Privileged Access Manager로 일시적으로 승격된 액세스 권한 요청

권한을 일시적으로 승격하려면 Privileged Access Manager(PAM)에서 고정된 기간 동안 사용 권한에 대해 권한 부여를 요청할 수 있습니다.

사용 권한에는 권한 부여 요청이 성공한 후 사용자에게 부여되는 역할이 포함되어 있습니다. 이러한 역할은 권한 부여가 종료될 때 Privileged Access Manager에서 삭제됩니다.

사용 권한에 대해 권한 부여를 요청할 때는 다음 사항에 유의하세요.

  • 자신이 추가된 사용 권한에 대해서만 권한 부여를 요청할 수 있습니다. 사용 권한에 추가되려면 해당 사용 권한을 관리하는 주 구성원에게 문의하세요.

  • 권한당 한 번에 최대 5개의 공개 승인을 보유할 수 있으며 이러한 승인은 Active 또는 Approval awaited 상태일 수 있습니다.

  • Active 또는 Approval awaited 상태의 기존 부여와 동일한 범위로 부여를 요청할 수 없습니다.

  • 설정된 방법에 따라 권한 부여 요청을 위해 승인이 필요할 수 있습니다.

  • 권한 부여 요청에 승인이 필요하고 24시간 내에 승인 또는 거부되지 않으면 권한 부여 상태가 Expired로 변경됩니다. 이후에도 승격된 권한이 필요하면 권한 부여를 새로 요청해야 합니다.

  • 성공한 권한 부여 요청은 적용하는 데 몇 분 정도 걸릴 수 있습니다.

권한 부여 요청

콘솔

  1. Privileged Access Manager 페이지로 이동합니다.

    Privileged Access Manager로 이동

  2. 권한 부여를 요청할 조직, 폴더 또는 프로젝트를 선택합니다.

  3. 내 사용 권한 탭에서 요청하려는 사용 권한을 찾고 같은 행에서 권한 부여 요청을 클릭합니다.

    상위 폴더 또는 조직에서 상속된 사용 권한의 경우 권한 부여 범위가 선택한 조직, 폴더 또는 프로젝트로 자동 조정됩니다. 하위 리소스 수준에서 상속된 사용 권한에 대한 권한 부여를 요청할 수 있습니다. 이 기능은 프리뷰 버전으로 제공됩니다.

  4. 조직 수준에서 Security Command Center 프리미엄 또는 엔터프라이즈 등급이 활성화된 경우 일부 특정 역할과 리소스만 포함하도록 권한 부여 요청의 범위를 맞춤설정할 수 있습니다. 이 기능은 프리뷰 버전으로 제공됩니다.

    1. 범위 맞춤설정 전환 버튼을 사용 설정합니다.
    2. 필요한 리소스 필터를 추가합니다. 최대 5개의 리소스 필터를 추가할 수 있습니다.
    3. 필요한 역할을 선택합니다.
  5. 다음과 같은 정보를 입력합니다.

    • 사용 권한에 설정된 최대 기간까지 권한 부여에 필요한 기간을 입력합니다.

    • 필요한 경우 권한 부여의 이유를 입력합니다.

    • 선택사항: 알림을 받을 이메일 주소입니다.

      사용 권한과 연결된 Google ID(예: 승인 담당자 및 요청자)에게 자동으로 알림이 전송됩니다. 하지만 다른 사용자에게 알림을 보내려면 해당 사용자의 이메일 주소를 추가하면 됩니다. Google 계정 대신 직원 ID를 사용하는 경우 특히 유용합니다.

  6. 권한 부여 요청을 클릭합니다.

gcloud

다음 옵션 중 하나를 사용하여 보조금을 요청할 수 있습니다.

사용 권한에 대한 권한 부여 요청

gcloud alpha pam grants create 명령어는 권한 부여를 요청합니다.

