
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Deploy an App Engine application
/ 20
Enable and add policy to IAP
/ 30
Access User Identity Information
/ 25
Use Cryptographic Verification
/ 25
이 실습에서는 Google App Engine을 사용하여 웹 애플리케이션을 최소 구성으로 빌드한 다음, IAP(Identity-Aware Proxy)를 사용하여 애플리케이션에 대한 액세스를 제한하고 사용자 ID 정보를 제공하는 다양한 방법을 살펴봅니다. 이 앱에는 아래의 기능이 있습니다.
Python 프로그래밍 언어에 대한 기본 지식이 있으면 학습 경험을 향상시킬 수 있습니다.
이 실습은 Google App Engine과 IAP에 중점을 두고 진행됩니다. 따라서 이와 관련 없는 개념이나 코드 블록은 자세히 설명하지 않고 그냥 넘어가겠습니다. 다만, 필요할 때 복사해서 붙여넣을 수 있도록 제공은 됩니다.
웹 앱의 사용자를 인증하는 것이 필요한 경우가 많으며 일반적으로 앱에 특별한 프로그래밍이 필요합니다. Google Cloud 앱의 경우 이러한 역할을 IAP(Identity-Aware Proxy) 서비스에 넘길 수 있습니다. 선택한 사용자에 대한 액세스만 제한해야 하는 경우 애플리케이션을 변경할 필요가 없습니다. 애플리케이션에서 사용자 ID를 알아야 하는 경우(예: 사용자 환경설정을 서버 측에 유지하기 위해) IAP(Identity-Aware Proxy)는 최소한의 애플리케이션 코드로 이를 제공할 수 있습니다.
IAP(Identity-Aware Proxy)는 애플리케이션으로 전송되는 웹 요청을 가로채고, Google ID 서비스를 사용하여 요청하는 사용자를 인증한 후, 승인된 사용자가 보내는 요청에 대해서만 요청을 허용하는 Google Cloud 서비스입니다. 또한 인증된 사용자에 대한 정보를 포함하도록 요청 헤더를 수정할 수 있습니다.
다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.
실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 실습 활동을 진행할 수 있습니다. 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.
이 실습을 완료하려면 다음을 준비해야 합니다.
실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 대화상자가 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 창이 있습니다.
Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).
실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.
팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.
필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.
실습 세부정보 창에서도 사용자 이름을 확인할 수 있습니다.
다음을 클릭합니다.
아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.
실습 세부정보 창에서도 비밀번호를 확인할 수 있습니다.
다음을 클릭합니다.
이후에 표시되는 페이지를 클릭하여 넘깁니다.
잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.
Cloud Shell은 다양한 개발 도구가 탑재된 가상 머신으로, 5GB의 영구 홈 디렉터리를 제공하며 Google Cloud에서 실행됩니다. Cloud Shell을 사용하면 명령줄을 통해 Google Cloud 리소스에 액세스할 수 있습니다.
연결되면 사용자 인증이 이미 처리된 것이며 프로젝트가 PROJECT_ID로 설정됩니다. 출력에 이 세션의 PROJECT_ID를 선언하는 줄이 포함됩니다.
gcloud
는 Google Cloud의 명령줄 도구입니다. Cloud Shell에 사전 설치되어 있으며 명령줄 자동 완성을 지원합니다.
승인을 클릭합니다.
다음과 비슷한 결과가 출력됩니다.
출력:
출력:
출력 예시:
gcloud
전체 문서는 Google Cloud에서 gcloud CLI 개요 가이드를 참조하세요.
명령어를 입력할 수 있도록 Cloud Shell에서 명령줄 영역을 클릭합니다.
공용 스토리지 버킷에서 코드를 다운로드한 다음 코드 폴더로 변경합니다.
이 폴더에는 이 실습의 각 단계에 대한 하위 폴더가 하나씩 포함되어 있습니다. 각 단계를 수행하기 위해 올바른 폴더로 변경합니다.
이 애플리케이션은 Python으로 작성된 App Engine 표준 애플리케이션으로, 'Hello, World' 시작 페이지를 간단히 표시합니다. 이 애플리케이션을 배포하고 테스트한 다음 IAP를 사용하여 액세스를 제한합니다.
1-HelloWorld
하위 폴더로 변경합니다.애플리케이션 코드는 main.py
파일에 있습니다. 이 코드는 플라스크 웹 프레임워크를 사용하여 템플릿의 콘텐츠로 웹 요청에 응답합니다. 해당 템플릿 파일은 templates/index.html
에 있으며 이 단계에서는 일반 HTML만 포함합니다. 두 번째 템플릿 파일은 templates/privacy.html
에 있으며 기본 예시 개인정보처리방침을 포함합니다.
