OCI IAM은 엔터프라이즈 애플리케이션을 위한 강력한 적응형 인증,사용자 수명 주기 관리(LCM), Single Sign On(SSO) 등의 엔터프라이즈급 ID 및 액세스 관리 기능을 제공하는 OCI의 기본 서비스입니다. OCI IAM은 OCI에서 ID 도메인으로 배포됩니다. 포함된 도메인을 통해 Oracle Cloud 서비스(Network, Compute, Storage 등) 및 Oracle SaaS 애플리케이션에 대한 접근을 관리할 수 있습니다. 또한 고객은 비 Oracle 애플리케이션에 대한 인력 액세스 관리, 고객용 애플리케이션에 대한 고객 액세스 지원, 커스텀 개발 애플리케이션에 IAM 포함 등의 추가적인 사용 사례를 위해 ID 도메인을 업그레이드하거나 추가로 생성할 수도 있습니다.
각 OCI IAM ID 도메인은 다양한 IAM 사용 사례에 적용할 수 있는 독립적인 ID 및 액세스 관리 솔루션입니다. 예를 들면, OCI IAM ID 도메인을 통해 다수의 클라우드 및 온프레미스 애플리케이션 관련 직원 액세스를 통합 관리함으로써 보안 인증, 용이한 자격 관리, 최종 사용자용 끊김 없는 SSO 기능 등을 활용할 수 있습니다. 비즈니스 파트너에게 공급망 또는 주문 시스템용 액세스를 제공하기 위한 ID 도메인 구축도 가능합니다. 또한 ID 도메인을 통해 소비자용 애플리케이션에 IAM을 활성화하고, 소비자가 자체 등록, 소셜 로그온 및/또는 이용 약관 동의를 수행할 수 있도록 허용할 수도 있습니다. 즉, ID 도메인이란 수많은 IAM 사용 사례 및 시나리오에 대응하는 포괄적 서비스형 ID(IDaaS) 솔루션을 의미합니다.
아니요. OCI IAM 라이선스 관리를 위해 두 집단은 별도의 사용자 집단으로 간주합니다. 그러나 동일한 OCI IAM 서비스를 사용하여 직원 및 비직원(파트너, 제휴사, 소비자 등)을 수용할 수 있는 2개 이상의 도메인을 관리할 수 있습니다. 다수의 도메인을 사용하여 동일한 애플리케이션에 액세스할 수 있지만, 일반적으로 비직원 대상 규칙 및 보안 정책은 직원 대상 규칙 및 보안 정책과 다릅니다. 각 도메인에는 해당하는 사용자 집단별로 고유한 설정, 구성, 보안 정책 세트가 적용됩니다. 이는 일반적으로 사용자 집단에 따라 달라지는 요구 사항을 수용하기 위한 설계입니다.
각 OCI 테넌시에는 모든 OCI 리소스에 대한 완전한 액세스를 제공하는 Administrators 그룹이 포함되어 있습니다. OCI Administrators 그룹의 모든 멤버에게는 OCI IAM ID 도메인을 관리할 수 있는 전체 액세스 권한이 주어진다는 사실을 유념해야 합니다. Oracle은 Administrators 그룹을 주의해서 사용할 것을 권장합니다. 각 도메인 내에서 사용자 그룹 간의 업무 분리를 허용하는 Administrator Roles을 통해 관리 권한을 부여할 수 있습니다. 자세한 내용은 Understanding Administrator Roles 문서를 참조해 주세요.
각 OCI 리전은 다수의 가용성 도메인(AD) 또는 (단일 AD 리전의 경우) 장애 도메인(FD)들을 갖추고 있습니다. AD와 FD는 유사한 기능을 제공하지만 FD들은 AD들보다 물리적으로 서로 더 가깝게 위치합니다. ID 도메인은 고가용성을 제공하는 각 리전에 중복 설치 방식으로 배포됩니다(AD/FD별로 두 개씩). 또한 OCI IAM ID 도메인은 고성능 데이터 복제 기능을 활용하는 능동-수동 접근 방식을 통한 리전 간 장애 복구(DR)를 제공합니다. 리전 간 장애 복구 기능을 통해 만에 하나 전체 OCI 리전을 사용할 수 없게 되는 경우가 발생하더라도 안정적인 ID 도메인 데이터 복구가 가능합니다. 해당 DR은 단일 URL을 통해 제공되어 모든 애플리케이션에 대한 투명성을 갖습니다.
