검색 결과가 없습니다

검색어와 일치하는 결과가 없습니다.

원하시는 정보를 찾는 데 도움이 되도록 다음을 시도해 보십시오.

  • 검색에 사용하신 키워드의 철자가 올바른지 확인하십시오.
  • 입력한 키워드에 동의어를 사용하십시오. 예를 들어 “소프트웨어” 대신 “애플리케이션”을 사용해 보십시오.
  • 아래에 표시된 인기 검색어 중 하나를 사용해 보십시오.
  • 새로운 검색을 시작하십시오.
인기 질문

FAQ

모두 열기 모두 닫기

    일반적인 질문

  • Oracle Cloud Infrastructure Identity and Access Management란 무엇입니까?

    Oracle IAM(Identity and Access Management)을 사용하면 모든 클라우드 리소스에 대한 액세스를 안전하게 제어할 수 있습니다.

  • Oracle Identity and Access Management의 주요 용어 및 개념은 무엇입니까?

    IAM의 주요 개념은 다음과 같습니다.

    • 구획 - 클라우드 리소스를 위한 논리 컨테이너. 계정 내 관리자는 구획을 하나 이상 생성하여 계정 내에서 리소스를 구성하고 관리할 수 있습니다. 구획을 사용하여 다음과 같은 작업을 수행할 수 있습니다.
    • 루트 구획 - 계정 내 최상위 구획. 계정이 프로비저닝되면 루트 구획이 자동으로 생성됩니다.
    • 사용자 - 인증될 수 있는 엔터티. 사용자는 개인 또는 컴퓨터 계정일 수 있습니다. 각 사용자는 계정에 고유한 이름과 전역에서 고유한 식별자를 가지고 있습니다. 웹 콘솔에 액세스하는 암호와 API를 통해 서비스에 액세스하는 키를 사용자에게 부여할 수 있습니다.
    • 그룹 - 사용자 집합. 그룹은 액세스 관리를 간소화하는 데 사용됩니다. 예를 들어 소프트웨어 개발자를 "개발자" 그룹의 구성원으로 함께 그룹화하면 해당 그룹 내 구성원이 코드를 읽고, 쓰고, 수정할 수 있습니다. 단일 사용자는 여러 그룹의 구성원이 될 수 있습니다.
    • 정책 - 귀사에서 보유한 Oracle Cloud Infrastructure 리소스에 액세스할 수 있는 대상과 방법을 지정하는 문서. 정책은 정책 설명으로 구성됩니다. 여러 정책은 정책 모음을 구성합니다.
  • ID 및 액세스 관리에 대한 Oracle Cloud Infrastructure의 접근 방식에서 고유한 점은 무엇입니까?

    Oracle Cloud Infrastructure IAM을 사용하면 단일 모델을 활용하여 모든 Oracle Cloud Infrastructure 서비스에서 인증 및 권한 부여 작업을 수행할 수 있습니다. Oracle IAM은 단일 프로젝트를 수행하는 개인부터 여러 프로젝트를 동시에 수행하는 많은 그룹이 있는 대기업에 이르기까지 모든 규모의 조직에 대한 액세스를 단일 계정 내에서 모두 손쉽게 관리할 수 있도록 지원합니다. 리소스 관리와 권한 부여는 계정 수준 또는 구획 수준에서 이루어질 수 있으며 동시에 중앙 감사 및 청구를 계속 허용합니다.

    Oracle IAM은 처음부터 최소 권한의 보안 원칙을 적용할 수 있도록 구축되었으며 기본적으로 새 사용자는 어떤 리소스에 대해서도 작업을 수행할 수 없습니다. 그런 다음 관리자는 각 사용자에게 해당 특정 사용자에게 적합한 액세스 권한만 부여할 수 있습니다.

  • Oracle Cloud Infrastructure는 다단계 인증을 어떻게 지원합니까?

    Oracle Cloud Infrastructure는 기본적으로 Identity and Access Management를 통해 MFA(다단계 인증)을 지원합니다. 또한 Oracle Identity Cloud Service 또는 MFA를 지원하는 모든 타사 ID 공급자를 통해 MFA를 기반으로 페더레이션 사용자를 인증할 수 있습니다.

  • 사용자, 그룹, 구획 및 정책에 대한 변경 사항이 디버깅 및 감사 목적으로 기록됩니까?

    예. 감사 및 규정 준수에 대한 엔터프라이즈 요구 사항을 지원하고자 모든 변경 사항을 기록하며 추가 비용 없이 해당 기록을 사용할 수 있습니다.