아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

  • ENTITLEMENT_ID: 권한 부여를 만들려는 사용 권한 ID입니다.
  • GRANT_DURATION: 요청된 권한 부여 기간(초)입니다.
  • JUSTIFICATION: 권한 부여를 요청하는 근거입니다.
  • EMAIL_ADDRESS: 선택사항. 권한 부여 요청에 대한 알림을 표시할 추가적인 이메일 주소입니다. 승인자와 연결된 Google ID에 자동으로 알림이 표시됩니다. 하지만 특히 직원 ID 제휴를 사용하는 경우 다른 이메일 주소 집합에 알림을 표시해야 할 수 있습니다.
  • RESOURCE_TYPE: 선택사항. 사용 권한이 속한 리소스 유형입니다. organization, folder 또는 project 값을 사용합니다.
  • RESOURCE_ID: RESOURCE_TYPE에 사용됩니다. 사용 권한을 관리하려는 Google Cloud프로젝트, 폴더, 조직의 ID입니다. 프로젝트 ID는 my-project와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는 123456789012와 같은 숫자입니다.

다음 명령어를 실행합니다.

Linux, macOS 또는 Cloud Shell

gcloud alpha pam grants create \
    --entitlement=ENTITLEMENT_ID \
    --requested-duration="GRANT_DURATIONs" \
    --justification="JUSTIFICATION" \
    --location=global \
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] \
    --RESOURCE_TYPE=RESOURCE_ID

Windows(PowerShell)

gcloud alpha pam grants create `
    --entitlement=ENTITLEMENT_ID `
    --requested-duration="GRANT_DURATIONs" `
    --justification="JUSTIFICATION" `
    --location=global `
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] `
    --RESOURCE_TYPE=RESOURCE_ID

Windows(cmd.exe)

gcloud alpha pam grants create ^
    --entitlement=ENTITLEMENT_ID ^
    --requested-duration="GRANT_DURATIONs" ^
    --justification="JUSTIFICATION" ^
    --location=global ^
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ^
    --RESOURCE_TYPE=RESOURCE_ID

다음과 비슷한 응답이 표시됩니다.

Created [GRANT_ID].

사용 권한의 하위 리소스에 대한 권한 부여 요청

gcloud alpha pam grants create 명령어는 권한 부여를 요청합니다.

아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

  • ENTITLEMENT_ID: 권한 부여를 만들려는 사용 권한 ID입니다.
  • GRANT_DURATION: 요청된 권한 부여 기간(초)입니다.
  • JUSTIFICATION: 권한 부여를 요청하는 근거입니다.
  • EMAIL_ADDRESS: 선택사항. 권한 부여 요청에 대한 알림을 표시할 추가적인 이메일 주소입니다. 승인자와 연결된 Google ID에 자동으로 알림이 표시됩니다. 하지만 특히 직원 ID 제휴를 사용하는 경우 다른 이메일 주소 집합에 알림을 표시해야 할 수 있습니다.
  • RESOURCE_TYPE: 선택사항. 액세스 권한을 부여할 Google Cloud 리소스의 유형입니다. 이는 하위 리소스에 부여된 권한의 범위를 맞춤설정하는 데 사용됩니다.
  • RESOURCE_ID: RESOURCE_TYPE에 사용됩니다. 사용 권한을 관리하려는 Google Cloud프로젝트, 폴더, 조직의 ID입니다. 프로젝트 ID는 my-project와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는 123456789012와 같은 숫자입니다.
  • REQUESTED_RESOURCE: 선택사항. 액세스 권한을 부여하려는 Google Cloud 리소스입니다. 이는 하위 리소스에 부여된 권한의 범위를 맞춤설정하는 데 사용됩니다. 형식: RESOURCE_TYPE/RESOURCE_ID. 예: projects/PROJECT_ID, folders/FOLDER_ID, organizations/ORGANIZATION_ID

다음 명령어를 실행합니다.

Linux, macOS 또는 Cloud Shell

gcloud alpha pam grants create \
    --entitlement=ENTITLEMENT_ID \
    --requested-duration="GRANT_DURATIONs" \
    --justification="JUSTIFICATION" \
    --location=global \
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] \
    --RESOURCE_TYPE=RESOURCE_ID \
    --requested-resources=REQUESTED_RESOURCE

Windows(PowerShell)

gcloud alpha pam grants create `
    --entitlement=ENTITLEMENT_ID `
    --requested-duration="GRANT_DURATIONs" `
    --justification="JUSTIFICATION" `
    --location=global `
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] `
    --RESOURCE_TYPE=RESOURCE_ID `
    --requested-resources=REQUESTED_RESOURCE

Windows(cmd.exe)

gcloud alpha pam grants create ^
    --entitlement=ENTITLEMENT_ID ^
    --requested-duration="GRANT_DURATIONs" ^
    --justification="JUSTIFICATION" ^
    --location=global ^
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --requested-resources=REQUESTED_RESOURCE

다음과 비슷한 응답이 표시됩니다.