IAM의 주요 개념은 다음과 같습니다.
OCI IAM은 모든 Oracle Cloud 및 Oracle Cloud 애플리케이션 서비스에 대한 인증 및 권한 부여 작업을 수행할 수 있는 단일 모델을 제공합니다. OCI IAM은 단일 프로젝트를 수행하는 개인부터 많은 그룹이 여러 프로젝트를 동시에 수행하는 대기업에 이르기까지 모든 규모의 조직에 대한 액세스를 단일 계정 내에서 손쉽게 관리할 수 있도록 지원합니다. 리소스 관리와 권한 부여는 계정 수준 또는 구획 수준에서 이루어질 수 있으며 동시에 중앙 감사 및 청구를 계속 허용합니다. OCI IAM은 설계 단계에서부터 최소 권한의 보안 원칙을 적용할 수 있도록 구축되었으며, 신규 사용자는 기본적으로 어떤 리소스에 대한 어떤 작업도 수행할 수 없습니다. 관리자는 각 신규 사용자별로 적합한 액세스 권한만을 부여할 수 있습니다.
또한 OCI IAM은 OCI 리소스 관리 외에도 손쉽게 사용할 수 있는 엔터프라이즈급 IDaaS 솔루션을 제공합니다. 직원/인력, 파트너 또는 소비자별 사용 사례 전반에 걸친 다양한 IAM 요구 사항에 대응할 수 있는 강력한 IAM 솔루션을 관련 버튼을 클릭하는 것만으로 간단히 배포할 수 있습니다.
OCI IAM은 푸시 또는 일회용 비밀번호 옵션을 제공하는 모바일 MFA 애플리케이션, FIDO2 인증자 지원, 문자 메시지, 이메일, 전화 통화 지원 등이 포함된 광범위한 다중 인증(MFA)을 제공합니다. 또한 OCI IAM에는 최종 사용자 경험을 저하하지 않고 위험을 감소시키는 상황 인식 적응형 보안 기능이 포함되어 있습니다. 적응형 보안 기능은 사용자의 장치, 네트워크, 위치, 과거 동작 등을 분석하여 사용자 세션별 위험 점수를 책정합니다. 관리자는 특정 응용 프로그램이나 특정 사용자 그룹별로 서로 다른 MFA 정책을 구성할 수 있습니다.
네. 기업의 감사 및 규제 준수에 대한 요구 사항을 지원하기 위해 모든 변경 내역은 보존되며, 추가 비용 없이 해당 기록을 사용할 수 있습니다.
OCI IAM은 추가 요금 없이 사용할 수 있는 기본 서비스입니다. 계정 내 첫 번째 사용자가 기본 관리자입니다. 모든 후속 사용자는 IAM 서비스를 통해 생성되며, 여기에서 지정된 클라우드 리소스와 상호 작용할 수 있는 권한을 해당 사용자에게 명시적으로 부여합니다.
콘솔, Rest API 또는 SDK를 사용하여 Oracle IAM에 액세스할 수 있습니다.
Oracle Cloud Infrastructure 암호를 재설정하려면 먼저 이메일 주소를 계정과 연결했는지 확인해야 합니다. Oracle Cloud Infrastructure 계정의 사용자 프로필 페이지를 방문하여 본인만 액세스할 수 있는 이메일 주소를 추가하십시오. 해당 주소를 계정에 등록하려고 하는지 확인하는 이메일을 받게 됩니다. 그런 다음 테넌트 관리자가 이를 비활성화지 않은 한 이메일 계정으로 암호를 재설정할 수 있습니다.
구획은 계정 내에 포함된 안전한 논리 컨테이너로, 이를 사용하여 인프라 리소스(예: 컴퓨팅, 스토리지 및 네트워크)와 이러한 리소스에 대한 액세스 관리 정책 집합을 호스팅합니다. 구획을 사용하면 클라우드 리소스를 논리적으로 구성하여 다양한 사용 사례를 지원할 수 있습니다.
