GCP 스킬 배지 3을 획득하였습니다.Cloud IAM: Qwik Start〜Security & Identity Fundamentals

5926 단어 gcpSecurity
이번부터 실제 실험실을 실시할 때의 기록을 실었다.
학습에 도움이 되는 링크를 쓰고, 나중에 볼 학습 노트를 위해, 약간 곤혹스러운 절차를 밟는다.
학습에 도움이 되는 링크는'학습에 도움이 되는 링크'에 쓰여 있다.
메모에 아이콘이 있습니다.
곤혹스러운 절차는 조목조목 열거한 것이다.
실제 단계에 대해서는 Google Cloud Skills Boost의 랩 단계를 참조하십시오.
임무'Security & Identity Fundamentals의 첫 번째 실험실부터 시작한다.
SkillBoost의 시작 방법은 기사 "GCP 스킬 배지 1 Google Cloud Skill Boost 받기"를 보십시오.
이 기사는'GCP 스킬 휘장 획득! 〜Security & Identity Fundamentals Advent Calendar 2021'의 일부로 공개됐다.
25일 스킬 배지를 획득할 수 있는 속도로 공개됐다.
실험실 정보
랩 이름: Cloud IAM: Qwik Start
소요 시간: 45분 수준: Introductory 소요 신용카드: 1
요약:
같은 프로젝트에 속하는 두 사용자 계정을 분리하여 사용하고 클라우드 컨트롤러를 통해 권한 수여와 권한 수여가 가능한 조작을 확인한다.
학습에 유용한 링크
참조 링크:
IAM
프로젝트, 폴더 및 조직 액세스 관리
역할 정보
관련 SDK:
gsutil
랩 구현 기록
두 사용자 설정
두 콘솔의 구별 사용에 주의하시오.
유료와 관련된 일도 있으니 정말 주의해야 한다.
  • Google 콘솔 탭을 열면 각각 Username1, Username2의 사용자 정보로 로그인합니다.절차는 실험실에서 쓴 것과 같다.
  • 중도에 2요소 인증 확인 화면을 표시한 후 [Confirm]을 누르면 건너뛸 수 있습니다.
  • 본 실험실에서 두 개의 사용자 계정을 사용하기 위해 브라우저 라벨마다 서로 다른 로그인 정보를 사용하여 구분하여 사용한다.
  • 이 과정에서 로그인에 실패하면 Google Skill Boost에 로그인한 정보에 따라 Google Console이 열립니다.
  • (↓ 이렇게 표시하면 실패)
    スクリーンショット 2021-12-18 22.53.43.png
    공짜로 시도하는 소개가 있지만 절대 무시해야 한다.
    실패한 경우 소개 아이콘 을 클릭하여 종료합니다.이후 실험실의 로그인 정보로 다시 로그인합니다.
  • 오른쪽 상단의 프로필 아이콘에 어떤 사용자가 조작했는지 확인하세요.
  • IAM 콘솔 및 프로젝트 수준의 역할
    비고: 권은権限의 집합이다.
    권한은 수행할 수 있는 작업을 의미합니다.
    권한의 대상 자원과 무엇을 할 수 있는지 설정합니다.
    역할 부여ユーザー, グループ 또는 サービス アカウント볼륨은 基本のロールカスタムロール입니다.역할에 관해서는 다음 실험실에서 상세하게 하세요.
    예를 들어 Bigquery.jobuser는 자원'Bigquery'에 대해 작업을 수행할 수 있는 권한 집합을 가진 역할이다.
    비고: 기본 작용에 관하여基本ロール 프로젝트 수준의 권한을 설정합니다.
    별도의 지정이 없는 한 모든 Google Cloud 서비스의 액세스 및 관리는 기본 역할에 의해 제어됩니다.
    ("("역할 정보"에서 발췌)
    역할 이름
    설명
    roles/viewer
    폴더, 조직, Cloud IAM 정책과 같은 항목 계층의 읽기 액세스 권한을 참조할 수 있습니다.이 역할에는 엔지니어링 리소스를 표시할 권한이 없습니다.
    roles/editor
    기존 리소스 수정 등 상태를 변경하는 모든 탐색 및 작업에 필요한 권한입니다.
    roles/owner
    모든 편집 권한 및 다음 작업을 수행하는 데 필요한 권한프로젝트와 프로젝트 내의 모든 자원의 권한과 역할을 관리한다.항목에 대한 요금 정보를 설정합니다.
    roles/browser
    폴더, 조직, Cloud IAM 정책과 같은 항목 계층의 읽기 액세스 권한을 참조할 수 있습니다.이 역할에는 엔지니어링 리소스를 표시할 권한이 없습니다.
    조사 편집의 역할
    Cloud Constore에서 사용 권한의 상태를 확인합니다.특별히 망설일 것이 없다.
    액세스 테스트를 위한 리소스 준비
    세그먼트 만들기
  • 클라우드 콘솔에 통을 만든다.
  • 이름이'전역적으로 유일한 이름'이라는 설명이 있지만 가장 좋다プロジェクトID.プロジェクトID 랩 부팅 정보에서 복사하거나 클라우드 쉘로 표시하거나 화면 위쪽의 표시 섹션에서 복사할 수 있습니다.
  • 권한 원인이 실패하면 사용자 이름 1의 인증 정보에 다시 로그인하십시오.
  • 샘플 파일 업로드
  • 로컬에서 텍스트 파일을 만들고'sample.txt'라는 이름으로 저장하고 이 텍스트 파일을 업로드합니다
  • 프로젝트 액세스 삭제
  • 사용자 1의 접근권을 잘못 삭제하지 않도록 주의하세요.나는 아무것도 할 줄 모른다.
  • 반응은 시간이 걸리니 앉아서 기다리세요.
  • Storage에 대한 액세스 및 액세스 확인 추가
  • 이곳에는 특별히 미혹된 곳이 없다.
  • 수고하셨습니다.
    이렇게 실험실의 절차가 끝났다.
    오른쪽 상단의 점수가'100/100'으로 표시된 것을 확인한 후'실험실 퇴출'을 누르세요.

    좋은 웹페이지 즐겨찾기