Looker(Google Cloud 핵심 서비스) 사용자 인증에 Google OAuth 사용

Google OAuth는 Identity and Access Management(IAM)와 함께 사용하여 Looker(Google Cloud 핵심 서비스) 사용자를 인증합니다.

인증에 OAuth를 사용하는 경우 Looker(Google Cloud 핵심 서비스)는 OAuth 2.0 프로토콜을 통해 사용자를 인증합니다. 인스턴스를 만들 때 OAuth 2.0 클라이언트를 사용하여 승인 사용자 인증 정보를 만드세요. 하나의 예시로서, 이 페이지에서는 Google Cloud 콘솔을 사용하여 OAuth 사용자 인증 정보를 만드는 Looker (Google Cloud 핵심 서비스) 인스턴스에서 인증을 설정하는 절차를 안내합니다.

다른 인증 방법이 기본 인증인 경우 Google OAuth는 기본적으로 백업 인증 방법입니다. Google OAuth는 Cloud Customer Care가 지원을 제공할 때 사용하는 인증 방법입니다.

인증에 사용되는 OAuth 클라이언트는 인스턴스를 설정하는 데 사용된 OAuth 클라이언트와 동일해야 합니다.

OAuth 및 IAM을 사용하여 인증 및 승인

OAuth와 함께 사용되는 Looker (Google Cloud 핵심 서비스) IAM 역할은 특정 Google Cloud 프로젝트 내의 모든 Looker (Google Cloud 핵심 서비스) 인스턴스에 대해 다음 수준의 인증 및 승인을 제공합니다. 부여하려는 액세스 수준에 따라 각 주 구성원에 다음 IAM 역할 중 하나를 할당합니다.

IAM 역할 인증 승인
Looker 인스턴스 사용자(roles/looker.instanceUser)

Looker(Google Cloud 핵심 서비스) 인스턴스에 로그인할 수 있음

Looker (Google Cloud 핵심 서비스)에 처음 로그인할 때 새 사용자 역할에 설정된 기본 Looker 역할을 부여 받음

Google Cloud 콘솔에서 Looker (Google Cloud 핵심 서비스) 리소스에 액세스할 수 없음

Looker 뷰어(roles/looker.viewer) Looker(Google Cloud 핵심 서비스) 인스턴스에 로그인할 수 있음 Looker (Google Cloud 핵심 서비스)에 처음 로그인할 때 새 사용자 역할에 설정된 기본 Looker 역할을 부여 받음

Google Cloud 콘솔에서 Looker (Google Cloud 핵심 서비스) 인스턴스 및 인스턴스 세부정보 목록을 볼 수 있음
Looker 관리자(roles/looker.admin) Looker(Google Cloud 핵심 서비스) 인스턴스에 로그인할 수 있음 Looker (Google Cloud 핵심 서비스)에 처음 로그인할 때 새 사용자 역할에 설정된 기본 Looker 역할을 부여 받음

기본 OAuth 또는 백업 OAuth를 사용하는 Looker (Google Cloud 핵심 서비스)에 로그인할 때마다, 그리고 사용자가 Looker API를 호출할 때마다 이 역할 (또는 looker.instances.update 권한을 포함하는 커스텀 역할)은 인스턴스 내에서 IAM을 통한 관리자 역할도 부여합니다.

IAM을 통한 관리자 역할에는 관리자 Looker 역할의 모든 권한과 기능이 포함됩니다. 이 역할은 Looker (Google Cloud 핵심 서비스) 인스턴스 내에서 삭제하거나 재할당할 수 없습니다. IAM을 통한 관리자 역할을 삭제하려면 주 구성원을 Looker 관리자 (roles/looker.admin)가 아닌 IAM 역할에 재할당하세요. 변경 후 사용자가 서드 파티 ID 공급자로 로그인하더라도 IAM 역할의 변경사항은 Looker (Google Cloud 핵심 서비스) 인스턴스에 자동으로 동기화됩니다. 자세한 내용은 Looker 관리자 역할과 IAM을 통한 Looker 관리자 역할 비교 섹션을 참고하세요.