다음은 구획을 사용하여 수행할 수 있는 몇 가지 일반적인 방법입니다.
네. 구획은 가용성 도메인의 물리적 구성과는 다른 논리적 리소스 그룹화 방식입니다. 개별 구획은 가용성 도메인 전체에서 리소스를 포함할 수 있습니다.
모든 정책은 루트 구획 또는 하위 구획에 연결됩니다. 각 정책은 다음 기본 구문을 따르는 하나 이상의 정책문으로 구성됩니다.
구획 내 그룹 허용(Allow group to in compartment)
정책 설명을 통해 구획을 사용하여 권한 관리를 간소화할 수 있습니다. 예를 들어 그룹 HRAdministrator가 구획 HRCompartment에서 모든 리소스를 관리할 수 있는 정책을 작성할 수 있습니다.
예. 구획을 삭제할 수 있습니다.
예. 전체 구획 트리와 여기에 포함된 리소스를 다른 상위 구획으로 이동할 수 있습니다.
예. 리소스를 한 구획에서 다른 구획으로 이동할 수 있습니다.
예. 구획을 중첩하여 구획 계층 구조를 생성할 수 있습니다. 계층적 구획 또는 중첩된 구획을 사용하면 시스템 관리자가 리소스를 구성하고, 하위 수준 관리자가 동일한 작업을 수행할 수 있게 하면서도, 정책을 통해 완전한 가시성 및 제어를 계속 유지할 수 있습니다.
중첩된 구획의 최대 깊이는 6단계입니다.
예. 상위 수준 구획에 있는 정책은 하위 구획에 상속됩니다.
예. My Services에서 비용과 사용량을 구획별로 추적할 수 있습니다.
Oracle Cloud Infrastructure는 각 계정에 대해 루트 구획이라고도 하는 상위 수준 구획을 자동으로 생성합니다. 파일 시스템의 루트 폴더와 마찬가지로 루트 구획은 몇 가지 특징을 제외하고는 하위 구획과 똑같이 동작합니다.
알림: 현재 다른 구획이 아닌 루트 구획 내에서만 추가 구획을 생성할 수 있습니다.
일반적으로 루트 구획이 아닌 구획에서 리소스를 생성해야 합니다. 구획 및 리소스를 생성하기 전에 구획 계층 구조를 설계하는 것이 가장 좋습니다.
'사용자'란 OCI IAM에 대해 성공적으로 인증할 수 있으며 계정 내에서 클라우드 리소스를 사용하거나 관리할 수 있는 충분한 권한이 있는 인물을 의미합니다. 관리자는 계정 내에 하나 이상의 사용자를 생성한 뒤 그룹에 할당하여 특정 구획에 있는 리소스에 대한 권한을 부여할 수 있습니다.
각 계정은 단일 사용자(기본 관리자) 및 기본 관리자를 구성원으로 하는 단일 그룹(Administrators)으로 프로비저닝됩니다. 이 그룹(관리자)은 귀사의 계정에서 모든 권한을 가집니다. 이 특수 사용자(기본 관리자)가 추가 사용자를 생성하거나 다른 사용자에게 새 사용자를 생성할 수 있는 권한을 부여해야 합니다.
기본적으로 새 사용자는 계정 내에서 리소스 또는 서비스를 사용할 수 있는 권한이 없습니다. 모든 권한을 명시적으로 부여해야 합니다. 이러한 접근 방식을 사용하면 각 사용자에게 해당 특정 사용자에게 필요한 액세스 권한만 부여하는 최소 권한의 보안 원칙을 준수할 수 있습니다. 사용자를 기존 그룹에 명시적으로 추가하거나 새 그룹을 생성한 다음, 정책을 기반으로 해당 그룹에 적절한 권한을 할당해야 합니다.
관리자는 사용자를 비활성화하거나 잠금으로써 해당 사용자의 액세스를 일시적으로 비활성화할 수 있습니다. 또한 사용자의 암호를 재설정하거나 키를 제거할 수도 있습니다.