  • Oracle Identity and Access Management를 시작하려면 어떻게 해야 합니까?

    Oracle IAM은 기본적으로 추가 요금 없이 사용할 수 있습니다. 계정 내 첫 번째 사용자가 기본 관리자입니다. 모든 후속 사용자는 IAM 서비스를 통해 생성되며, 여기에서 지정된 클라우드 리소스와 상호 작용할 수 있는 권한을 해당 사용자에게 명시적으로 부여합니다.

    콘솔, Rest API 또는 SDK를 사용하여 Oracle IAM에 액세스할 수 있습니다.

  • Oracle Cloud Infrastructure 사용자가 암호를 재설정하려면 어떻게 해야 합니까?

    Oracle Cloud Infrastructure 암호를 재설정하려면 먼저 이메일 주소를 계정과 연결했는지 확인해야 합니다. Oracle Cloud Infrastructure 계정의 사용자 프로필 페이지를 방문하여 본인만 액세스할 수 있는 이메일 주소를 추가하십시오. 해당 주소를 계정에 등록하려고 하는지 확인하는 이메일을 받게 됩니다. 그런 다음 테넌트 관리자가 이를 비활성화지 않은 한 이메일 계정으로 암호를 재설정할 수 있습니다.

    구획

  • 구획을 사용하면 어떤 문제를 해결할 수 있습니까?

    구획은 계정 내에 포함된 안전한 논리 컨테이너로, 이를 사용하여 인프라 리소스(예: 컴퓨팅, 스토리지 및 네트워크)와 이러한 리소스에 대한 액세스 관리 정책 집합을 호스팅합니다. 구획을 사용하면 클라우드 리소스를 논리적으로 구성하여 다양한 사용 사례를 지원할 수 있습니다.

    다음은 구획을 사용하여 수행할 수 있는 몇 가지 일반적인 방법입니다.

    • 소프트웨어 개발 환경을 분리하여 관리를 간소화하십시오. 예를 들어 개발, 테스트 및 프로덕션에 별도의 구획을 두거나 파란색/녹색 배포를 지원하기 위해 별도의 구획을 둘 수 있습니다.
    • 권한 관리를 간소화하십시오. 예를 들어 네트워킹 리소스(VCN, 서브넷, 인터넷 게이트웨이 등)에 별도의 구획을 생성한 다음, 네트워크 관리자만 해당 구획에 액세스하도록 허용할 수 있습니다.
    • 개별 사업부의 사용량을 별도로 측정하여 해당 사업부에 클라우드 리소스 사용 요금을 올바르게 부과하십시오.
    • 특정 사용자 집합이 볼 수 있는 리소스 집합을 최소화하십시오. 예를 들어 재무 팀에 특정 직원만 볼 수 있는 별도의 구획을 두고자 할 수 있습니다.
  • 여러 가용성 도메인에 있는 리소스를 구획에 포함시킬 수 있습니까?

    예. 구획은 가용성 도메인의 물리적 구문과는 다른 논리적 리소스 그룹화입니다. 개별 구획은 가용성 도메인 전체에서 리소스를 포함할 수 있습니다.

  • 구획을 사용하여 어떻게 액세스를 제어합니까?

    모든 정책은 구획에 연결되며, 이는 루트 구획 또는 하위 구획일 수 있습니다. 각 정책은 이러한 기본 구문을 따르는 다음과 같은 하나 이상의 정책 설명으로 구성됩니다.

    그룹 이(가) 구획 에서 을(를) 하도록 허용

    정책 설명을 통해 구획을 사용하여 권한 관리를 간소화할 수 있습니다. 예를 들어 그룹 HRAdministrator가 구획 HRCompartment에서 모든 리소스를 관리할 수 있는 정책을 작성할 수 있습니다.

  • 구획을 삭제할 수 있습니까?

    예. 구획을 삭제할 수 있습니다.

  • 전체 구획 트리와 여기에 포함된 리소스를 이동할 수 있습니까?

    예. 전체 구획 트리와 여기에 포함된 리소스를 다른 상위 구획으로 이동할 수 있습니다.

  • 컴퓨팅 인스턴스 또는 블록 볼륨과 같은 리소스를 한 구획에서 다른 구획으로 이동할 수 있습니까?

    예. 리소스를 한 구획에서 다른 구획으로 이동할 수 있습니다.

  • 구획 계층 구조를 생성할 수 있습니까?