사용자의 OAuth 새로고침 토큰이 유효한 한, 나중에 사용자가 서드 파티 ID 제공업체로 로그인하더라도 Looker (Google Cloud 핵심 서비스) 내에서 사용자의 역할이 IAM을 통한 관리자로 표시됩니다. OAuth 갱신 토큰이 만료되거나 취소된 경우 사용자는 OAuth를 사용하여 인스턴스에 다시 로그인해야 IAM을 통한 관리자 역할을 다시 얻을 수 있습니다.

Google Cloud 콘솔 내에서 Looker (Google Cloud 핵심 서비스)에 대해 모든 관리 태스크를 수행할 수 있음

또한 프로젝트의 owner 역할이 있는 사용자 계정은 해당 프로젝트 내의 모든 Looker (Google Cloud 핵심 서비스) 인스턴스에 로그인하고 인스턴스를 관리할 수 있습니다. 이러한 사용자에게는 관리자 Looker 역할이 부여됩니다.

사전 정의된 역할이 원하는 권한 집합을 제공하지 못하는 경우 자체 맞춤 역할을 만들 수도 있습니다.

Looker(Google Cloud 핵심 서비스) 계정은 Looker(Google Cloud 핵심 서비스) 인스턴스에 처음 로그인할 때 생성됩니다.

관리자 Looker 역할과 IAM을 통한 관리자 Looker 역할 비교

Looker (Google Cloud 핵심 서비스) 인스턴스에는 관리자 권한 집합을 사용하고 인스턴스 내에서 동일한 관리자 권한을 부여하는 두 가지 역할이 있습니다. 다음 표에서는 두 역할의 유사점과 차이점을 요약합니다.

속성 관리자 Looker 역할 IAM Looker 역할을 통한 관리자
공신력 있는 출처 Looker (Google Cloud 핵심 서비스) 인스턴스의 다른 관리자가 부여함 Looker 관리자 IAM 역할에 직접 연결됨
Looker (Google Cloud 핵심 서비스) 인스턴스 내에서 추가하거나 삭제할 수 있나요? 아니요
IAM으로 추가하거나 삭제할 수 있나요? 아니요
Looker (Google Cloud 핵심 서비스) 내 권한 모든 권한 모든 권한
Google Cloud 콘솔 내 권한 없음 모든 Looker (Google Cloud 핵심 서비스) 리소스에 대한 전체 액세스 권한
역할 유효성 검사 Looker (Google Cloud 핵심 서비스) 인스턴스 내에서 지속적으로 Looker (Google Cloud 핵심 서비스) 인스턴스에 로그인할 때마다, Looker API를 호출할 때마다

IAM을 사용하여 역할을 변경하면 변경사항이 전파되는 데 몇 분 정도 걸릴 수 있습니다.
범위 개별 Looker (Google Cloud 핵심 서비스) 인스턴스 Google Cloud 프로젝트 내의 모든 Looker (Google Cloud 핵심 서비스) 인스턴스

사용자는 관리자IAM을 통한 관리자 Looker 역할을 모두 가질 수 있습니다. 따라서 관리자 권한을 취소하려면 Looker (Google Cloud 핵심 서비스) 인스턴스 내에서 IAM 역할과 관리자 역할을 모두 삭제해야 합니다.

Looker(Google Cloud 핵심 서비스) 인스턴스 내에서 OAuth 구성

Looker (Google Cloud 핵심 서비스) 인스턴스 내에서 Google 인증 메뉴의 관리 섹션에 있는 인증 페이지에서 일부 Google OAuth 설정을 구성할 수 있습니다. 관리자 Looker 역할이 있어야 합니다.

사용자 계정 병합

사용자 사용 병합 필드에서 최초 OAuth 로그인을 기존 사용자 계정에 병합하는 데 사용할 방법을 지정합니다. 사용자가 OAuth를 통해 처음 로그인하면 이 옵션은 일치하는 이메일 주소로 계정을 찾아 사용자를 기존 계정에 연결합니다. 사용자의 계정이 없으면 새 사용자 계정이 생성됩니다.

다음 시스템의 사용자를 병합할 수 있습니다.