Created [GRANT_ID].

세부적인 범위로 권한 부여 요청

gcloud alpha pam grants create 명령어는 권한 부여를 요청합니다.

아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

  • ENTITLEMENT_ROLE_BINDING_ID: 선택사항입니다.사용 권한에서 부여할 역할의 역할 바인딩 ID입니다.
  • ACCESS_RESTRICTION_NAME: 선택사항. 액세스를 제한할 리소스 이름입니다. 형식에 대한 자세한 내용은 리소스 이름 형식을 참고하세요.
  • ACCESS_RESTRICTION_PREFIX: 선택사항. 액세스를 제한할 리소스 이름 접두사입니다. 형식에 대한 자세한 내용은 리소스 이름 형식을 참고하세요.
  • RESOURCE_TYPE: 선택사항. 사용 권한이 속한 리소스 유형입니다. organization, folder 또는 project 값을 사용합니다.
  • RESOURCE_ID: RESOURCE_TYPE에 사용됩니다. 사용 권한을 관리하려는 Google Cloud프로젝트, 폴더, 조직의 ID입니다. 프로젝트 ID는 my-project와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는 123456789012와 같은 숫자입니다.
  • REQUESTED_RESOURCE_TYPE: 선택사항. 액세스 권한을 부여할 Google Cloud 리소스의 유형입니다. 이는 하위 리소스에 부여된 권한의 범위를 맞춤설정하는 데 사용됩니다.
  • REQUESTED_RESOURCE: 선택사항. 액세스 권한을 부여하려는 Google Cloud 리소스입니다. 이는 하위 리소스에 부여된 권한의 범위를 맞춤설정하는 데 사용됩니다. 형식: RESOURCE_TYPE/RESOURCE_ID. 예: projects/PROJECT_ID, folders/FOLDER_ID, organizations/ORGANIZATION_ID

다음 콘텐츠를 requested-scope.yaml 파일에 저장합니다.

- gcpIamAccess:
    resource: REQUESTED_RESOURCE
    resourceType: REQUESTED_RESOURCE_TYPE
    roleBindings:
    - entitlementRoleBindingId: ENTITLEMENT_ROLE_BINDING_ID_1
      accessRestrictions:
        resourceNames:
        - ACCESS_RESTRICTION_NAME_1
        - ACCESS_RESTRICTION_NAME_2
    - entitlementRoleBindingId: ENTITLEMENT_ROLE_BINDING_ID_2
      accessRestrictions:
        resourceNamePrefixes:
        - ACCESS_RESTRICTION_PREFIX_1
        - ACCESS_RESTRICTION_PREFIX_2

다음 명령어를 실행합니다.

Linux, macOS 또는 Cloud Shell

gcloud alpha pam grants create \
    --entitlement=ENTITLEMENT_ID \
    --requested-duration="GRANT_DURATIONs" \
    --justification="JUSTIFICATION" \
    --location=global \
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] \
    --RESOURCE_TYPE=RESOURCE_ID \
    --requested-access-from-file=requested-scope.yaml

Windows(PowerShell)

gcloud alpha pam grants create `
    --entitlement=ENTITLEMENT_ID `
    --requested-duration="GRANT_DURATIONs" `
    --justification="JUSTIFICATION" `
    --location=global `
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] `
    --RESOURCE_TYPE=RESOURCE_ID `
    --requested-access-from-file=requested-scope.yaml

Windows(cmd.exe)

gcloud alpha pam grants create ^
    --entitlement=ENTITLEMENT_ID ^
    --requested-duration="GRANT_DURATIONs" ^
    --justification="JUSTIFICATION" ^
    --location=global ^
    [--additional-email-recipients=EMAIL_ADDRESS_1, EMAIL_ADDRESS_2] ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --requested-access-from-file=requested-scope.yaml

다음과 비슷한 응답이 표시됩니다.

Created [GRANT_ID].

REST

  1. 요청할 수 있는 사용 권한을 검색합니다.

