본문으로 건너뛰기
NEW: RSAC 2026 NHI 현장 리포트. 비인간 아이덴티티가 사이버보안의 중심축이 된 이유
연동 목록으로
권한 분석Pro

GCP 권한 분석기

읽기 전용 서비스 계정을 연결해 탐지된 GCP 자격증명의 IAM 바인딩과 역할을 매핑합니다.

주요 기능

  • 서비스 계정 기반 인증
  • 조직, 폴더, 프로젝트 단위 분석
  • 상속된 IAM 역할 확인
  • 커스텀 역할 바인딩 탐지
  • Workload Identity Federation 지원

사전 요구사항

  • 1GCP 조직 관리자 또는 프로젝트 Owner
  • 2읽기 전용 IAM 역할이 있는 서비스 계정 생성 권한
  • 3Cremit Argus Pro 플랜 이상의 계정
설정 소요 시간10 분

단계별 설정 가이드

대시보드에서 바로 따라할 수 있는 실제 설정 흐름입니다.

개요

GCP 권한 분석기는 읽기 전용 서비스 계정을 Argus에 연결해, 탐지된 모든 GCP 자격증명에 대해 조직 및 폴더 레벨 상속 역할까지 포함한 실제 IAM 바인딩을 분석합니다. 전통적 서비스 계정 키와 Workload Identity Federation 모두 지원합니다.

사전 요구사항

  • GCP 조직 관리자 또는 프로젝트 Owner
  • 서비스 계정 생성 및 읽기 전용 IAM 역할 부여 권한
  • Cremit Argus Pro 플랜 이상의 계정

단계별 설정

Step 1: 전용 서비스 계정 생성

이 계정이 Argus에 IAM 메타데이터 읽기 전용 접근을 제공합니다.

  • GCP Console에서 IAM & Admin > Service Accounts > Create service account로 이동
  • 'cremit-argus-analyzer'로 이름 지정하고 설명 입력
  • 이 단계에서 프로젝트 접근 부여는 건너뛰고, 다음 단계에서 조직 범위 역할 부여

Step 2: 분석기에 필요한 역할 부여

조직 레벨에서 적용해야 분석기가 상속된 바인딩까지 볼 수 있습니다.

  • iam.securityReviewer: 모든 리소스의 IAM 정책 읽기
  • iam.serviceAccountViewer: 서비스 계정과 메타데이터 목록 조회
  • iam.roleViewer: 커스텀 역할 정의 읽기
  • 인벤토리용으로 resourcemanager.folderViewer와 resourcemanager.projectViewer도 선택적으로 부여

Step 3: 인증 방식 선택

서비스 계정 키(간단) 또는 Workload Identity Federation(장기 키 없음) 중 선택.

  • 서비스 계정 키: JSON 키 생성, 다운로드, 보관
  • Workload Identity Federation: Argus의 OIDC 신원을 신뢰하는 공급자 설정 후 런타임에 토큰 교환

Step 4: Argus에 분석기 등록

  • Argus에서 Security > Permission Analysis > Add GCP Analyzer로 이동
  • 서비스 계정 이메일 붙여넣기
  • JSON 키 업로드 또는 Workload Identity Federation 구성 붙여넣기
  • Test Connection 후 Register 클릭

설정 확인

통합이 올바르게 구성되었는지 확인하는 방법:

  • Registered Analyzers에 분석기가 Connected 표시됨
  • Analysis Results에 기존 GCP 자격증명의 바인딩이 파싱됨
  • 프로젝트 레벨뿐 아니라 조직 및 폴더에서 상속된 역할까지 목록에 표시됨
  • GCP 감사 로그가 서비스 계정의 읽기 전용 IAM 호출을 확인

문제 해결

문제: 조직 레벨의 상속된 역할이 분석에서 누락됩니다.

  • 해결: iam.securityReviewer를 프로젝트가 아닌 조직 범위에서 부여해야 합니다. 조직 노드에서 재부여하고 IAM 전파를 위해 최대 7분 대기하세요.

문제: 'Workload Identity Federation token exchange failed.'

  • 해결: 공급자 구성의 audience claim이 Argus가 발급하는 값과 정확히 일치해야 합니다. Argus에서 구성을 재발급해 다시 업로드하세요.

핵심 이점

  • 전용 단일 목적 서비스 계정으로 읽기 전용 접근
  • 상속된 역할까지 해석, '이 키가 왜 BigQuery 접근이 있지?' 같은 질문에 답변 가능
  • Workload Identity Federation 지원으로 장기 서비스 계정 키 회피 가능
  • 바인딩 변경 시 자동 재분석으로 상태를 최신으로 유지

지금 시작하기

GCP (서비스 계정) 연동을 몇 분 만에 설정하고 오늘부터 보안을 강화하세요.

GCP (서비스 계정) 연동