접근 제어 개요

Alpacon의 IAM(Identity and Access Management)은 워크스페이스 내 자원에 대한 접근 권한을 통합적으로 관리할 수 있는 기능을 제공합니다. 누가 어떤 리소스에 접근할 수 있는지 제어하고, 역할 기반 권한을 통해 협업을 관리하세요.

IAM이란?

IAM은 전체 인프라에 걸쳐 사용자 ID, 역할 및 접근 권한을 관리하는 통합 시스템을 제공합니다. 클라우드 서버, 온프레미스 서버 또는 하이브리드 환경을 관리하든 IAM은 일관된 접근 제어를 보장합니다.

주요 이점:

  • 중앙집중식 사용자 및 그룹 관리
  • 역할 기반 접근 제어(RBAC)
  • 서버 및 리소스에 대한 세밀한 권한 관리
  • 보안 규정 준수를 위한 감사 추적

핵심 구성요소

사용자

워크스페이스 리소스에 접근할 수 있는 개별 사용자를 관리합니다. 각 사용자는 할당된 역할 또는 그룹을 통해 권한을 받습니다.

사용자 역할:

  • User: 할당된 서버만 접근, 자신의 프로필 수정
  • Staff: 사용자/그룹 관리, 일부 워크스페이스 설정
  • Superuser: 모든 권한, 워크스페이스 완전 제어

할 수 있는 작업:

그룹

공통된 책임이나 접근 수준을 기반으로 사용자를 그룹으로 구성합니다. 그룹을 사용하면 여러 사용자의 권한을 한 번에 쉽게 관리할 수 있습니다.

그룹 기능:

  • 그룹 기반 서버 접근 제어
  • 사용자당 여러 그룹 멤버십 가능
  • 그룹 내 역할 계층 (Owner, Admin, Member)

할 수 있는 작업:

권한

두 가지 수준의 권한 모델을 통해 서버 및 기능에 대한 접근을 제어합니다:

  1. 워크스페이스 수준 역할: User, Staff, Superuser
  2. 서버 수준 접근: 그룹 기반 할당

자세히 보기: 권한 설정

API 토큰

사용자 비밀번호 없이 Alpacon API에 프로그래밍 방식으로 접근하기 위한 API 토큰을 생성합니다.

용도:

  • 자동화 스크립트
  • CI/CD 파이프라인
  • 서드파티 통합

자세히 보기: API 토큰

IAM 작동 방식

접근 제어 흐름

  1. 사용자 초대 → 워크스페이스 접근 권한 부여
  2. 역할 할당 → 워크스페이스 권한 결정
  3. 그룹에 추가 → 서버 접근 권한 획득
  4. 권한 적용 → 할당된 서버 접근 가능

권한 상속

  • 사용자는 워크스페이스 역할로부터 권한을 상속받음
  • 그룹 멤버십을 통해 추가 접근 권한 부여
  • Superuser는 그룹 할당 없이 모든 서버 접근 가능
  • Staff와 User는 자신이 속한 그룹에 할당된 서버만 접근

보안 모범 사례

최소 권한 원칙:

  • 필요한 최소한의 권한만 부여
  • 정기적으로 권한 검토 및 조정

그룹 활용:

  • 개별 사용자보다 그룹을 통해 권한 관리
  • 환경, 프로젝트 또는 역할별로 그룹 분리

Superuser 제한:

  • Superuser 역할을 최소한으로 유지
  • 신뢰할 수 있는 관리자에게만 부여

정기적인 감사:

  • 사용자 접근 권한 정기적으로 검토
  • 비활성 사용자 신속하게 제거
  • 의심스러운 활동에 대한 접근 로그 모니터링

시작하기

관리자용

  1. 팀 멤버 초대
  2. 다양한 팀이나 프로젝트를 위한 그룹 생성
  3. 그룹에 사용자 할당
  4. 서버 접근 구성

API 통합용

  1. API 토큰 생성
  2. 자동화 스크립트에서 토큰 사용
  3. 토큰 사용 현황 정기적으로 모니터링

관련 문서