    GRANT_REQUESTER 호출자 액세스 유형과 함께 Privileged Access Manager API의 searchEntitlements 메서드는 권한 부여를 요청할 수 있는 사용 권한을 검색합니다.

    요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • SCOPE: 사용 권한이 있는 조직, 폴더, 프로젝트로, organizations/ORGANIZATION_ID, folders/FOLDER_ID 또는 projects/PROJECT_ID 형식입니다. 프로젝트 ID는 my-project와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는 123456789012와 같은 숫자입니다.
    • FILTER: 선택사항. 필드 값이 AIP-160 표현식과 일치하는 사용 권한을 반환합니다.
    • PAGE_SIZE: 선택사항. 응답에 반환할 항목 수입니다.
    • PAGE_TOKEN: 선택사항. 이전 응답에서 반환된 페이지 토큰을 사용하여 응답을 시작하는 페이지입니다.

    HTTP 메서드 및 URL:

    GET https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements:search?callerAccessType=GRANT_REQUESTER&filter=FILTER&pageSize=PAGE_SIZE&pageToken=PAGE_TOKEN

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
      "name": "SCOPE/locations/global/operations/OPERATION_ID",
      "metadata": {
        "@type": "type.googleapis.com/google.cloud.privilegedaccessmanager.v1beta.OperationMetadata",
        "createTime": "2024-03-05T03:35:14.596739353Z",
        "target": "SCOPE/locations/global/entitlements/ENTITLEMENT_ID",
        "verb": "create",
        "requestedCancellation": false,
        "apiVersion": "v1beta"
      },
      "done": false
    }
    
    
  2. 사용 권한에 대한 권한 부여를 요청합니다.

    Privileged Access Manager API의 createGrant 메서드는 권한 부여를 요청합니다.

    요청 데이터를 사용하기 전에 다음을 바꿉니다.

    • SCOPE: 사용 권한이 있는 조직, 폴더, 프로젝트로, organizations/ORGANIZATION_ID, folders/FOLDER_ID 또는 projects/PROJECT_ID 형식입니다. 프로젝트 ID는 my-project와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는 123456789012와 같은 숫자입니다.
    • ENTITLEMENT_ID: 권한 부여를 만들려는 사용 권한 ID입니다.
    • REQUEST_ID: 선택사항. 0이 아닌 UUID여야 합니다. 요청 ID가 포함된 요청이 서버에 수신되는 경우 해당 ID를 사용하는 다른 요청이 최근 60분 내에 이미 완료되었는지 확인합니다. 그러면 새 요청이 무시됩니다.
    • GRANT_DURATION: 요청된 권한 부여 기간(초)입니다.
    • JUSTIFICATION: 권한 부여를 요청하는 근거입니다.
    • EMAIL_ADDRESS: 선택사항. 권한 부여 요청에 대한 알림을 표시할 추가적인 이메일 주소입니다. 승인자와 연결된 Google ID에 자동으로 알림이 표시됩니다. 하지만 특히 직원 ID 제휴를 사용하는 경우 다른 이메일 주소 집합에 알림을 표시해야 할 수 있습니다.
    • ENTITLEMENT_ROLE_BINDING_ID: 선택사항. 권한에서 부여할 역할의 역할 바인딩 ID입니다.
    • ACCESS_RESTRICTION_NAME: 선택사항. 액세스를 제한할 리소스 이름입니다. 형식에 대한 자세한 내용은 리소스 이름 형식을 참고하세요.
    • ACCESS_RESTRICTION_PREFIX: 선택사항. 액세스를 제한할 리소스 이름 접두사입니다. 형식에 대한 자세한 내용은 리소스 이름 형식을 참고하세요.

    HTTP 메서드 및 URL:

    POST https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants?requestId=REQUEST_ID

    JSON 요청 본문:

    {
      "requestedDuration": "GRANT_DURATIONs",
      "justification": {
        "unstructuredJustification": "JUSTIFICATION"
      },
      "additionalEmailRecipients": [
        "EMAIL_ADDRESS_1",
        "EMAIL_ADDRESS_2",
      ],
      "requestedPrivilegedAccess": {
        "gcpIamAccess": {
          "resourceType": "REQUESTED_RESOURCE_TYPE",
          "resource": "REQUESTED_RESOURCE",
          "roleBindings": [
            {
              "entitlementRoleBindingId": "ENTITLEMENT_ROLE_BINDING_ID",
              "accessRestrictions": {
                "resourceNames": [
                  "ACCESS_RESTRICTION_NAME"
                ],
                "resourceNamePrefixes": [
                  "ACCESS_RESTRICTION_PREFIX"
                ],
              },
            }
          ],
        }
      },
    }
    

    요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

    다음과 비슷한 JSON 응답이 표시됩니다.