  • SAML
  • OIDC

시스템이 둘 이상인 경우 이 필드에서 병합할 시스템을 두 개 이상 지정할 수 있습니다. Looker (Google Cloud 핵심 서비스)는 시스템이 지정된 순서대로 나열된 시스템에서 사용자를 조회합니다. 예를 들어 먼저 OIDC를 사용하여 일부 사용자를 만든 후 나중에 SAML을 사용하면 사용자가 처음으로 OAuth로 로그인하려고 할 때 Looker (Google Cloud 핵심 서비스)가 먼저 OIDC를 사용하여 사용자를 찾고 OIDC를 사용하여 사용자를 찾지 못하면 SAML을 사용하여 사용자를 찾습니다.

Looker (Google Cloud 핵심 서비스)에서 사용자를 병합하지 않으려면 이 필드를 비워 둡니다.

Google 그룹 미러링

Google 그룹스를 관리하는 경우 Looker (Google Cloud 핵심 서비스)에서 Google 그룹스의 회원을 미러링하는 Looker 그룹을 만들 수 있습니다. 즉, Looker (Google Cloud 핵심 서비스)에서 직접 사용자를 설정할 필요가 없으며 Google 그룹스의 멤버십을 관리하여 사용자 액세스를 관리할 수 있습니다. 또한 Looker 그룹을 사용하여 그룹 구성원에게 역할을 할당하고, 콘텐츠 액세스 제어를 설정하고, 기능 및 데이터 액세스를 제어하고, 사용자 속성을 할당할 수 있습니다.

그룹 미러링이 올바르게 작동하려면 사용자가 자신이 속한 Google 그룹의 멤버십을 볼 수 있는 VIEW_MEMBERSHIP 권한이 있어야 합니다. Google 그룹스 UI 설정에서 이 권한을 부여하려면 회원을 볼 수 있는 사용자 필드를 그룹 회원으로 설정하세요.

미러링된 Looker 그룹 (및 연결된 역할과 액세스 권한)은 새 사용자가 Looker (Google Cloud 핵심 서비스) 인스턴스에 처음 로그인할 때 적용됩니다. 기존 사용자에게는 그룹이 적용되지 않으며, 사용자가 처음 로그인한 후 Looker (Google Cloud 핵심 서비스) 내에서 사용자 계정에서 그룹이 삭제되었더라도 다시 적용되지 않습니다.

Looker (Google Cloud 핵심 서비스)의 기본 인증 방법에 대해서만 그룹 미러링을 사용 설정하는 것이 좋습니다. OAuth를 백업 인증 방법으로 사용하는 경우 OAuth에 그룹 미러링을 사용 설정하지 마세요. 기본 및 보조 인증 방법에 모두 그룹 미러링을 사용 설정하면 다음과 같은 동작이 발생합니다.

  • 사용자가 ID를 병합한 경우 그룹 미러링은 로그인하는 데 사용된 실제 인증 방법과 관계없이 기본 인증 방법과 일치합니다.
  • 사용자의 ID가 병합되지 않은 경우 그룹 미러링은 로그인에 사용된 인증 방법과 일치합니다.

미러링된 그룹을 사용 설정하는 단계

그룹 미러링을 사용 설정하려면 다음 단계를 완료하세요.

  1. Google Cloud 콘솔에서 OAuth 클라이언트가 포함된 Google Cloud 프로젝트의 Cloud Identity API를 사용 설정합니다. API를 사용 설정하려면 서비스 사용량 관리자 (roles/serviceusage.serviceUsageAdmin) IAM 역할이 있어야 합니다.

    API 사용 설정

  2. Google Cloud 콘솔에서 OAuth 클라이언트의 동의 화면을 업데이트하여 https://www.googleapis.com/auth/cloud-identity.groups.readonly 범위를 추가합니다. 범위를 추가하려면 clientauthconfig.clients.update IAM 권한이 있어야 합니다. 동의 화면을 업데이트하려면 다음 단계를 완료하세요.

