Console Access

콘솔 접속 기능은 PM 및 PL 그룹 사용자가 클라우드 계정 및 사용자에게 역할과 정책을 할당하여 CSP 콘솔에 대한 접속을 관리할 수 있도록 합니다. 여기서 설정된 권한에 따라 사용자는 적절한 권한으로 콘솔에 접속할 수 있습니다.

콘솔 접속 섹션은 4개의 주요 관리 영역으로 구성됩니다.

  1. 역할 관리: 사용자(User)가 CSP 콘솔에 대해 접속할 수 있는 수준을 정의하고 관리합니다.
  2. 정책 관리: 새로운 정책(Policy)을 정의하고 각 정책별로 매핑된 역할을 관리합니다.
  3. 계정 관리: 클라우드 계정(Account)을 관리하고 각 계정이 올바른 역할 권한에 매핑되도록 합니다.
  4. 사용자 관리: 사용자별로 올바른 역할(Role)에 매핑하여 클라우드 콘솔에 접속하는 데 필요한 권한을 갖도록 함으로써 사용자의 콘솔 접속을 제어합니다.

역할 관리

역할 관리 메뉴에서는 프로젝트에 등록된 모든 역할을 확인하고 관리할 수 있으며, CSP별 또는 프로젝트별 역할을 필터링하여 확인할 수 있습니다.

역할 생성

역할을 생성하려면 Create Role 버튼을 클릭합니다. 신규 역할을 생성하려면 팝업창에 다음 필수 정보를 작성해야 합니다.

  1. 프로젝트: 사용자의 프로젝트 목록에서 프로젝트을 선택합니다.
  2. CSP: CSP를 선택합니다.
  3. 역할명: 고유한 역할 이름을 입력하고 Validate 버튼을 클릭하여 정합성을 확인합니다.
  4. 설명: 역할에 대한 간략한 설명을 추가합니다.

역할 보기

역할에 대한 자세한 정보에 접속하려면 역할 관리 메뉴로 이동한 후 원하는 역할을 클릭합니다. 모든 프로젝트 사용자는 역할에 매핑된 정책, 클라우드 계정 및 사용자를 포함하여 역할 세부 정보를 볼 수 있습니다.

역할 보기 화면에서는 다음을 포함한 주요 세부 정보가 표시됩니다.

  1. 역할 정보: 역할과 관련된 기본 세부 정보입니다.
  2. 역할 삭제: Delete 버튼을 클릭하여 이 역할을 제거합니다.
  3. 정책: 현재 역할에 매핑된 정책 목록을 보여줍니다.
  4. 계정: 역할과 관련된 계정 목록을 보여줍니다.
  5. 사용자: 역할에 연결된 사용자 목록을 보여줍니다.
참고
정책, 계정 및 사용자 매핑을 설정하려면 정책 관리 메뉴에서 정책을 먼저 생성하고 클라우드 계정 및 사용자가 프로젝트에 미리 등록되어 있어야 합니다.
참고
  • CSP 프로세스는 사용자 추가 승인이 완료된 후에 시작됩니다. 따라서 상태가 ‘승인됨’으로 변경되고 사용자의 CSP 역할 목록에서 확인되는 데 시간이 걸릴 수 있습니다(최대 10분).
  • AWS 역할에는 최대 10개의 정책을 매핑할 수 있습니다.
  • 각 계정은 CSP에 따라 역할 제한을 가지며, AWS에서는 최대 800개, Azure에서는 최대 5000개의 역할을 가질 수 있습니다.
  • 각 사용자는 CSP에 따라 역할 제한을 가지며, AWS에서는 최대 10개, Azure에서는 최대 4000개의 역할을 매핑할 수 있습니다.

역할 삭제

PM 또는 PL 그룹 사용자는 프로젝트 내의 역할을 삭제할 수 있습니다. 역할 관리 목록에서 삭제할 역할을 선택하고 Delete 버튼을 클릭합니다. 또는 특정 역할 화면에서 Delete 버튼을 클릭하여 하나씩 삭제할 수 있습니다.

정책 관리

PM 및 PL 그룹 사용자는 정책 목록에서 정책을 선택하거나 선택 해제하여 역할에 매핑된 정책을 추가하거나 삭제할 수 있습니다.

정책 생성

새 정책을 생성하려면 “Create Policy” 버튼을 클릭하여 “정책 생성하기” 팝업에 필요한 정보를 기입합니다.

  1. 프로젝트: 등록된 프로젝트 목록에서 프로젝트를 선택합니다.
  2. CSP: CSP를 선택합니다.
  3. 정책명: 정책의 이름을 입력하고 “Validate” 버튼을 클릭하여 정합성을 확인합니다.
  4. JSON 코드: 정책을 정의하는 JSON 코드를 입력합니다.
  5. 설명: 정책에 대한 간략한 설명을 추가합니다.