    {
       "name": "SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants/GRANT_ID",
       "createTime": "2024-03-06T03:08:49.330577625Z",
       "updateTime": "2024-03-06T03:08:49.625874598Z",
       "requester": "alex@example.com",
       "requestedDuration": "3600s",
       "justification": {
         "unstructuredJustification": "Emergency service for outage"
       },
       "state": "APPROVAL_AWAITED",
       "timeline": {
         "events": [
           {
             "eventTime": "2024-03-06T03:08:49.462765846Z",
             "requested": {
               "expireTime": "2024-03-07T03:08:49.462765846Z"
             }
           }
         ]
       },
       "privilegedAccess": {
         "gcpIamAccess": {
           "resourceType": "cloudresourcemanager.googleapis.com/Project",
           "resource": "//cloudresourcemanager.googleapis.com/SCOPE",
           "roleBindings": [
             {
               "role": "roles/storage.admin",
               "id": "hwqrt_1",
               "conditionExpression": "resource.name == \"//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1\" && resource.name.startsWith(\"//cloudresourcemanager.googleapis.com/SCOPE/compute/vms\")"
             }
           ]
         }
       },
       "requestedPrivilegedAccess": {
         "gcpIamAccess": {
           "resourceType": "cloudresourcemanager.googleapis.com/Project",
           "resource": "//cloudresourcemanager.googleapis.com/SCOPE",
           "roleBindings": [
             {
               "role": "roles/storage.admin",
               "entitlementRoleBindingId": "hwqrt_1",
               "accessRestrictions": {
                 "resourceNames": [
    "//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1"
                 ],
                 "resourceNamePrefixes": [                  "//cloudresourcemanager.googleapis.com/SCOPE/compute/vms"
                 ]
               }
             }
           ]
         }
       },
       "additionalEmailRecipients": [
         "bola@google.com"
       ]
    }
    
    

권한 부여 요청 상태 확인

콘솔

  1. Privileged Access Manager 페이지로 이동합니다.

    Privileged Access Manager로 이동

  2. 권한 부여를 보려는 조직, 폴더 또는 프로젝트를 선택합니다.

  3. Grants(지원금) 탭에서 My grants(내 지원금)를 클릭합니다.

    지원금은 다음 상태 중 하나일 수 있습니다.

    상태 설명
    활성화 중 권한 부여가 활성화되는 중입니다.
    활성화 실패 Privileged Access Manager가 재시도할 수 없는 오류로 인해 역할을 부여할 수 없습니다.
    활성 권한 부여가 활성화되었고 주 구성원에 해당 역할에 허용되는 리소스에 대한 액세스 권한이 있습니다.
    승인 대기 중 권한 부여 요청이 승인자의 결정을 기다리는 중입니다.
    거부됨 승인자가 권한 부여 요청을 거부했습니다.
    종료 권한 부여가 종료되었고 역할이 주 구성원에서 삭제되었습니다.
    만료됨 24시간 내에 승인이 부여되지 않아서 권한 부여 요청이 만료되었습니다.
    취소됨 권한 부여가 취소되었고 역할에 허용되는 리소스에 대한 액세스 권한이 더 이상 주 구성원에게 없습니다.
    취소 중 권한 부여를 취소하는 중입니다.
    취소 권한 부여가 철회되는 중입니다.
    취소됨 권한 부여가 철회되었고 역할에 허용되는 리소스에 대한 액세스 권한이 더 이상 주 구성원에게 없습니다.

gcloud

had-created 호출자 관계와 함께 사용된 gcloud alpha pam grants search 명령어는 사용자가 만든 권한 부여를 검색합니다. 상태를 확인하려면 응답에서 state 필드를 찾습니다.