    • OAuth 클라이언트로 이동합니다.
    • 데이터 액세스 페이지를 선택합니다.
    • 범위 추가 또는 삭제 버튼을 클릭합니다. 그러면 선택한 범위 업데이트 패널이 열립니다.
    • https://www.googleapis.com/auth/cloud-identity.groups.readonly 범위를 찾아 옆에 있는 체크박스를 선택합니다.
    • 업데이트 버튼을 클릭하여 범위를 추가합니다.
    • 패널을 닫고 데이터 액세스 페이지에서 저장을 클릭하여 범위를 저장합니다.

  3. Looker (Google Cloud 핵심 서비스) 인스턴스에서 Google 인증 페이지의 Google 그룹 미러링 전환 버튼을 사용 설정합니다. 이 전환 버튼은 기본적으로 사용 중지되어 있습니다. 다음 입력란을 작성하세요.

    • Looker 그룹 이름 필드에 Looker 그룹의 이름을 추가합니다. 이 이름은 Looker (Google Cloud 핵심 서비스) 내의 그룹 페이지에 표시되는 이름입니다.
    • Google 그룹 ID 필드에 미러링하려는 Google 그룹의 이름 또는 이메일을 입력합니다.
    • 역할 필드에 해당 그룹의 구성원에게 할당하려는 Looker 역할을 입력합니다.

Looker (Google Cloud 핵심 서비스)은 Google 인증 페이지에 추가된 모든 Google 그룹에 대해 하나의 Looker 그룹을 만듭니다. Looker (Google Cloud 핵심 서비스)의 그룹 페이지에서 이러한 Looker 그룹을 확인할 수 있습니다.

미러링된 그룹 수정

Google 그룹 멤버십을 변경하면 해당 변경사항이 미러링된 Looker 그룹의 멤버십에 자동으로 반영되고 각 사용자의 다음 로그인 시에 유효성이 검사됩니다.

Google 인증 페이지에서 그룹에 할당된 맞춤 이름 또는 역할 필드를 수정하면 미러링된 Looker 그룹의 이름이 Looker(Google Cloud 핵심 서비스)의 그룹 페이지에 표시되는 방식 또는 그룹에 할당된 역할이 변경되지만 그룹 구성원은 변경되지 않습니다.

Google 인증 페이지의 Google 그룹 ID 필드에 새 Google 그룹의 ID를 입력하면 미러링된 Looker 그룹의 구성원이 새 Google 그룹의 구성원으로 변경되지만 Google 인증 페이지에 정의된 그룹 이름과 역할은 유지됩니다.

미러링된 그룹에 수행된 모든 수정사항은 다음에 Looker (Google Cloud 핵심 서비스)에 로그인할 때 해당 그룹의 사용자에게 적용됩니다.

미러링된 그룹 사용 중지

Looker (Google Cloud 핵심 서비스) 내에서 Google 그룹 미러링을 중지하려면 Looker (Google Cloud 핵심 서비스) 인스턴스의 Google 인증 페이지에서 Google 그룹 미러링 전환 버튼을 사용 중지합니다. 전환 버튼을 사용 중지하면 다음과 같은 동작이 발생합니다.

  • 사용자가 없는 미러링된 Google 그룹은 즉시 삭제됩니다.
  • 사용자가 포함된 미러 Google 그룹은 고아로 표시됩니다. 이 그룹의 사용자가 31일 이내에 로그인하지 않으면 그룹이 삭제됩니다. 더 이상 고아 Google 그룹에 사용자를 추가하거나 삭제할 수 없습니다.

고급 역할 관리

Google 그룹 미러링 전환 버튼이 사용 설정된 경우 Google 인증 페이지에 고급 역할 관리 설정이 표시됩니다. 이 섹션의 옵션은 Google에서 미러링된 Looker 그룹 및 사용자를 구성할 때 Looker 관리자에게 제공되는 유연성 정도를 결정합니다.

Looker 그룹 및 사용자 구성이 Google 그룹 구성과 엄격하게 일치하도록 하려면 모든 고급 역할 관리 옵션을 사용 설정합니다. 모든 옵션을 사용 설정하면 Looker 관리자가 미러링된 그룹 멤버십을 수정할 수 없으며 Google 그룹스를 통해서만 사용자에게 역할을 할당할 수 있습니다.

