🧠 AI 보안의 새로운 기준 - MCP Access Controller 지금 사전 등록하세요!

SAC

사용자 역할 기반의 권한을 부여하는 방법

Overview

서버의 접근 정책(Policy)은 IaC와 같은 형태로 YAML Code를 베이스로 동작합니다. 접속을 허용할 요일 및 시간을 설정할 수 있을 뿐만 아니라 접속 가능한 IP 주소 설정 및 Audit 여부, Agent 사용 가능 여부를 설정할 수 있습니다. 그 외 유저별 허용 세션 수 또한 설정이 가능합니다. 서버에 대한 사용자 액세스를 허용하거나 제한하기 위해 조직 내에서의 사용자 역할을 기반으로 하는 역할 기반 액세스 제어(Role-Based Access Control, RBAC)를 사용할 수 있습니다. Role은 여러 정책을 종합하여 단일 역할로 정의하는 데 사용되며, 관리자는 사용자 또는 사용자 그룹에 역할(Role)을 부여하거나 회수할 수 있습니다.

서버 정책 구성하기

STEP 1 Policies 메뉴에서 Create Policy 버튼을 클릭하여 정책을 등록합니다.

  • Name: 정책을 구분할 수 있는 이름
  • Description: 해당 정책에 대한 세부 정보

STEP 2 생성된 정책을 선택하고, Go to Editor Mode 버튼을 클릭하여 이하의 방법으로 정책 내용을 수정합니다.

  • 우측의 버튼을 통해 코드에 내용을 삽입 또는 수정합니다.
    • Add Resource: 서버 그룹과 계정을 선택할 수 있습니다.
    • Add Actions: 허용할 프로토콜과 명령어 템플릿을 선택할 수 있습니다.
  • 코드 에디터 화면에서 코드를 직접 수정합니다.
    • 하단의 Errors 탭을 통해 직접 수정한 코드의 오류를 디버깅할 수 있습니다.

STEP 3 접근 정책 정의가 완료되면 우측 상단에 활성화된 Save 버튼을 클릭하여 정책을 저장합니다.

역할(Role) 생성하기

STEP 1 Roles 메뉴에서 Create Role 버튼을 클릭하여 역할을 생성합니다.

  • Name: 역할을 구분할 수 있는 이름
  • Description: 해당 역할에 대한 세부 정보

STEP 2 생성한 역할을 선택하여 Assgin Policies 버튼을 클릭하고 1개 이상의 Policy를 추가합니다.

  • Users/Groups: 해당 Role이 부여되어있는 사용자/그룹 목록을 나열합니다.
  • Servers: 해당 역할에 의해 접근 가능한 서버 목록을 나열합니다.

역할(Role) 부여하기

STEP 1 Access Control 메뉴에서 권한을 부여할 사용자 혹은 그룹을 선택합니다.

STEP 2 Roles 탭으로 이동하여 우측 Grant Roles 버튼을 클릭합니다.

STEP 3 부여할 1개 이상의 Role의 체크박스를 선택하고, 만료일을 지정합니다.

STEP 4 Grant 버튼을 클릭하여 최종적으로 Role을 부여합니다.

3 Minutes to Wow !

3 QueryPie, !

Take a Virtual Tour