아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

  • ENTITLEMENT_ID: 권한 부여가 속한 사용 권한의 ID입니다.
  • RESOURCE_TYPE: 선택사항. 사용 권한이 속한 리소스 유형입니다. organization, folder 또는 project 값을 사용합니다.
  • RESOURCE_ID: RESOURCE_TYPE에 사용됩니다. 사용 권한을 관리하려는 Google Cloud프로젝트, 폴더, 조직의 ID입니다. 프로젝트 ID는 my-project와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는 123456789012와 같은 숫자입니다.

다음 명령어를 실행합니다.

Linux, macOS 또는 Cloud Shell

gcloud alpha pam grants search \
    --entitlement=ENTITLEMENT_ID \
    --caller-relationship=had-created \
    --location=global \
    --RESOURCE_TYPE=RESOURCE_ID

Windows(PowerShell)

gcloud alpha pam grants search `
    --entitlement=ENTITLEMENT_ID `
    --caller-relationship=had-created `
    --location=global `
    --RESOURCE_TYPE=RESOURCE_ID

Windows(cmd.exe)

gcloud alpha pam grants search ^
    --entitlement=ENTITLEMENT_ID ^
    --caller-relationship=had-created ^
    --location=global ^
    --RESOURCE_TYPE=RESOURCE_ID

다음과 비슷한 응답이 표시됩니다.

additionalEmailRecipients:
- bola@example.com
createTime: '2024-03-07T00:34:32.557017289Z'
justification:
  unstructuredJustification: Renaming a file to mitigate issue #312
name: SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants/GRANT_ID
privilegedAccess:
  gcpIamAccess:
    resource: //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID
    resourceType: cloudresourcemanager.googleapis.com/Project
    roleBindings:
    - role: roles/storage.admin
      id: hwqrt_1
      conditionExpression: resource.name == "//cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/buckets/bucket-1" && resource.name.startsWith("//cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/compute/vms")
requestedPrivilegedAccess:
  gcpIamAccess:
    resource: //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID
    resourceType: cloudresourcemanager.googleapis.com/Project
    roleBindings:
    - role: roles/storage.admin
      entitlementRoleBindingId: hwqrt_1
      accessRestrictions:
        resourceNames:
        - //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/buckets/bucket-1
        resourceNamePrefixes:
        - //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID/compute/vms
requestedDuration: 3600s
requester: cruz@example.com
state: DENIED
timeline:
  events:
  - eventTime: '2024-03-07T00:34:32.793769042Z'
    requested:
      expireTime: '2024-03-08T00:34:32.793769042Z'
  - denied:
      actor: alex@example.com
      reason: Issue has already been resolved
    eventTime: '2024-03-07T00:36:08.309116203Z'
updateTime: '2024-03-07T00:34:32.926967128Z'

권한 부여 상태는 다음과 같습니다.

상태 설명
ACTIVATING 권한 부여가 활성화되는 중입니다.
ACTIVATION_FAILED Privileged Access Manager가 재시도할 수 없는 오류로 인해 역할을 부여할 수 없습니다.
ACTIVE 권한 부여가 활성화되었고 주 구성원에 해당 역할에 허용되는 리소스에 대한 액세스 권한이 있습니다.
APPROVAL_AWAITED 권한 부여 요청이 승인자의 결정을 기다리는 중입니다.
DENIED 승인자가 권한 부여 요청을 거부했습니다.
ENDED 권한 부여가 종료되었고 역할이 주 구성원에서 삭제되었습니다.
EXPIRED 24시간 내에 승인이 부여되지 않아서 권한 부여 요청이 만료되었습니다.
REVOKED 권한 부여가 취소되었고 역할에 허용되는 리소스에 대한 액세스 권한이 더 이상 주 구성원에게 없습니다.
REVOKING 권한 부여를 취소하는 중입니다.
인출 권한 부여가 철회되는 중입니다.
WITHDRAWN 권한 부여가 철회되었고 역할에 허용되는 리소스에 대한 액세스 권한이 더 이상 주 구성원에게 없습니다.

REST

HAD_CREATED 호출자 관계와 함께 사용되는 Privileged Access Manager API의 searchGrants 메서드는 사용자가 만든 권한 부여를 검색합니다. 상태를 확인하려면 응답에서 state 필드를 찾습니다.