예. 비밀번호 정책을 사용하여 비밀번호의 만료 기간을 설정할 수 있습니다. 또한 REST API 및 SDK를 통해 암호 재설정, 키 변경, 사용자 및 그룹 멤버십 편집 등을 자동화할 수도 있습니다.
정책은 사용자 그룹에 특정 권한을 부여하는 세부 정책 설명으로 구성된 문서입니다. 이해하기 쉬운, SQL과 유사한 구문으로 작성됩니다. 예시 정책으로 다음과 같은 적용이 가능합니다.
정책을 사용하면 한 그룹이 특정 구획에 있는 특정 유형의 리소스를 사용하여 특정 방식으로 작업할 수 있습니다. 선택적으로, 정책에는 정책 설명을 추가로 제한하는 조건절("where ...")이 포함될 수 있습니다. 정책은 다음과 같은 구문을 준수합니다.
[where] 구획 내 그룹 허용(Allow group to in compartment [where])
예를 들어 다음은 컴퓨팅 인스턴스를 사용할 수 있는 권한을 부여하는 정책 설명입니다.
그룹 개발자가 구획 ProjectA에서 인스턴스를 사용하도록 허용
자세한 내용은 Oracle Cloud Infrastructure(OCI) 설명서의 OCI IAM 섹션을 참조해 주세요.
네. 루트 구획에서 권한을 부여하는 정책은 모든 하위 구획에 대해 동일한 권한을 자동으로 부여합니다. 예를 들어 다음과 같은 정책은 그룹 "InstanceAdmins"에 있는 모든 사용자에게 루트 구획과 모든 하위 구획에서 인스턴스를 관리할 수 있는 권한을 부여합니다.
그룹 InstanceAdmins가 테넌시에서 인스턴스를 관리하도록 허용
네. 각 정책은 구획에 "연결"됩니다. 연결 위치는 정책을 수정하거나 삭제할 수 있는 대상을 제어합니다. 정책을 루트 구획에 연결하면 루트 구획에서 정책을 관리할 수 있는 액세스 권한이 있는 사용자라면 누구나 정책을 변경하거나 삭제할 수 있습니다. 대신에 정책을 구획에 연결하면 해당 구획에서 정책을 관리할 수 있는 액세스 권한이 있는 사용자라면 누구나 정책을 변경하거나 삭제할 수 있습니다. 즉, 실질적으로 계정에 있는 정책을 관리할 수 있는 광범위한 액세스 권한을 부여하지 않고도 고유한 구획 정책을 관리할 수 있는 액세스 권한을 구획 관리자(예: 구획에서 "모든 리소스 관리"에 대한 액세스 권한이 있는 그룹)에게 손쉽게 부여할 수 있습니다.
정책 및 정책 설명에 대한 자세한 내용은 Oracle Cloud Infrastructure 설명서의 "정책 시작하기" 및 "일반 정책"을 참조하십시오.
그룹은 계정 내에서 특정 리소스를 사용하거나 관리할 수 있는 유사한 액세스 권한이 필요한 사용자 모음입니다. 사용자는 여러 그룹에 있을 수 있습니다. 권한은 부가적입니다. 예를 들어 한 그룹의 구성원 자격을 기반으로 사용자가 컴퓨팅 인스턴스를 사용할 수 있고 두 번째 그룹의 구성원 자격을 기반으로 해당 사용자가 블록 볼륨을 관리할 수 있는 경우 이 사용자는 인스턴스 및 블록 볼륨을 모두 관리할 수 있습니다.
관리자는 특정 구획이나 계정에 관계없이 필요한 액세스 권한을 보유한 그룹(개별 사용자 아님)을 지정하는 정책을 작성합니다. 그런 다음 관리자는 사용자를 적절한 그룹에 추가합니다.
네. 귀사의 계정은 루트 구획 내 관리자 그룹에 속하는 단일 기본 관리자에게 프로비저닝됩니다. 이 그룹은 사용자, 그룹, 정책 및 구획을 포함한 계정 내 모든 Oracle Cloud Infrastructure 리소스를 비롯하여 모든 구획 내 모든 다른 클라우드 인프라 리소스를 생성하고 관리할 수 있는 모든 권한을 보유합니다. 새 사용자를 이 관리자 그룹에 추가할 수 있습니다.