2개의 다른 파일이 있습니다. 하나는 requirements.txt
로, 애플리케이션이 사용하는 기본값이 아닌 모든 Python 라이브러리가 나열되어 있습니다. 다른 하나는 app.yaml
로, Python App Engine 애플리케이션임을 Google Cloud에 알려줍니다.
다음과 같이 cat 명령어를 사용하여 셸의 각 파일을 나열할 수 있습니다:
또는 Cloud Shell 창의 오른쪽 상단에 있는 연필 아이콘을 클릭하여 Cloud Shell 코드 편집기를 시작한 다음 이 방법으로 코드를 검사할 수 있습니다.
이 단계에서는 파일을 변경할 필요가 없습니다.
python39
로 업데이트합니다.리전을 선택합니다.
계속 진행할지 묻는 메시지가 표시되면 예에 해당하는 Y를 입력합니다.
gcloud app deploy
명령어를 다시 실행합니다.
몇 분 안에 배포가 완료됩니다. gcloud app browse
로 애플리케이션을 볼 수 있다는 메시지가 표시됩니다.
인터넷에 연결된 모든 컴퓨터에서 동일한 URL을 열면 해당 웹페이지가 표시됩니다. 아직 액세스가 제한되지 않았습니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
Cloud 콘솔 창에서 탐색 메뉴 > 보안 > IAP(Identity-Aware Proxy)를 클릭합니다.
API 사용 설정을 클릭합니다.
IAP(Identity-Aware Proxy)로 이동을 클릭합니다.
동의 화면 구성을 클릭합니다.
사용자 유형에서 내부를 선택하고 만들기를 클릭합니다.
필요한 빈칸에 적절한 값을 작성합니다.
필드 |
값 |
앱 이름 |
IAP 예시 |
사용자 지원 이메일 |
드롭다운에서 실습 학생의 이메일 주소를 선택합니다. |
애플리케이션 홈페이지 |
앱을 보는 데 사용한 URL입니다. Cloud Shell에서 gcloud app browse 명령어를 다시 실행하여 다시 찾을 수 있습니다. |
애플리케이션 개인정보처리방침 링크 |
앱의 개인 정보 보호 페이지 링크는 끝에 |
승인된 도메인 |
+ 도메인 추가를 클릭합니다. 애플리케이션 URL의 호스트 이름 부분입니다(예: iap-example-999999.appspot.com). 이전에 열었던 Hello World 웹페이지의 주소 표시줄에서 이를 확인할 수 있습니다. 해당 URL의 시작 부분에 |
개발자 연락처 정보 |
이메일을 1개 이상 입력합니다. |
저장 후 계속을 클릭합니다.
범위에 대해 저장 후 계속을 클릭합니다.
요약에 대해 대시보드로 돌아가기를 클릭합니다.
사용자 인증 정보를 만들라는 메시지가 표시될 수 있습니다. 이 실습을 위해 사용자 인증 정보를 만들 필요는 없으므로 이 브라우저 탭을 닫으면 됩니다.
App Engine 앱 행의 IAP 열에서 전환 버튼을 클릭하여 IAP를 사용 설정합니다.
브라우저 탭을 열고 앱의 URL로 이동합니다. Google 계정으로 로그인 화면이 열리면 로그인하여 앱에 액세스합니다.
콘솔에 로그인하는 데 사용한 계정으로 로그인합니다. 액세스를 거부하는 화면이 표시됩니다.
IAP를 사용하여 앱을 성공적으로 보호했지만 액세스를 허용할 계정을 IAP에 아직 지정하지 않았습니다.
액세스를 허용해야 하는 각 이메일 주소(또는 Google 그룹 주소 또는 Workspace 도메인 이름)를 구성원으로 추가해야 합니다.
주 구성원 추가를 클릭합니다.
학생 이메일 주소를 입력합니다.
그런 다음 Cloud IAP > IAP 보안 웹 앱 사용자 역할을 선택하여 해당 주소에 할당합니다.
같은 방법으로 더 많은 주소나 Workspace 도메인을 입력할 수 있습니다.
창 하단에 '정책 업데이트됨' 메시지가 표시됩니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
앱으로 다시 이동하여 페이지를 새로고침합니다. 승인한 사용자로 이미 로그인했으므로 이제 웹 앱이 표시됩니다.
'액세스 권한이 없습니다' 페이지가 계속 표시되는 경우 IAP가 승인을 다시 확인하지 않은 것입니다. 이 경우 다음 단계를 수행합니다.
