권한 설정

Alpacon에서 사용자와 그룹의 서버 접근 권한을 관리할 수 있습니다.

권한 모델

Alpacon의 권한은 두 가지 레벨로 작동합니다:

1. 사용자 역할 (워크스페이스 레벨)

역할권한
User할당된 서버만 접근, 자신의 프로필 수정
Staff사용자/그룹 관리, 일부 워크스페이스 설정
Superuser모든 권한, 워크스페이스 완전 제어

2. 서버 접근 권한 (그룹 기반)

  • 서버에 그룹 할당
  • 그룹의 모든 멤버가 서버 접근 가능
  • 사용자는 여러 그룹에 속할 수 있음

사용자 역할 설정

변경 방법:

  1. IAM > Users에서 사용자 선택
  2. 편집 클릭
  3. 역할 변경
  4. 저장

필수 권한: Staff 또는 Superuser

자세한 내용: 사용자 관리하기

서버 접근 권한 설정

그룹을 통한 접근 제어

1단계: 그룹 생성

2단계: 사용자를 그룹에 추가

3단계: 서버에 그룹 할당

개별 서버 권한 설정

  1. Servers 페이지에서 서버 선택
  2. 편집 클릭
  3. 할당된 그룹 선택
  4. 저장

선택한 그룹의 모든 멤버가 서버에 접근할 수 있습니다.

기능별 권한

Websh (터미널)

그룹에 할당된 서버에 터미널 접속:

  • IAM 사용자명으로 로그인
  • sudo 권한 사용 가능

WebFTP (파일 관리)

그룹에 할당된 서버에 파일 업로드/다운로드:

  • 사용자 홈 디렉토리 접근
  • 권한에 따라 다른 디렉토리 접근

MFA 필수 작업

워크스페이스 설정에서 다음 작업에 MFA 추가 인증 요구 가능:

  • Root 권한으로 Websh 사용
  • Root 권한으로 WebFTP 사용
  • Deploy Shell 실행

설정: 워크스페이스 설정 - 인증

권한 조합 예시

예시 1: 개발팀 서버 접근

그룹: developers
멤버: user1 (User), user2 (User), user3 (Staff)

서버: dev-server-01, dev-server-02
할당된 그룹: developers

결과: user1, user2, user3 모두 두 서버 접근 가능

예시 2: 프로덕션 서버 제한

그룹: senior-engineers
멤버: user3 (Staff), user4 (Superuser)

서버: prod-server-01
할당된 그룹: senior-engineers

결과: user3, user4만 프로덕션 서버 접근 가능

권한 상속 및 누적

여러 그룹 소속:

  • 사용자가 그룹 A, B에 속하면
  • 그룹 A와 B가 할당된 모든 서버에 접근 가능

역할과 그룹:

  • Superuser는 그룹 할당 없이도 모든 서버 접근 가능
  • Staff는 그룹에 할당된 서버만 접근

보안 모범 사례

최소 권한 원칙:

  • 필요한 최소한의 권한만 부여
  • 정기적으로 권한 검토 및 조정

그룹 활용:

  • 개별 사용자보다 그룹으로 권한 관리
  • 환경별, 프로젝트별 그룹 분리

Superuser 제한:

  • Superuser 역할은 최소한으로 유지
  • 신뢰할 수 있는 관리자에게만 부여

감사 로그

모든 권한 변경은 감사 로그에 기록됩니다:

  • 누가 언제 권한을 변경했는지
  • 어떤 사용자/그룹의 권한이 변경되었는지

관련 문서