접근 제어 개요
Alpacon의 IAM(Identity and Access Management)은 워크스페이스 내 자원에 대한 접근 권한을 통합적으로 관리할 수 있는 기능을 제공합니다. 누가 어떤 리소스에 접근할 수 있는지 제어하고, 역할 기반 권한을 통해 협업을 관리하세요.
IAM이란?
IAM은 전체 인프라에 걸쳐 사용자 ID, 역할 및 접근 권한을 관리하는 통합 시스템을 제공합니다. 클라우드 서버, 온프레미스 서버 또는 하이브리드 환경을 관리하든 IAM은 일관된 접근 제어를 보장합니다.
주요 이점:
- 중앙집중식 사용자 및 그룹 관리
- 역할 기반 접근 제어(RBAC)
- 서버 및 리소스에 대한 세밀한 권한 관리
- 보안 규정 준수를 위한 감사 추적
핵심 구성요소
사용자
워크스페이스 리소스에 접근할 수 있는 개별 사용자를 관리합니다. 각 사용자는 할당된 역할 또는 그룹을 통해 권한을 받습니다.
사용자 역할:
- User: 할당된 서버만 접근, 자신의 프로필 수정
- Staff: 사용자/그룹 관리, 일부 워크스페이스 설정
- Superuser: 모든 권한, 워크스페이스 완전 제어
할 수 있는 작업:
그룹
공통된 책임이나 접근 수준을 기반으로 사용자를 그룹으로 구성합니다. 그룹을 사용하면 여러 사용자의 권한을 한 번에 쉽게 관리할 수 있습니다.
그룹 기능:
- 그룹 기반 서버 접근 제어
- 사용자당 여러 그룹 멤버십 가능
- 그룹 내 역할 계층 (Owner, Admin, Member)
할 수 있는 작업:
권한
두 가지 수준의 권한 모델을 통해 서버 및 기능에 대한 접근을 제어합니다:
- 워크스페이스 수준 역할: User, Staff, Superuser
- 서버 수준 접근: 그룹 기반 할당
자세히 보기: 권한 설정
API 토큰
사용자 비밀번호 없이 Alpacon API에 프로그래밍 방식으로 접근하기 위한 API 토큰을 생성합니다.
용도:
- 자동화 스크립트
- CI/CD 파이프라인
- 서드파티 통합
자세히 보기: API 토큰
IAM 작동 방식
접근 제어 흐름
- 사용자 초대 → 워크스페이스 접근 권한 부여
- 역할 할당 → 워크스페이스 권한 결정
- 그룹에 추가 → 서버 접근 권한 획득
- 권한 적용 → 할당된 서버 접근 가능
권한 상속
- 사용자는 워크스페이스 역할로부터 권한을 상속받음
- 그룹 멤버십을 통해 추가 접근 권한 부여
- Superuser는 그룹 할당 없이 모든 서버 접근 가능
- Staff와 User는 자신이 속한 그룹에 할당된 서버만 접근
보안 모범 사례
최소 권한 원칙:
- 필요한 최소한의 권한만 부여
- 정기적으로 권한 검토 및 조정
그룹 활용:
- 개별 사용자보다 그룹을 통해 권한 관리
- 환경, 프로젝트 또는 역할별로 그룹 분리
Superuser 제한:
- Superuser 역할을 최소한으로 유지
- 신뢰할 수 있는 관리자에게만 부여
정기적인 감사:
- 사용자 접근 권한 정기적으로 검토
- 비활성 사용자 신속하게 제거
- 의심스러운 활동에 대한 접근 로그 모니터링
시작하기
관리자용
- 팀 멤버 초대
- 다양한 팀이나 프로젝트를 위한 그룹 생성
- 그룹에 사용자 할당
- 서버 접근 구성
API 통합용
- API 토큰 생성
- 자동화 스크립트에서 토큰 사용
- 토큰 사용 현황 정기적으로 모니터링