이 문서에서는 PingFederate라는 ID 공급업체 (IdP)로 직원 ID 제휴를 구성하고Google Cloud액세스를 관리하는 방법을 보여줍니다. PingFederate IdP를 구성한 후 제휴 사용자는 SAML 2.0 프로토콜을 사용하여 직원 ID 제휴를 지원하는 Google Cloud 서비스에 액세스할 수 있습니다.
시작하기 전에
- Google Cloud 조직을 설정해야 합니다.
-
Google Cloud CLI를 설치합니다. 설치 후 다음 명령어를 실행하여 Google Cloud CLI를 초기화합니다.
gcloud init외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.
SAML 2.0 프로토콜을 사용하는 PingFederate 애플리케이션을 설정하려면 PingFederate에서 다음을 수행하세요.
- PingFederate IdP의 SAML 2.0 엔티티 ID를 설정합니다. 자세한 내용은 제휴 정보 지정을 참고하세요.
SAML 2.0 SP 연결을 만들고(SP 연결 유형 선택 참고) 다음을 실행합니다.
- 연결 유형에서 브라우저 SSO 프로필 및 SAML 2.0 프로토콜을 선택합니다.
- 메타데이터 가져오기에서 없음을 선택합니다.
일반 정보에서 파트너의 엔티티 ID (연결 ID)를 다음과 같이 설정합니다.
https://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_IDSAML 프로필에서 SP 시작 SSO를 사용 설정합니다. IdP에서 시작한 싱글 사인온 (SSO)도 사용할 계획이라면 사용 설정할 수 있습니다.
속성 계약에서 어설션에 전달할 맞춤 속성 (예: 이메일 및 그룹)을 정의합니다. 이러한 속성은 나중에 Google Cloud 에서 액세스 관리 정책을 만드는 데 사용할 수 있습니다.
속성 계약 이행에서
SAML_SUBJECT이 각 사용자에 대해 고유한 값을 갖는 필드에 매핑되어 있는지 확인합니다. 예를 들어 이메일 주소는 일반적으로 사용자마다 고유하고 변경되지 않으며 Google Cloud 액세스 관리 정책에서 특정 사용자를 참조하는 데 자주 사용됩니다.콘솔 (제휴) 로그인을 설정하려면 어설션 소비자 서비스 URL에 다음 엔드포인트 URL을 추가합니다.
https://auth.cloud.google/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID다음을 바꿉니다.
WORKFORCE_POOL_ID: 앞에서 만든 직원 풀의 ID입니다.WORKFORCE_PROVIDER_ID: 나중에 만드는 인력 프로바이더의 ID입니다.
이 엔드포인트의 바인딩을 POST로 설정합니다.
콘솔 (제휴) 로그인을 사용 설정하려면 허용되는 SAML 바인딩에서 리디렉션을 선택합니다.
서명 정책에서 필요한 경우 응답에 서명을 선택합니다.
연결을 저장하고 활성화합니다.
SAML 애플리케이션을 구성하려면 다음 단계를 따르세요.
gcloud
SAML 직원 ID 풀 공급업체를 만들려면 다음 명령어를 실행합니다.
gcloud iam workforce-pools providers create-saml WORKFORCE_PROVIDER_ID \ --workforce-pool="WORKFORCE_POOL_ID" \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --idp-metadata-path="XML_METADATA_PATH" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --location=global다음을 바꿉니다.
WORKFORCE_PROVIDER_ID: 프로바이더 ID입니다.WORKFORCE_POOL_ID: 직원 ID 풀 IDDISPLAY_NAME: 표시 이름DESCRIPTION: 설명XML_METADATA_PATH: PingFederate의 XML 형식 메타데이터 파일 경로ATTRIBUTE_MAPPING: 속성 매핑(예:google.subject=assertion.subject,google.groups=assertion.attributes.groups,attribute.department=assertion.attributes.department[0])ATTRIBUTE_CONDITION: 속성 조건(선택사항). 예를 들어ipaddr속성을 특정 IP 범위로 제한하려면 조건을assertion.ipaddr.startsWith('98.11.12.')로 설정합니다.