Looker (Google Cloud 핵심 서비스) 내에서 더 유연하게 그룹을 맞춤설정하려면 이 옵션을 사용 중지하세요. Looker (Google Cloud 핵심 서비스) 그룹이 Google 그룹 구성을 계속 미러링하지만 Looker 그룹에 Google 사용자를 추가하거나 Google 사용자에게 직접 Looker 역할을 할당하는 경우와 같이 Looker (Google Cloud 핵심 서비스) 내에서 추가 그룹 및 사용자 관리를 수행할 수 있습니다.

Looker (Google Cloud 핵심 서비스) 인스턴스의 경우 이러한 옵션은 기본적으로 사용 중지되어 있습니다.

고급 역할 관리 섹션에는 다음 옵션이 포함되어 있습니다.

  • 개별 Google 사용자가 직접 역할을 받지 못하도록 방지: 이 옵션을 설정하면 Looker 관리자가 Google 사용자에게 Looker 역할을 직접 할당할 수 없습니다. Google 사용자는 그룹 멤버십을 통해서만 역할을 받습니다. Google 사용자가 미러링되지 않은 기본 제공 Looker 그룹에서 멤버십이 허용된 경우 사용자가 미러링된 Google 그룹 및 기본 제공 Looker 그룹 모두에서 역할을 상속할 수 있습니다. 이전에 역할이 직접 할당된 Google 사용자는 다음에 로그인할 때 역할이 삭제됩니다.

    이 옵션을 해제하면 Looker 관리자가 Looker (Google Cloud 핵심 서비스) 인스턴스 내에서 Google 사용자에게 직접 Looker 역할을 할당할 수 있습니다.

  • Google 이외의 그룹에서 직접 멤버십 방지: 이 옵션을 사용하면 Looker 관리자가 Google 인증 페이지의 미러링된 그룹 구성에 포함되지 않은 기본 제공 Looker 그룹에 미러링된 그룹의 구성원을 직접 추가할 수 없습니다.

    이 옵션을 선택하면 기본 제공 Looker 그룹에 이전에 할당된 모든 Google 사용자가 다음에 로그인할 때 이러한 그룹에서 삭제됩니다.

    이 옵션을 선택 해제하면 Looker 관리자가 기본 제공 Looker 그룹에 Google 사용자를 직접 추가할 수 있습니다.

  • Google 이외의 그룹에서 역할 상속 방지: 이 옵션을 사용하면 미러링된 그룹의 구성원이 기본 제공 Looker 그룹에서 역할을 상속하지 못합니다. 미러링된 Google 그룹스가 기본 제공 Looker 그룹의 구성원이 될 수 있으면 Google 사용자가 모든 기본 제공 Looker 그룹에서 멤버십을 유지할 수 있습니다. 이전에 기본 제공 Looker 그룹에서 역할을 상속한 Google 사용자는 다음에 로그인할 때 이러한 역할을 손실하게 됩니다.

    이 옵션을 해제하면 미러링된 그룹 또는 기본 제공 Looker 그룹의 구성원으로 추가된 Google 사용자가 기본 제공 Looker 그룹에 할당된 역할을 상속합니다.

  • 인증에 역할 필요: 이 옵션을 설정하면 Google 사용자에게 Looker 역할이 할당되어 있어야 합니다. 역할이 할당되지 않은 Google 사용자는 Looker (Google Cloud 핵심 서비스)에 전혀 로그인할 수 없습니다.

    이 옵션을 사용 중지하면 역할이 할당되지 않았어도 Google 사용자가 Looker (Google Cloud 핵심 서비스)에 인증할 수 있습니다. 역할이 할당되지 않은 사용자는 Looker (Google Cloud 핵심 서비스)에서 데이터를 보거나 작업을 수행할 수 없지만 Looker (Google Cloud 핵심 서비스)에 로그인할 수 있습니다.

