SERVICE_ACCOUNT/bigquery-qwiklab@$(gcloud config get-value project).iam.gserviceaccount.com/g" query.py

다음을 실행하여 sed 명령어가 파일의 서비스 계정 이메일을 성공적으로 변경했는지 확인합니다.

cat query.py

예시 출력(사용자마다 다를 수 있음):

from google.auth import compute_engine from google.cloud import bigquery credentials = compute_engine.Credentials( service_account_email='bigquery-qwiklab@{{{ project_0.project_id }}}.iam.gserviceaccount.com') query = ''' SELECT year, COUNT(1) as num_babies FROM publicdata.samples.natality WHERE year > 2000 GROUP BY year ''' client = bigquery.Client( project={{{ project_0.project_id }}}, credentials=credentials) print(client.query(query).to_dataframe())

이제 애플리케이션은 이 서비스 계정과 연결된 권한을 사용합니다. 다음 Python 명령어를 사용하여 쿼리를 실행합니다.

python3 query.py

쿼리는 다음 출력을 반환해야 합니다(숫자는 다를 수 있음).

Row year num_babies 0 2008 4255156 1 2006 4273225 2 2003 4096092 3 2004 4118907 4 2002 4027376 5 2005 4145619 6 2001 4031531 7 2007 4324008 참고: 행 값은 위 출력의 연도에 매핑되지 않을 수 있습니다. 그러나 연간 아기 수가 동일한지 확인하세요.

훌륭합니다. bigquery-qwiklab 서비스 계정을 사용하여 BigQuery 공개 데이터 세트에 요청했습니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. Access BigQuery using a Service Account

수고하셨습니다

이 실습에서는 서비스 계정을 사용하는 방법을 배웠습니다.

다음 단계/더 학습하기

Google Cloud 교육 및 자격증

Google Cloud 기술을 최대한 활용하는 데 도움이 됩니다. Google 강의에는 빠른 습득과 지속적인 학습을 지원하는 기술적인 지식과 권장사항이 포함되어 있습니다. 기초에서 고급까지 수준별 학습을 제공하며 바쁜 일정에 알맞은 주문형, 실시간, 가상 옵션이 포함되어 있습니다. 인증은 Google Cloud 기술에 대한 역량과 전문성을 검증하고 입증하는 데 도움이 됩니다.

설명서 최종 업데이트: 2024년 7월 17일

실습 최종 테스트: 2024년 7월 17일

Copyright 2024 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.