이 명령어는 SAML 어설션의
subject,groups,department를 각각google.subject,google.groups,attribute.department속성에 할당합니다. 또한 속성 조건을 사용하면 특정 IP 범위 내의 사용자만 이 직원 프로바이더를 사용하여 로그인할 수 있습니다.콘솔
Google Cloud 콘솔을 사용하여 SAML 프로바이더를 구성하려면 다음을 수행합니다.
- Google Cloud 콘솔에서 직원 ID 풀 페이지로 이동합니다. 직원 ID 풀로 이동
- 직원 ID 풀 표에서 공급업체를 만들 풀을 선택합니다.
- 공급업체 섹션에서 공급업체 추가를 클릭합니다.
- 공급업체 선택 목록에서 일반 ID 공급업체를 선택합니다.
- 인증 프로토콜 선택에서 SAML을 선택합니다.
- 공급업체 만들기 섹션에서 다음을 수행합니다.
- 이름에 공급업체 이름을 입력합니다.
- IDP 메타데이터 파일 (XML)에서 PingFederate의 메타데이터 XML 파일을 선택합니다.
- 계속을 클릭합니다.
- 공급업체 정보 공유 섹션에서 계속을 클릭합니다.
프로바이더 구성 섹션에서 다음을 수행합니다.
- 속성 매핑에서
google.subject의 CEL 표현식을 입력합니다 (예:assertion.subject). 선택사항: 다른 매핑을 입력하려면 매핑 추가를 클릭하고 다른 매핑을 입력합니다. 예를 들면 다음과 같습니다.
google.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.costcenter=assertion.attributes.costcenter[0]
- 속성 매핑에서
상세 감사 로깅을 사용 설정하려면 상세 로깅에서 속성 값 감사 로깅 사용 설정 전환 버튼을 클릭합니다.
제공업체를 만들려면 제출을 클릭합니다.
TEST_PROJECT_ID: 프로젝트 ID입니다.WORKFORCE_POOL_ID: 직원 ID 풀 IDDEPARTMENT_VALUE: 매핑된attribute.department값입니다.TEST_PROJECT_ID: 프로젝트 ID입니다.WORKFORCE_POOL_ID: 직원 ID 풀 IDGROUP_ID: 매핑된google.groups클레임의 그룹-
콘솔(제휴) 로그인 페이지로 이동합니다.
-
다음과 같은 형식의 공급업체 이름을 입력합니다.
locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
메시지가 표시되면 PingFederate 사용자 인증 정보를 입력합니다. WORKFORCE_POOL_ID: 직원 풀 ID입니다.PROVIDER_ID: 공급업체 IDLOGIN_CONFIG_FILE_PATH: 지정하는 구성 파일의 경로입니다(예:login.json).-
구성 파일을 만들 때
--activate플래그를 사용하거나gcloud config set auth/login_config_file로 구성 파일을 활성화한 경우 gcloud CLI에서 자동으로 구성 파일을 사용합니다.gcloud auth login
-
구성 파일의 위치를 지정하여 로그인하려면 다음 명령어를 실행합니다.
gcloud auth login --login-config=LOGIN_CONFIG_FILE_PATH
-
환경 변수를 사용하여 구성 파일의 위치를 지정하려면
CLOUDSDK_AUTH_LOGIN_CONFIG_FILE을 구성 경로로 설정합니다. -
구성 파일을 만들 때
--activate플래그를 사용했거나gcloud config set auth/login_config_file로 구성 파일을 활성화한 경우 다음 명령어를 실행하여 설정을 해제해야 합니다.gcloud config unset auth/login_config_file
-
CLOUDSDK_AUTH_LOGIN_CONFIG_FILE환경 변수가 설정되어 있으면 지웁니다. - PingFederate 앱에 사용자를 로그인하고 SAML 응답을 가져옵니다.