    예. 구획을 중첩하여 구획 계층 구조를 생성할 수 있습니다. 계층적 구획 또는 중첩된 구획을 사용하면 시스템 관리자가 리소스를 구성하고, 하위 수준 관리자가 동일한 작업을 수행할 수 있게 하면서도, 정책을 통해 완전한 가시성 및 제어를 계속 유지할 수 있습니다.

  • 구획을 몇 단계나 중첩할 수 있습니까?

    중첩된 구획의 최대 깊이는 6단계입니다.

  • 상위 수준 구획에 있는 정책이 하위 구획에 적용됩니까?

    예. 상위 수준 구획에 있는 정책은 하위 구획에 상속됩니다.

  • 구획별 비용 및 사용량을 추적할 수 있습니까?

    예. My Services에서 비용과 사용량을 구획별로 추적할 수 있습니다.

    루트 구획

  • 루트 구획이란 무엇입니까?

    Oracle Cloud Infrastructure는 각 계정에 대해 루트 구획이라고도 하는 상위 수준 구획을 자동으로 생성합니다. 파일 시스템의 루트 폴더와 마찬가지로 루트 구획은 몇 가지 특징을 제외하고는 하위 구획과 똑같이 동작합니다.

    • 권한은 계층적이므로 루트 구획에 설정된 그룹 권한이 모든 하위 구획에 적용됩니다. 예를 들어 NetworkAdmins 그룹에 루트 구획에서 VCN(가상 클라우드 네트워크)을 관리할 수 있는 권한이 부여된 경우 해당 그룹은 모든 구획에서 VCN을 관리할 수 있습니다.
    • 현재 모든 사용자와 그룹은 루트 구획 내부에 생성됩니다. 정책을 사용하여 특정 하위 구획에만 액세스할 수 있는 권한을 부여할 수 있습니다.

    참고: 현재 다른 구획이 아닌 루트 구획 내에서만 추가 구획을 생성할 수 있습니다.

  • 루트 구획과 하위 구획에서 리소스를 언제 생성해야 합니까?

    일반적으로 루트 구획이 아닌 구획에서 리소스를 생성해야 합니다. 구획 및 리소스를 생성하기 전에 구획 계층 구조를 설계하는 것이 가장 좋습니다. 현재, 리소스를 한 구획에서 다른 구획으로 이동할 수 없으며 구획을 편집하거나 삭제할 수 없습니다.

    사용자

  • 사용자는 어떤 작업을 수행할 수 있습니까?

    사용자는 Oracle IAM에 대해 성공적으로 인증할 수 있으며 계정 내에서 클라우드 리소스를 사용하거나 관리할 수 있는 충분한 권한이 있는 사람입니다. 관리자는 계정 내에서 사용자를 하나 이상 생성한 다음, 그룹에 할당하여 특정 구획에 있는 리소스에 대한 권한을 부여할 수 있습니다.

  • 사용자를 생성하고 관리할 수 있는 대상은 누구입니까?

    귀사의 계정은 다음과 같은 단일 사용자에게 프로비저닝됩니다. 기본 관리자 및 단일 그룹: 기본 관리자 사용자가 구성원인 관리자 그룹. 이 그룹(관리자)은 귀사의 계정에서 모든 권한을 가집니다. 이 특수 사용자(기본 관리자)가 추가 사용자를 생성하거나 다른 사용자에게 새 사용자를 생성할 수 있는 권한을 부여해야 합니다.

  • 새 사용자는 생성 직후 어떤 액세스 권한을 갖습니까?

    기본적으로 새 사용자는 계정 내에서 리소스 또는 서비스를 사용할 수 있는 권한이 없습니다. 모든 권한을 명시적으로 부여해야 합니다. 이러한 접근 방식을 사용하면 각 사용자에게 해당 특정 사용자에게 필요한 액세스 권한만 부여하는 최소 권한의 보안 원칙을 준수할 수 있습니다. 사용자를 기존 그룹에 명시적으로 추가하거나 새 그룹을 생성한 다음, 정책을 기반으로 해당 그룹에 적절한 권한을 할당해야 합니다.

  • 사용자 액세스를 활성화 및 비활성화할 수 있습니까?

    현재 사용자 액세스를 비활성화할 수 없습니다. 그러나 암호를 재설정하거나 키를 제거할 수 있습니다.

  • 자격 증명을 교체하려면 어떻게 해야 합니까?

    REST API 및 SDK를 통해 암호 재설정, 키 변경 또는 사용자 및 그룹 구성원 편집을 자동화할 수 있습니다.

    그룹

  • 그룹이란 무엇입니까?