역할에 정책을 매핑하려면 정책 목록 위의 Add 버튼을 클릭하여 팝업창을 엽니다. 팝업창에서 동일한 프로젝트 내에 정의된 정책을 확인하고 선택할 수 있습니다. 매핑 과정을 완료하려면 Save 버튼을 클릭합니다. 한 번에 여러 정책을 매핑할 수 있습니다.

정책을 매핑하기 전에 정책 관리 메뉴에서 원하는 정책이 생성되었는지 확인하세요.

정책 보기

정책에 대한 자세한 정보를 확인하려면 정책 관리 메뉴로 이동한 후 원하는 정책을 클릭하세요. 모든 프로젝트 사용자는 정책에 매핑된 역할을 포함하여 정책 세부 정보를 볼 수 있습니다.

정책 삭제

역할에서 정책 매핑을 제거하려면 목록에서 정책을 선택하고 Delete 버튼을 클릭합니다. 삭제된 정책은 Add Policy 팝업 목록에 다시 나타나며, 필요한 경우 다시 추가할 수 있습니다. 정책 매핑을 제거하면 역할과 관련된 정책 간의 관계가 사라집니다.

계정 관리

PM 및 PL 그룹 사용자는 역할에 클라우드 계정을 매핑하거나 제거할 수 있습니다.

계정 보기

계정 세부 정보 확인하려면:

  • 계정 관리로 이동하여 원하는 계정을 클릭합니다.
  • 모든 프로젝트 사용자는 해당 계정의 세부 정보에 접근할 수 있으며, 이 계정에는 매핑된 역할 목록이 포함됩니다.
  • PM 또는 PL 그룹 사용자는 계정과 관련된 역할을 편집하거나 삭제할 수도 있습니다.

계정에 역할 추가

  • 계정에 역할을 매핑하려면 역할 목록 위의 Add 버튼을 클릭하여 Add Roles 팝업을 엽니다.
  • 팝업에서 계정과 동일한 프로젝트에 속한 역할을 선택하고 Save 버튼을 클릭하여 매핑 프로세스를 완료합니다.
참고
  • AWS 계정에는 최대 800개의 역할을, Azure 계정에는 최대 5000개의 역할을 매핑할 수 있습니다.

계정에서 역할 삭제

계정에서 역할을 제거하려면 목록에서 역할을 선택하고 Delete 버튼을 클릭합니다. 삭제된 역할은 Add Role 팝업에 다시 나타나며, 필요한 경우 다시 추가할 수 있습니다. 여러 역할을 한 번에 삭제할 수도 있습니다.

사용자 관리

사용자 관리 메뉴를 통해 사용자는 프로젝트 내에 등록된 모든 사용자를 확인하고 관리할 수 있습니다. 이름을 사용하여 사용자를 검색할 수 있습니다.

사용자 보기

사용자의 세부 정보를 보려면:

  • 사용자 관리로 이동하여 사용자를 클릭합니다.
  • 모든 프로젝트 사용자는 해당 사용자에 매핑된 역할을 포함하여 사용자 세부 정보를 볼 수 있습니다.
  • PM 또는 PL 그룹 사용자는 사용자에게 역할을 추가하거나 삭제할 수 있습니다.

사용자에 역할 추가

사용자에게 역할을 매핑하려면 역할 목록 위의 Add 버튼을 클릭하여 Add Role 팝업을 엽니다. 팝업에서 사용자가 속한 프로젝트의 모든 역할 목록을 확인할 수 있으며, 여기서 추가할 역할을 선택하고 Create Approval 버튼을 클릭하여 결재 프로세스를 진행합니다.

참고
  • 각 사용자는 CSP에 따라 역할 제한을 가지며, 최대 AWS 역할 10개, Azure 역할 4000개를 매핑할 수 있습니다.

결재 작성

사용자에게 역할을 할당하기 위해서는 결재 과정이 필요합니다. 결재 프로세스는 Create Approval 팝업을 거쳐 Knox 결재 시스템 또는 CAM 자체 결재 시스템을 통해 진행됩니다.

  1. 제목: 시스템에 의해 자동 입력되어 수정 불가합니다.
  2. 결재자: 시스템에 의해 자동으로 결재 경로가 지정되며, 결재 가이드에 따라 결재자 및 합의자를 추가 입력할 수 있습니다.
  3. 내용: 프로젝트 및 역할 정보는 시스템에 의해 자동으로 입력되며 수정할 수 없습니다.

사용자로부터 역할 삭제

사용자에 매핑된 역할을 해제하려면 Delete 버튼을 클릭합니다. 최종 삭제 확인을 거치면 사용자의 역할 매핑이 해제됩니다. 해제된 역할은 다시 Add Role 팝업에 떠서 필요한 경우 다시 추가할 수 있습니다. 역할 매핑 해제 시에는 승인이 필요하지 않지만 역할 재 추가 시에는 승인이 필요하므로 참고하시기 바랍니다.

Home
Resource Access