- PingFederate에서 반환한 SAML 응답을 로컬 머신의 안전한 위치에 저장합니다. 경로를 환경 변수에 저장합니다(예:
SAML_ASSERTION_PATH=/path/to/assertion.xml). 구성 파일을 생성합니다.
gcloud iam workforce-pools create-cred-config \ locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID \ --subject-token-type=urn:ietf:params:oauth:token-type:saml2 \ --credential-source-file=SAML_ASSERTION_PATH \ --workforce-pool-user-project=PROJECT_ID \ --output-file=config.json다음을 바꿉니다.
SAML_ASSERTION_PATH: SAML 어설션 파일의 경로입니다.PROJECT_ID: 프로젝트 ID입니다.
생성되는 구성 파일은 다음과 유사합니다.
{ "type": "external_account", "audience": "//iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID", "subject_token_type": "urn:ietf:params:oauth:token-type:saml2", "token_url": "https://sts.googleapis.com/v1/token", "credential_source": { "file": "SAML_ASSERTION_PATH" }, "workforce_pool_user_project": "PROJECT_ID" }토큰 교환을 사용하여 gcloud CLI에 로그인하려면 다음 명령어를 실행합니다.
gcloud auth login --cred-file=config.json그러면
gcloud가 PingFederate 사용자 인증 정보를 임시 Google Cloud 액세스 토큰으로 투명하게 교환하여 Google Cloud에 다른gcloud호출을 수행할 수 있게 됩니다. 출력은 다음과 비슷합니다.Authenticated with external account user credentials for: [principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_ID].사용자 인증 정보 계정과 활성 계정을 나열하려면 다음 명령어를 실행합니다.
gcloud auth list- Cloud Storage페이지로 이동
TEST_PROJECT_ID프로젝트의 기존 버킷 목록이 표시되는지 확인합니다.- 직원 ID 제휴 사용자 및 데이터 삭제
- 직원 ID 제휴를 지원하는 Google Cloud 제품을 알아봅니다.
- 콘솔에 대한 사용자 액세스 설정 (제휴)
속성 사용
이 섹션에서는 SAML 어설션의 속성을 사용하는 방법을 설명합니다.
속성 계약을 사용하여 생성된 SAML 어설션에 커스텀 속성을 지정합니다. 속성을 구성한 후에는 Google Cloud 에서 액세스 관리 정책을 만들 때 속성을 사용할 수 있습니다. 속성 계약에 대해 자세히 알아보려면 PingFederate 서버 문서의 속성 계약을 참고하세요.
예를 들어 이 가이드에서는 PingOne을 PingFederate의 데이터 저장소로 사용하고 PingOne 데이터 저장소의 사용자 속성을 사용하여 email, firstName, groups 속성 계약을 다음과 같이 매핑합니다.
| 속성 계약 | 값 |
|---|---|
email |
email |
firstName |
name.given |
groups |
memberOfGroupIDs |
PingFederate 직원 ID 풀 제공업체 만들기
이 섹션에서는 IdP 사용자가 Google Cloud에 액세스할 수 있도록 직원 ID 풀 공급업체를 만드는 방법을 설명합니다. 공급업체가 SAML 프로토콜을 사용하도록 구성할 수 있습니다.
SAML 2.0 직원 ID 풀 제공업체 만들기
Google Cloud 리소스에 대한 액세스 관리
이 섹션에서는 PingFederate 사용자의 Google Cloud 리소스에 대한 액세스 권한을 관리하는 방법을 보여줍니다.
이 가이드에 사용된 샘플 프로젝트는 직원 ID 제휴를 설정하는 데 사용한 프로젝트와 다를 수 있습니다.
단일 ID, ID 그룹 또는 전체 풀의 역할을 관리할 수 있습니다. 자세한 내용은 IAM 정책에서 직원 ID 풀 사용자 표현을 참조하세요.