기본 Looker 역할 설정

Google 그룹 미러링 전환 버튼이 사용 중지되면 새 사용자의 역할 설정이 Google 인증 페이지에 표시됩니다. 이 설정을 사용하면 Looker (Google Cloud 핵심 서비스) 인스턴스에 처음 로그인할 때 Looker 인스턴스 사용자 (roles/looker.instanceUser) IAM 역할 또는 Looker 뷰어 (roles/looker.viewer) IAM 역할이 있는 사용자 계정에 부여되는 기본 Looker 역할을 설정할 수 있습니다. 기본 역할을 설정하려면 다음 단계를 따르세요.

  1. 관리 메뉴의 인증 섹션에 있는 Google 인증 페이지로 이동합니다.
  2. 새 사용자 역할 설정에서 모든 신규 사용자에게 기본적으로 부여할 역할을 선택합니다. 설정에는 Looker(Google Cloud 핵심 서비스) 인스턴스에 있는 모든 기본 역할커스텀 역할 목록이 포함됩니다.

관리자 역할은 기본 역할일 수 없습니다. Looker 관리자 (roles/looker.admin) IAM 역할이 있는 사용자 계정에는 처음 로그인할 때 신규 사용자 역할 설정에서 선택한 역할 외에 IAM을 통한 관리자 Looker 역할이 부여됩니다.

새 사용자의 역할 설정을 맞춤설정한 후 Google 그룹 미러링 전환 버튼을 사용 설정하면 다음에 로그인할 때 새 사용자의 역할 설정을 통해 사용자에게 할당된 역할이 삭제되고 Google 그룹 미러링 설정을 통해 할당된 역할로 대체됩니다.

사용자 인증 테스트

Google 인증 테스트 버튼을 클릭하여 설정을 테스트합니다. 테스트가 Google의 OAuth 서버로 리디렉션되고 브라우저 탭이 열립니다. 탭에는 다음 정보가 표시됩니다.

  • Looker (Google Cloud 핵심 서비스)가 서버와 통신하고 유효성을 검사할 수 있는지 여부
  • Looker (Google Cloud 핵심 서비스)이 서버에서 가져오는 사용자 정보입니다. 서버가 적절한 결과를 반환하는지 검증해야 합니다.
  • 정보를 어떻게 찾았는지 보여주는 trace. 정보가 잘못된 경우 trace를 사용하여 문제를 해결합니다. 추가 정보가 필요하면 원시 XML 서버 파일을 읽을 수 있습니다.
  • 수신된 ID 토큰의 디코딩된 버전과 원시 버전 모두 이러한 정보는 사용자 세부정보와 Google 구성을 확인하는 데 사용할 수 있습니다.

설정 저장 후 적용

정보 입력을 마쳤고 테스트가 모두 통과하면 위 내용을 확인했으며 전역 적용을 사용 설정합니다. 체크박스를 선택하고 제출을 클릭하여 저장합니다.

Looker(Google Cloud 핵심 서비스) 인스턴스에 사용자 추가

Looker(Google Cloud 핵심 서비스) 인스턴스가 생성되면 IAM을 통해 사용자를 추가할 수 있습니다. 사용자를 추가하려면 다음 단계를 따르세요.

  1. 프로젝트 IAM 관리자 역할이나 IAM 액세스를 관리할 수 있는 다른 역할이 있는지 확인합니다.
  2. Looker (Google Cloud 핵심 서비스) 인스턴스가 있는 Google Cloud 콘솔 프로젝트로 이동합니다.

  3. Google Cloud 콘솔에서 IAM 및 관리자 > IAM 섹션으로 이동합니다.

  4. 액세스 권한 부여를 선택합니다.

  5. 주 구성원 추가 섹션에서 다음 중 하나 이상을 추가합니다.

    • Google 계정 이메일
    • Google 그룹
    • Google Workspace 도메인
  6. 역할 할당 섹션에서 사전 정의된 Looker(Google Cloud 핵심 서비스) IAM 역할 중 하나 또는 추가한 맞춤 역할을 선택합니다.

  7. 저장을 클릭합니다.

  8. 새 Looker(Google Cloud 핵심 서비스) 사용자에게 액세스 권한이 부여되었음을 알리고 인스턴스의 URL로 안내합니다. 여기에서 인스턴스에 로그인하면 계정이 생성됩니다. 자동화된 커뮤니케이션은 전송되지 않습니다.