/_gcp_iap/clear_login_cookie
가 추가된 홈페이지 주소로 웹브라우저를 엽니다(예: https://iap-example-999999.appspot.com/_gcp_iap/clear_login_cookie
).이러한 단계를 수행하면 IAP가 액세스를 다시 확인하고 이제 애플리케이션의 홈 화면이 표시됩니다.
다른 브라우저에 액세스할 수 있거나 브라우저에서 시크릿 모드를 사용할 수 있고 다른 유효한 Gmail 또는 Workspace 계정이 있는 경우 해당 브라우저를 사용하여 앱 페이지로 이동하고 다른 계정으로 로그인할 수 있습니다. 해당 계정은 승인되지 않았으므로 앱 대신 '액세스 권한이 없습니다' 화면이 표시됩니다.
앱이 IAP로 보호되면 도달하는 웹 요청 헤더에 IAP가 제공하는 ID 정보를 사용할 수 있습니다. 이 단계에서 애플리케이션은 로그인한 사용자의 이메일 주소와 Google ID 서비스가 해당 사용자에게 할당한 영구 순 사용자 ID를 가져옵니다. 해당 데이터는 시작 페이지에서 사용자에게 표시됩니다.
python39
로 업데이트합니다.몇 분 안에 배포가 완료됩니다. 기다리는 동안 아래 설명된 대로 애플리케이션 파일을 검사할 수 있습니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
이 폴더에는 이전에 배포한 앱인 1-HelloWorld
에 표시된 것과 동일한 파일 세트가 포함되어 있지만 해당 파일 중 2개(main.py
및 template/index.html
)가 변경되었습니다. 요청 헤더에 IAP가 제공하는 사용자 정보를 검색하도록 프로그램이 변경되었으며 이제 템플릿에 해당 데이터가 표시됩니다.
main.py
에는 IAP 제공 ID 데이터를 가져오는 두 줄이 있습니다.
X-Goog-Authenticated-User- 헤더는 IAP에서 제공하고 이름은 대소문자를 구분하지 않으므로 원하는 경우 모두 소문자 또는 모두 대문자로 지정할 수 있습니다. 이제 render_template 문에 해당 값이 포함되어 표시될 수 있습니다.
index.html 템플릿은 이름을 이중 중괄호로 묶어 해당 값을 표시할 수 있습니다.
여기서 볼 수 있듯이 제공된 데이터에는 account.google.com
이라는 프리픽스가 붙어 정보의 출처를 보여줍니다. 원하는 경우 애플리케이션에서 콜론을 포함한 모든 것을 삭제하여 원시 값을 가져올 수 있습니다.
배포로 돌아가서 배포할 준비가 되면 gcloud app browse
로 애플리케이션을 볼 수 있다는 메시지가 표시됩니다.
새 버전의 애플리케이션이 이전 버전을 대체할 때까지 몇 분 정도 기다려야 할 수 있습니다. 필요한 경우 위와 유사한 페이지가 표시되도록 페이지를 새로고침합니다.
IAP가 사용 중지되거나 동일한 클라우드 프로젝트에서 실행되는 다른 애플리케이션에 의해 우회되는 경우 이 앱은 어떻게 되나요? IAP를 사용 중지하고 확인합니다.
이렇게 하면 모든 사용자가 앱에 액세스할 수 있다는 경고가 표시됩니다.
이제 애플리케이션이 보호되지 않으므로 사용자는 IAP를 통해 도달한 것처럼 보이는 웹 요청을 보낼 수 있습니다. 예를 들어 Cloud Shell에서 다음 curl 명령어를 실행하여 이를 수행할 수 있습니다(<your-url-here>
를 앱의 올바른 URL로 변경).
다음과 같이 웹페이지가 명령줄에 표시됩니다.
애플리케이션에서 IAP가 사용 중지되었거나 우회되었음을 알 수 있는 방법이 없습니다. 잠재적인 위험이 있는 경우 암호화 확인을 통해 솔루션을 알 수 있습니다.
IAP가 사용 중지되거나 우회될 위험이 있는 경우 앱은 수신되는 ID 정보가 유효한지 확인할 수 있습니다. 이를 위해 IAP에서 추가한 X-Goog-IAP-JWT-Assertion
이라는 세 번째 웹 요청 헤더를 사용합니다. 헤더의 값은 사용자 ID 데이터도 포함하는 암호화 방식으로 서명된 객체입니다. 애플리케이션은 디지털 서명을 확인하고 이 객체에 제공된 데이터를 사용하여 IAP에서 변경 없이 제공했는지 확인할 수 있습니다.