매핑된 부서 속성 사용
TEST_PROJECT_ID 프로젝트의 특정 부문 내의 모든 ID에 스토리지 관리자 역할 (roles/storage.admin)을 부여하려면 다음 명령어를 실행합니다.
gcloud projects add-iam-policy-binding TEST_PROJECT_ID \
--role="roles/storage.admin" \
--member="principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/attribute.department/DEPARTMENT_VALUE"
다음을 바꿉니다.
매핑된 그룹 사용
TEST_PROJECT_ID 프로젝트의 GROUP_ID 그룹 내 모든 ID에 스토리지 관리자 역할 (roles/storage.admin)을 부여하려면 다음 명령어를 실행합니다.
gcloud projects add-iam-policy-binding TEST_PROJECT_ID \
--role="roles/storage.admin" \
--member="principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID"
다음을 바꿉니다.
로그인 및 액세스 테스트
이 섹션에서는 직원 ID 풀 사용자로 로그인하여 액세스 권한을 테스트합니다.
로그인
콘솔(제휴) 로그인
콘솔(제휴)이라고도 알려진 Google Cloud 직원 ID 제휴 콘솔에 로그인하려면 다음을 수행합니다.
gcloud CLI 브라우저 기반 로그인
브라우저 기반 로그인 과정을 사용하여 gcloud CLI에 로그인하려면 다음을 수행하세요.
로그인 구성 파일을 만들려면 다음 명령어를 실행합니다. 선택적으로 --activate 플래그를 추가하여 gcloud CLI에 대한 기본값으로 파일을 활성화할 수 있습니다.
그러면 구성 파일 경로를 매번 지정하지 않고도 gcloud auth login을 실행할 수 있습니다.
gcloud iam workforce-pools create-login-config \ locations/global/workforcePools/WORKFORCE_POOL_ID/providers/PROVIDER_ID \ --output-file=LOGIN_CONFIG_FILE_PATH
다음을 바꿉니다.
파일에는 브라우저 기반 인증 흐름을 사용 설정하고 잠재고객을 직원 ID 풀 공급업체에 구성된 IdP로 설정하도록 gcloud CLI에서 사용된 엔드포인트가 포함됩니다. 이 파일에는 기밀 정보가 포함되지 않습니다.
결과는 다음과 유사합니다.
{ "type": "external_account_authorized_user_login_config", "audience": "//iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID", "auth_url": "https://auth.cloud.google/authorize", "token_url": "https://sts.googleapis.com/v1/oauthtoken", "token_info_url": "https://sts.googleapis.com/v1/introspect" }
gcloud auth login에서 이 구성 파일을 자동으로 사용하지 않게 하려면 gcloud config unset auth/login_config_file을 실행하여 설정 해제하면 됩니다.
브라우저 기반 로그인 인증을 사용하여 인증하려면 다음 방법 중 하나를 사용할 수 있습니다.
로그인 구성 파일 사용을 중단하려면 다음을 수행합니다.
gcloud CLI 헤드리스 로그인
SAML 프로토콜을 사용하여 gcloud CLI로 PingFederate에 로그인하려면 다음을 수행하세요.
액세스 테스트
직원 ID 제휴를 지원하고 액세스 권한이 부여된 Google Cloud 서비스에 액세스할 수 있습니다. 이 가이드의 앞부분에서는 TEST_PROJECT_ID 프로젝트의 특정 부서 또는 그룹 내의 모든 ID에 스토리지 관리자 역할을 부여했습니다. Cloud Storage 버킷을 나열하여 액세스 권한이 있는지 테스트할 수 있습니다.
콘솔(제휴) 로그인
콘솔 (제휴)에서 액세스 권한을 확인하려면 다음을 수행합니다.
gcloud CLI
액세스 권한이 있는 프로젝트의 Cloud Storage 버킷 및 객체를 나열하려면 다음 명령어를 실행합니다.
gcloud alpha storage ls --project="TEST_PROJECT_ID"
주 구성원은 gcloud CLI 세션인 PROJECT_ID에 설정된 프로젝트에 대한 serviceusage.services.use 권한이 있어야 합니다.