비밀번호 정책을 통해 비밀번호 만료 기간을 설정할 수 있습니다. 기본 암호 정책은 모든 암호를 120일 후에 만료되도록 설정합니다. 이는 변경 가능하며 하위 사용자 집합별로 다양한 정책을 적용할 수 있습니다.
동적 리소스 그룹을 사용하여 대상 그룹에 일련의 컴퓨트 리소스를 지정합니다. 이후 정책을 통해 해당 그룹 권한을 할당할 수 있습니다. 이러한 방식으로 컴퓨팅 인스턴스 스크립트에 인증서를 포함시키지 않고도 안전한 방식으로 다른 OCI 리소스에 액세스할 수 있습니다.
ID 페더레이션은 Oracle Cloud Infrastructure 테넌시에 대한 사용자 관리를 ID 공급자 또는 IdP라고 하는 다른 엔터티에 위임하는 메커니즘입니다. 새 사용자 집합을 생성하고 유지 관리하는 대신 사용하려는 기존 ID 시스템이 있는 회사에 유용합니다. 페더레이션은 Oracle Cloud Infrastructure와 페더레이션 트러스트라고도 하는 IdP 간에 한 번의 구성을 거쳐야 합니다.
페더레이션 사용자(외부 ID)는 Oracle Cloud Infrastructure 외부(예: 회사 디렉터리)에서 관리하지만 Oracle Cloud Infrastructure 계정에 대한 액세스 권한을 부여받는 사용자입니다. Oracle Cloud Infrastructure 계정에서 생성되고 유지 관리되는 Oracle Cloud Infrastructure 사용자와는 다릅니다.
네. 페더레이션 사용자는 Oracle Cloud Infrastructure 콘솔에 액세스할 수 있습니다.
네. 페더레이션 사용자는 Oracle Cloud Infrastructure SDK 및 CLI에 액세스할 수 있습니다.
페더레이션 사용자는 Oracle Cloud Infrastructure 콘솔에서 암호를 변경하거나 재설정할 수 없습니다.
동일한 Oracle Cloud Infrastructure 정책을 사용하여 기본 사용자를 관리하는 데 사용하는 페더레이션 사용자를 관리할 수 있습니다. ID 공급자의 역할 및 그룹을 Oracle Cloud Infrastructure에 있는 그룹에 매핑합니다. 페더레이션 사용자가 로그인하면 Oracle Cloud Infrastructure 콘솔이 기본 사용자와 마찬가지로 Oracle Cloud Infrastructure 그룹 구성원 자격을 기반으로 정책을 적용합니다. 예는 설명서를 참조하십시오.
ID 공급자의 단일 역할 또는 그룹을 여러 Oracle Cloud Infrastructure 그룹에 매핑할 수 있습니다. 또한 ID 공급자의 여러 역할 또는 그룹을 단일 Oracle Cloud Infrastructure 그룹에 매핑할 수도 있습니다.
콘솔에 액세스할 수 있는 페더레이션 사용자 수에는 제한이 없습니다.
OCI IAM은 SAML 2.0, Open ID Connect 또는 OAuth와 호환되는 ID 제공자를 지원합니다. Oracle Access Manager, Microsoft Active Directory Federation Services(AD FS), Okta 등의 주요 솔루션 및 기타 여러 솔루션을 지원하고 있습니다.
과거에는 사용자 아이디 및 비밀번호라는 간단한 수단을 통해 계정을 보호하였습니다. 하지만 비밀번호는 잊어버리기 쉽고, 네트워크 스니핑, 피싱, 무차별 암호 대입 공격 등의 일반적 사이버 공격 기술을 통해 비교적 간단히 유출될 수 있습니다. 또한 귀하의 인증 정보를 입수한 인물은 귀하의 모든 계정 및 리소스에 액세스할 수 있습니다.