디지털 서명 확인에는 최신 Google 공개 키 검색과 같은 몇 가지 추가 단계가 필요합니다. 다른 사용자가 IAP를 사용 중지하거나 우회할 수 있는 위험과 애플리케이션의 민감도를 기반으로 애플리케이션에 이러한 추가 단계가 필요한지 여부를 결정할 수 있습니다.
python39
로 업데이트합니다.몇 분 안에 배포가 완료됩니다. 기다리는 동안 아래 설명된 대로 애플리케이션 파일을 검사할 수 있습니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
이 폴더에는 2-HelloUser
에 표시된 것과 동일한 파일 세트가 포함되어 있는데, 2개 파일은 변경되었고 1개 파일은 새로 추가되었습니다. 새 파일은 auth.py
이며, 이는 암호화 방식으로 서명된 ID 정보를 검색하고 확인하기 위한 user()
메서드를 제공합니다. 변경된 파일은 main.py
및 template/index.html
이며, 이는 해당 메서드의 결과를 사용합니다. 비교를 위해 마지막 배포에서 발견된 확인되지 않은 헤더도 표시됩니다.
user()
함수에 있습니다.assertion
은 지정된 요청 헤더에 제공되는 암호화 방식으로 서명된 데이터입니다. 코드는 라이브러리를 사용하여 해당 데이터의 유효성을 검사하고 디코딩합니다. 유효성 검사에서는 서명된 데이터를 확인하고 데이터가 준비된 대상(기본적으로 보호 중인 Google Cloud 프로젝트)을 파악하기 위해 Google에서 제공하는 공개 키를 사용합니다. 도우미 함수인 key()
및 audience()
는 해당 값을 수집하고 반환합니다.
서명된 객체에는 확인된 이메일 주소와 고유 ID 값(구독자의 경우 sub
표준 필드에 제공됨)이라는 두 가지 데이터가 필요합니다.
이것으로 3단계가 완료됩니다.
배포할 준비가 되면 gcloud app browse
로 애플리케이션을 볼 수 있다는 메시지가 표시됩니다.
브라우저에서 새 탭이 열리지 않으면 표시된 링크를 복사하여 새 탭에서 정상적으로 엽니다.
이전에 IAP를 사용 중지했으므로 애플리케이션은 IAP 데이터를 제공하지 않습니다. 다음과 유사한 페이지가 표시됩니다.
이전과 마찬가지로 새 버전의 페이지가 표시되도록 최신 버전이 게시될 때까지 몇 분 정도 기다려야 할 수 있습니다.
IAP가 사용 중지되었으므로 사용자 정보를 사용할 수 없습니다. 이제 IAP를 다시 사용 설정합니다.
Cloud 콘솔 창에서 탐색 메뉴 > 보안 > IAP(Identity-Aware Proxy)를 클릭합니다.
IAP를 다시 사용 설정하려면 App Engine 앱 옆에 있는 IAP 전환 스위치를 클릭합니다. 사용 설정을 클릭합니다.
페이지를 새로고침합니다. 다음과 같은 결과가 표시됩니다.
확인된 방법으로 제공한 이메일 주소에는 account.google.com:
프리픽스가 없습니다.
IAP가 사용 중지되거나 우회되는 경우 확인된 데이터는 Google의 비공개 키 소유자가 만든 것이 아니면 유효한 서명을 가질 수 없으므로 누락되거나 유효하지 않습니다.
App Engine 웹 애플리케이션을 배포했습니다. 먼저 선택한 사용자에게만 애플리케이션에 대한 액세스를 제한했습니다. 그런 다음 IAP가 애플리케이션에 대한 액세스를 허용한 사용자의 ID를 검색 및 표시했으며, IAP가 사용 중지되거나 우회된 경우 해당 정보가 어떻게 스푸핑될 수 있는지 확인했습니다. 마지막으로 스푸핑될 수 없는 사용자 ID의 암호화 방식으로 서명된 어설션을 확인했습니다.
Google Cloud 기술을 최대한 활용하는 데 도움이 됩니다. Google 강의에는 빠른 습득과 지속적인 학습을 지원하는 기술적인 지식과 권장사항이 포함되어 있습니다. 기초에서 고급까지 수준별 학습을 제공하며 바쁜 일정에 알맞은 주문형, 실시간, 가상 옵션이 포함되어 있습니다. 인증은 Google Cloud 기술에 대한 역량과 전문성을 검증하고 입증하는 데 도움이 됩니다.
설명서 최종 업데이트: 2024년 4월 15일
실습 최종 테스트: 2024년 2월 28일
Copyright 2025 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.
현재 이 콘텐츠를 이용할 수 없습니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
감사합니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
One lab at a time
Confirm to end all existing labs and start this one