사용자의 IAM 역할을 변경하면 IAM 역할이 몇 분 내에 Looker(Google Cloud 핵심 서비스) 인스턴스에 전파됩니다. 기존 Looker 사용자 계정이 있는 경우 해당 사용자의 Looker 역할은 변경되지 않습니다.

모든 사용자는 Looker(Google Cloud 핵심 서비스) 인스턴스 내에서 Looker API 전용 서비스 계정을 생성할 수 있다는 점을 제외하고는 앞에서 설명한 IAM 단계를 통해 프로비저닝되어야 합니다.

OAuth로 Looker(Google Cloud 핵심 서비스)에 로그인

처음 로그인하면 사용자에게 Google 계정으로 로그인하라는 메시지가 표시됩니다. 액세스 권한을 부여할 때 주 구성원 추가 필드에 나열된 Looker 관리자와 동일한 계정을 사용해야 합니다. OAuth 클라이언트를 만드는 동안 구성된 OAuth 동의 화면이 사용자에게 표시됩니다. 사용자가 동의 화면에 동의하면 Looker(Google Cloud 핵심 서비스) 인스턴스 내의 계정이 생성되고 로그인됩니다.

이후에는 승인이 만료되거나 사용자가 취소하지 않는 한 사용자가 Looker(Google Cloud 핵심 서비스)에 자동으로 로그인됩니다. 이 경우 사용자에게 OAuth 동의 화면이 다시 표시되고 승인에 동의하라는 메시지가 표시됩니다.

일부 사용자에게는 API 액세스 토큰 검색에 사용할 API 사용자 인증 정보가 할당될 수 있습니다. 이러한 사용자의 승인이 만료되거나 취소되면 API 사용자 인증 정보의 작동이 중지됩니다. 현재 API 액세스 토큰도 작동을 중지합니다. 이 문제를 해결하려면 영향을 받는 각 Looker(Google Cloud 핵심 서비스) 인스턴스에 대해 Looker(Google Cloud 핵심 서비스) UI에 다시 로그인하여 사용자 인증 정보를 다시 승인해야 합니다. 또는 API 전용 서비스 계정을 사용하여 API 액세스 토큰에 대한 사용자 인증 정보 승인 실패를 방지할 수 있습니다.

Looker(Google Cloud 핵심 서비스)에 대한 OAuth 액세스 삭제

IAM 액세스 권한을 관리할 수 있는 역할이 있는 경우 액세스 권한을 부여한 IAM 역할을 취소하여 Looker(Google Cloud 핵심 서비스) 인스턴스에 대한 액세스 권한을 삭제할 수 있습니다. 사용자 계정의 IAM 역할을 삭제하면 변경사항이 몇 분 이내에 Looker(Google Cloud 핵심 서비스) 인스턴스에 전파됩니다. 사용자는 더 이상 인스턴스에 인증할 수 없습니다. 하지만 사용자 계정은 사용자 페이지에 활성화된 상태로 계속 표시됩니다. 사용자 페이지에서 사용자 계정을 삭제하려면 Looker(Google Cloud 핵심 서비스) 인스턴스 내에서 사용자를 삭제합니다.

백업 인증 방법으로 OAuth 사용

SAML 또는 OIDC가 기본 인증 방법이면 OAuth는 백업 인증 방법입니다.

OAuth를 백업 방법으로 설정하려면 각 Looker(Google Cloud 핵심 서비스) 사용자에게 적절한 IAM 역할부여하고 인스턴스에 로그인할 수 있게 합니다.

백업 방법 설정을 완료하면 다음 단계를 통해 액세스합니다.

  1. 로그인 페이지에서 Google로 인증을 선택합니다.
  2. Google 인증을 확인하는 대화상자가 표시됩니다. 대화상자에서 확인을 선택합니다.

그러면 사용자가 Google 계정을 사용하여 로그인할 수 있습니다. OAuth로 처음 로그인하면 인스턴스 생성 중에 설정된 OAuth 동의 화면을 수락하라는 메시지가 표시됩니다.

다음 단계