다중 인증(MFA)은 애플리케이션 사용자가 실제로 등록된 사용자임을 확인하는 절차를 강화함으로써 계정 도용 위험 감소에 기여하는, 널리 사용되고 있는 보안 기능입니다. MFA는 사용자에게 2개 이상의 인증 요소를 요구합니다. 인증 요소는 크게 3가지 범주로 나누어집니다. 비밀번호 및 PIN 등 사용자가 '알고' 있는 요소, 보안 토큰 및 휴대폰 등 사용자가 '가지고' 있는 요소, 지문 및 얼굴 스캔 등을 통해 수집하는 생체 인식 데이터 등 사용자 '자신'과 관련된 요소 등이 그것입니다. MFA가 적용된 경우, 비밀번호를 탈취당하더라도 공격자가 MFA가 요구하는 추가 증거를 함께 제공하지 못하는 한 본인 인증은 이루어지지 않습니다. 따라서 사용자 계정에 대한 무단 액세스, 민감한 정보 유출, 부적절한 작업 수행 등을 방지할 수 있습니다. 또한 MFA는 각종 규제 관련 요구 사항, National Institute of Standards and Technology(NIST) 및 기타 유관 기관들이 제정하는 산업 표준 등을 준수하는 데에도 기여합니다.
Oracle은 모든 사용자가 MFA를 사용할 것을 권장합니다. 적어도 OCI 리소스의 작성 및 관리 기능 등을 갖춘 관리자 권한이 부여된 사용자 계정에는 MFA를 적용해야 합니다. 민감한 정보를 호스팅하거나 고위험 작업을 허용하는 모든 애플리케이션에 대한 액세스에도 MFA를 적용해야 합니다.
관리자가 MFA를 처음으로 활성화하면, 사용자들의 로그인 화면에 MFA 등록을 유도하는 메시지가 표시됩니다. 초기 등록을 마친 사용자들은 이후 재방문시마다 로그인 과정에서 MFA 인증 요청에 응해야 합니다. 관리자가 신뢰하는 기기(Trusted Devices) 등록 기능을 사용하도록 설정했다면, 사용자들에게는 향후 동일한 기기로 재방문하는 경우 MFA 요청을 생략할 수 있는 '신뢰하는 기기로 등록' 옵션이 함께 표시됩니다.
보다 자세한 내용은 다음 지침을 참조해 주세요.
아니요. MFA는 모든 상황에 엄격히 적용되는 필수 사항은 아닙니다. 예를 들어 퍼블릭 웹사이트에 대한 액세스 권한의 경우 일반적으로는 인증을 요구하지 않습니다. 사용자가 제품을 구매할 때 판매자가 어느 계정에 대금을 청구하고 어디로 제품을 배송할지 파악하기 위한 사인인의 경우 사용자 이름 및 비밀번호만으로 충분할 수 있습니다. 그러나 동일한 사용자가 결제 방법 또는 배송 주소를 변경하거나, 해당하는 애플리케이션이 귀사에 영향을 미칠 수 있는 작업을 허용하는 경우에는 MFA를 적용하는 것이 좋습니다.
Oracle은 모든 클라우드 및 애플리케이션 관리자 계정에 MFA를 적용할 것을 강력하게 권장합니다. 궁극적으로는 귀사의 내부 보안 정책 및 위험 평가 내역을 기반으로 MFA 적용 여부를 판단해야 합니다. 모범 사례는 MFA를 일단 필수로 설정하고, MFA를 선택적으로 적용하고자 하는 애플리케이션의 경우에 한해 별도로 경영진의 승인을 거치도록 하는 정책입니다.
사용 가능한 요소 및 비용을 완전히 이해하기 위해서는 먼저 보유 중인 OCI 테넌시 유형을 파악해야 합니다. 귀사의 테넌시 내 OCI Identity and Access Management(IAM)에 ID 도메인이 포함되어 있는지 여부를 확인하고자 하시는 경우 본 설명서를 참조해 주세요.
구체적인 MFA 구현 지침은 현재 보유 중인 OCI 테넌시 유형에 따라 달라집니다. 귀사의 테넌시 내 OCI IAM에 ID 도메인이 포함되어 있는지 여부를 확인하고자 하시는 경우 본 설명서를 참조해 주세요.
MFA를 적용하지 않는 경우 타깃 계정 탈취 공격의 성공 위험이 증가합니다. 반면 MFA를 적용한 경우 설령 공격이 발생하더라도 테넌시 및/또는 기타 인증 프로세스들이 지속적으로 정상 작동합니다.