    그룹은 계정 내에서 특정 리소스를 사용하거나 관리할 수 있는 유사한 액세스 권한이 필요한 사용자 모음입니다. 사용자는 여러 그룹에 있을 수 있습니다. 권한은 부가적입니다. 예를 들어 한 그룹의 구성원 자격을 기반으로 사용자가 컴퓨팅 인스턴스를 사용할 수 있고 두 번째 그룹의 구성원 자격을 기반으로 해당 사용자가 블록 볼륨을 관리할 수 있는 경우 이 사용자는 인스턴스 및 블록 볼륨을 모두 관리할 수 있습니다.

    관리자는 특정 구획이나 계정에 관계없이 필요한 액세스 권한을 보유한 그룹(개별 사용자 아님)을 지정하는 정책을 작성합니다. 그런 다음 관리자는 사용자를 적절한 그룹에 추가합니다.

  • 관리자를 여러 명 둘 수 있습니까?

    예. 귀사의 계정은 루트 구획 내 관리자 그룹에 속하는 단일 기본 관리자에게 프로비저닝됩니다. 이 그룹은 사용자, 그룹, 정책 및 구획을 포함한 계정 내 모든 Oracle Cloud Infrastructure 리소스를 비롯하여 모든 구획 내 모든 다른 클라우드 인프라 리소스를 생성하고 관리할 수 있는 모든 권한을 보유합니다. 새 사용자를 이 관리자 그룹에 추가할 수 있습니다.

    정책

  • 정책이란 무엇입니까?

    정책은 사용자 그룹에 특정 권한을 부여하는 세부 정책 설명으로 구성된 문서입니다. 이해하기 쉬운, SQL과 유사한 구문으로 작성됩니다. 예시 정책으로 다음과 같은 적용이 가능합니다.

    • 시스템 관리자는 베어 메탈 컴퓨팅 인스턴스를 "종료"하거나 "재부팅"할 수 있습니다.
    • 네트워크 관리자는 모든 네트워크 관련 인프라 리소스를 완전히 관리할 수 있습니다.
    • IT 관리자는 사용자를 생성하고 그룹 구성원을 편집할 수 있습니다.

    정책을 사용하면 한 그룹이 특정 구획에 있는 특정 유형의 리소스를 사용하여 특정 방식으로 작업할 수 있습니다. 선택적으로, 정책에는 정책 설명을 추가로 제한하는 조건절("where ...")이 포함될 수 있습니다. 정책은 다음과 같은 구문을 준수합니다.

    그룹 이(가) 구획 [where ]에서 을(를) 하도록 허용

    예를 들어 다음은 컴퓨팅 인스턴스를 사용할 수 있는 권한을 부여하는 정책 설명입니다.

    그룹 개발자가 구획 ProjectA에서 인스턴스를 사용하도록 허용

    • "group_name"은 권한이 부여되는 그룹 이름입니다.
    • "verbs"는 리소스에 대해 수행할 수 있는 작업이며 예를 들어 다음과 같습니다. 검사, 읽기, 사용 또는 관리.
    • "resource-type"은 권한이 부여되는 클라우드 리소스입니다. 리소스 유형 예는 다음과 같습니다. 인스턴스, 볼륨 및 경로 테이블.
    • "compartment_name"은 리소스가 구성되는 구획 이름입니다.
    • "conditions"는 정책 설명 범위를 좁히는 추가 사양입니다. 예를 들어 다음과 같습니다. "where request.user.id=target.user.id" 또는 "where target.group_name != Administrators".

    자세한 내용은 Oracle Cloud Infrastructure 설명서의 Oracle IAM 섹션을 참조하십시오.

  • 루트 구획에 대한 정책이 하위 구획에 상속됩니까?

    예. 루트 구획에서 권한을 부여하는 정책은 모든 하위 구획에 대해 동일한 권한을 자동으로 부여합니다. 예를 들어 다음과 같은 정책은 그룹 "InstanceAdmins"에 있는 모든 사용자에게 루트 구획과 모든 하위 구획에서 인스턴스를 관리할 수 있는 권한을 부여합니다.

    그룹 InstanceAdmins가 테넌시에서 인스턴스를 관리하도록 허용

  • 정책을 특정 구획으로 제한할 수 있습니까?