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • SCOPE: 사용 권한이 있는 조직, 폴더, 프로젝트로, organizations/ORGANIZATION_ID, folders/FOLDER_ID 또는 projects/PROJECT_ID 형식입니다. 프로젝트 ID는 my-project와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는 123456789012와 같은 숫자입니다.
  • ENTITLEMENT_ID: 권한 부여가 속한 사용 권한의 ID입니다.
  • FILTER: 선택사항. 필드 값이 AIP-160 표현식과 일치하는 권한 부여를 반환합니다.
  • PAGE_SIZE: 선택사항. 응답에 반환할 항목 수입니다.
  • PAGE_TOKEN: 선택사항. 이전 응답에서 반환된 페이지 토큰을 사용하여 응답을 시작하는 페이지입니다.

HTTP 메서드 및 URL:

GET https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants:search?callerRelationship=HAD_CREATED&filter=FILTER&pageSize=PAGE_SIZE&pageToken=PAGE_TOKEN

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "grants": [
    {
      "name": "SCOPE/locations/global/entitlements/ENTITLEMENT_ID/grants/GRANT_ID",
      "createTime": "2024-03-06T03:08:49.330577625Z",
      "updateTime": "2024-03-06T03:08:49.625874598Z",
      "requester": "alex@example.com",
      "requestedDuration": "3600s",
      "justification": {
        "unstructuredJustification": "Emergency service for outage"
      },
      "state": "APPROVAL_AWAITED",
      "timeline": {
        "events": [
          {
            "eventTime": "2024-03-06T03:08:49.462765846Z",
            "requested": {
              "expireTime": "2024-03-07T03:08:49.462765846Z"
            }
          }
        ]
      },
      "privilegedAccess": {
        "gcpIamAccess": {
          "resourceType": "cloudresourcemanager.googleapis.com/Project",
          "resource": "//cloudresourcemanager.googleapis.com/SCOPE",
          "roleBindings": [
            {
              "role": "roles/storage.admin",
              "id": "hwqrt_1",
              "conditionExpression": "resource.name == \"//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1\" && resource.name.startsWith(\"//cloudresourcemanager.googleapis.com/SCOPE/compute/vms\")"
              "conditionExpression": "resource.name == \"//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1\" && resource.name.startsWith(\"//cloudresourcemanager.googleapis.com/SCOPE/compute/vms\")"
            }
          ]
        }
      },
      "requestedPrivilegedAccess": {
        "gcpIamAccess": {
          "resourceType": "cloudresourcemanager.googleapis.com/Project",
          "resource": "//cloudresourcemanager.googleapis.com/SCOPE",
          "roleBindings": [
            {
              "role": "roles/storage.admin",
              "entitlementRoleBindingId": "hwqrt_1",
              "accessRestrictions": {
                "resourceNames": ["//cloudresourcemanager.googleapis.com/SCOPE/buckets/bucket-1"
                ],
                "resourceNamePrefixes": ["//cloudresourcemanager.googleapis.com/SCOPE/compute/vms"
                ]
              }
            }
          ]
        }
      },
      "additionalEmailRecipients": [
        "bola@google.com"
      ]
    }
  ]
}

다음 표에서는 권한 부여 상태에 대해 자세히 설명합니다.

상태 설명
ACTIVATING 권한 부여가 활성화되는 중입니다.
ACTIVATION_FAILED Privileged Access Manager가 재시도할 수 없는 오류로 인해 역할을 부여할 수 없습니다.
ACTIVE 권한 부여가 활성화되었고 주 구성원에 해당 역할에 허용되는 리소스에 대한 액세스 권한이 있습니다.
APPROVAL_AWAITED 권한 부여 요청이 승인자의 결정을 기다리는 중입니다.
DENIED 승인자가 권한 부여 요청을 거부했습니다.
ENDED 권한 부여가 종료되었고 역할이 주 구성원에서 삭제되었습니다.
EXPIRED 24시간 내에 승인이 부여되지 않아서 권한 부여 요청이 만료되었습니다.
REVOKED 권한 부여가 취소되었고 역할에 허용되는 리소스에 대한 액세스 권한이 더 이상 주 구성원에게 없습니다.
REVOKING 권한 부여를 취소하는 중입니다.
인출 권한 부여가 철회되는 중입니다.
WITHDRAWN 권한 부여가 철회되었고 역할에 허용되는 리소스에 대한 액세스 권한이 더 이상 주 구성원에게 없습니다.