    예. 각 정책은 구획에 "연결"됩니다. 연결 위치는 정책을 수정하거나 삭제할 수 있는 대상을 제어합니다. 정책을 루트 구획에 연결하면 루트 구획에서 정책을 관리할 수 있는 액세스 권한이 있는 사용자라면 누구나 정책을 변경하거나 삭제할 수 있습니다. 대신에 정책을 구획에 연결하면 해당 구획에서 정책을 관리할 수 있는 액세스 권한이 있는 사용자라면 누구나 정책을 변경하거나 삭제할 수 있습니다. 즉, 실질적으로 계정에 있는 정책을 관리할 수 있는 광범위한 액세스 권한을 부여하지 않고도 고유한 구획 정책을 관리할 수 있는 액세스 권한을 구획 관리자(예: 구획에서 "모든 리소스 관리"에 대한 액세스 권한이 있는 그룹)에게 손쉽게 부여할 수 있습니다.

  • 정책 설명 작성에 대한 자세한 내용은 어디에서 확인할 수 있습니까?

    정책 및 정책 설명에 대한 자세한 내용은 Oracle Cloud Infrastructure 설명서의 "정책 시작하기" 및 "일반 정책"을 참조하십시오.

    페더레이션

  • Oracle Cloud Infrastructure의 ID 페더레이션이란 무엇입니까?

    ID 페더레이션은 Oracle Cloud Infrastructure 테넌시에 대한 사용자 관리를 ID 공급자 또는 IdP라고 하는 다른 엔터티에 위임하는 메커니즘입니다. 새 사용자 집합을 생성하고 유지 관리하는 대신 사용하려는 기존 ID 시스템이 있는 회사에 유용합니다. 페더레이션은 Oracle Cloud Infrastructure와 페더레이션 트러스트라고도 하는 IdP 간에 한 번의 구성을 거쳐야 합니다.

  • 페더레이션 사용자란 무엇입니까?

    페더레이션 사용자(외부 ID)는 Oracle Cloud Infrastructure 외부(예: 회사 디렉터리)에서 관리하지만 Oracle Cloud Infrastructure 계정에 대한 액세스 권한을 부여받는 사용자입니다. Oracle Cloud Infrastructure 계정에서 생성되고 유지 관리되는 Oracle Cloud Infrastructure 사용자와는 다릅니다.

  • 페더레이션 사용자가 Oracle Cloud Infrastructure 콘솔에 액세스할 수 있습니까?

    예. 페더레이션 사용자는 Oracle Cloud Infrastructure 콘솔에 액세스할 수 있습니다.

  • 페더레이션 사용자가 Oracle Cloud Infrastructure SDK 및 CLI에 액세스할 수 있습니까?

    예. 페더레이션 사용자는 Oracle Cloud Infrastructure SDK 및 CLI에 액세스할 수 있습니다.

  • 콘솔에서 Oracle Cloud Infrastructure 사용자가 수행할 수 있는 작업 중 페더레이션 사용자가 수행할 수 없는 작업에는 무엇이 있습니까?

    페더레이션 사용자는 Oracle Cloud Infrastructure 콘솔에서 암호를 변경하거나 재설정할 수 없습니다.

  • 페더레이션 사용자가 콘솔에 로그인하여 수행할 수 있는 작업을 제어하려면 어떻게 해야 합니까?

    동일한 Oracle Cloud Infrastructure 정책을 사용하여 기본 사용자를 관리하는 데 사용하는 페더레이션 사용자를 관리할 수 있습니다. ID 공급자의 역할 및 그룹을 Oracle Cloud Infrastructure에 있는 그룹에 매핑합니다. 페더레이션 사용자가 로그인하면 Oracle Cloud Infrastructure 콘솔이 기본 사용자와 마찬가지로 Oracle Cloud Infrastructure 그룹 구성원 자격을 기반으로 정책을 적용합니다. 예는 설명서를 참조하십시오.

    ID 공급자의 단일 역할 또는 그룹을 여러 Oracle Cloud Infrastructure 그룹에 매핑할 수 있습니다. 또한 ID 공급자의 여러 역할 또는 그룹을 단일 Oracle Cloud Infrastructure 그룹에 매핑할 수도 있습니다.

  • Oracle Cloud Infrastructure 콘솔에 대한 액세스 권한을 부여할 수 있는 페더레이션 사용자 수는 몇 명입니까?

    콘솔에 액세스할 수 있는 페더레이션 사용자 수에는 제한이 없습니다.

  • 어떤 ID 공급자를 지원합니까?

    현재 Oracle IDCS(Identity Cloud Service), Microsoft AD FS(Active Directory Federation Services), Okta 및 기타 모든 SAML 2.0 준수 ID 공급자를 지원합니다.