IAP(Identity-Aware Proxy)로 사용자 인증

1. 소개

웹 앱 사용자 인증이 필요한 경우가 많으며 일반적으로 앱에 특별한 프로그래밍이 필요합니다. Google Cloud Platform 앱의 경우 이러한 역할을 IAP(Identity-Aware Proxy) 서비스에 넘길 수 있습니다. 일부 사용자로만 액세스를 제한해야 하는 경우 애플리케이션을 변경할 필요가 없습니다. 애플리케이션에서 사용자 ID를 알아야 하는 경우(예: 사용자 환경설정을 서버 측에 유지하기 위해) IAP(Identity-Aware Proxy)는 최소한의 애플리케이션 코드로 이를 제공할 수 있습니다.

IAP(Identity-Aware Proxy)란 무엇인가요?

IAP (Identity-Aware Proxy)는 애플리케이션으로 전송되는 웹 요청을 가로채고, Google ID 서비스를 사용하여 요청하는 사용자를 인증한 후, 승인된 사용자가 보내는 요청만을 허용하는 Google Cloud Platform 서비스입니다. 또한 인증된 사용자에 대한 정보를 포함하도록 요청 헤더를 수정할 수 있습니다.

이 Codelab에서는 자체 애플리케이션을 만들고, 액세스를 제한하고, IAP에서 사용자 ID를 가져오는 방법을 안내합니다.

빌드할 항목

이 Codelab에서는 Google App Engine을 사용하여 웹 애플리케이션을 최소 구성으로 빌드한 다음, IAP(Identity-Aware Proxy)를 사용하여 애플리케이션에 대한 액세스를 제한하고 사용자 ID 정보를 제공하는 다양한 방법을 살펴봅니다. 이 앱에는 아래의 기능이 있습니다.

  • 시작 페이지 표시
  • IAP에서 제공하는 사용자 ID 정보 액세스
  • 암호화 확인을 사용하여 사용자 ID 정보의 스푸핑 방지

학습할 내용

  • Python 3.7을 사용하여 간단한 App Engine 앱을 작성하고 배포하는 방법
  • IAP를 사용 설정 및 중지하여 앱에 대한 액세스를 제한하는 방법
  • IAP에서 앱으로 사용자 ID 정보를 가져오는 방법
  • 스푸핑으로부터 보호하기 위해 IAP의 정보를 암호화 방식으로 확인하는 방법

필요한 항목

  • Chrome과 같은 최신 웹브라우저
  • Python 프로그래밍 언어에 관한 기본 지식

이 Codelab에서는 Google App Engine과 IAP에 중점을 둡니다. 따라서 이와 관련 없는 개념과 코드 블록은 그냥 넘어가겠습니다. 단, 필요할 때 복사해서 붙여넣을 수 있도록 다른 설명 없이 제공만 해드리겠습니다.

2. 설정

Cloud Shell 명령줄 환경에서 작업합니다. 먼저 해당 환경을 열고 샘플 코드를 가져옵니다.

콘솔 및 Cloud Shell 실행

실습 페이지의 왼쪽 상단에서 Google 콘솔 열기 버튼을 클릭합니다. 해당 버튼 아래에 표시된 사용자 이름과 비밀번호로 로그인해야 합니다.

이 Codelab의 모든 명령어는 생성되어 열린 프로젝트의 Cloud Shell 내에서 실행됩니다. 콘솔 페이지 헤더 오른쪽에 있는 Cloud Shell 활성화 아이콘을 클릭하여 Cloud Shell을 엽니다. 페이지 하단에서는 명령어를 입력하고 실행할 수 있습니다.명령어는 자체 PC에서 실행할 수 있지만 먼저 필요한 개발 소프트웨어를 설치하고 구성해야 합니다. Cloud Shell에는 필요한 모든 소프트웨어 도구가 이미 있습니다.

코드 다운로드

명령어를 입력할 수 있도록 Cloud Shell에서 명령줄 영역을 클릭합니다. GitHub에서 코드를 가져온 다음 코드 폴더로 변경합니다.

git clone https://github.com/googlecodelabs/user-authentication-with-iap.git
cd user-authentication-with-iap

이 폴더에는 이 Codelab의 각 단계에 대한 하위 폴더가 하나씩 포함되어 있습니다. 각 단계를 수행하기 위해 올바른 폴더로 변경합니다.

3. 1단계 - 애플리케이션 배포 및 IAP로 보호

이 애플리케이션은 Python 3.7로 작성된 App Engine 표준 애플리케이션으로, 단순히 'Hello, World' 시작 페이지를 표시합니다. 이 애플리케이션을 배포하고 테스트한 다음 IAP를 사용하여 액세스를 제한합니다.

애플리케이션 코드 검토

기본 프로젝트 폴더에서 이 단계의 코드가 포함된 1-HelloWorld 하위 폴더로 변경합니다.

cd 1-HelloWorld

애플리케이션 코드는 main.py 파일에 있습니다. 이 코드는 Flask 웹 프레임워크를 사용하여 템플릿의 콘텐츠로 웹 요청에 응답합니다. 해당 템플릿 파일은 templates/index.html에 있으며 이 단계에서는 일반 HTML만 포함합니다. 두 번째 템플릿 파일은 templates/privacy.html에 있으며 기본 예시 개인정보처리방침을 포함합니다.

그밖에 파일이 2개 있습니다. 하나는 requirements.txt로, 애플리케이션이 사용하는 기본값이 아닌 모든 Python 라이브러리가 나열되어 있습니다. 다른 하나는 app.yaml로, 이 애플리케이션이 Python 3.7 App Engine 애플리케이션임을 Google Cloud Platform에 알려 줍니다.

다음과 같이 cat 명령어를 사용하여 셸의 각 파일을 나열할 수 있습니다:

cat main.py

또는 Cloud Shell 창의 오른쪽 상단에 있는 연필 아이콘을 클릭하여 Cloud Shell 코드 편집기를 연 다음 코드를 검사할 수 있습니다.

이 단계에서는 파일을 변경할 필요가 없습니다.

App Engine에 배포

이제 Python 3.7용 App Engine 표준 환경에 앱을 배포합니다.

gcloud app deploy

배포할 리전을 선택하라는 메시지가 표시될 수 있습니다. '표준 지원'이라고 표시된 가까운 곳을 선택합니다. 계속 진행할지 묻는 메시지가 표시되면 예에 해당하는 Y를 입력합니다.

몇 분이 지나면 배포가 완료되고 gcloud app browse로 애플리케이션을 볼 수 있다는 메시지가 표시될 것입니다. 해당 명령어를 입력합니다. 브라우저에서 새 탭이 열리지 않으면 표시된 링크를 클릭하여 새 탭에서 열거나 필요한 경우 수동으로 연 새 탭에 복사합니다. 이 앱을 처음 실행하는 것이므로 클라우드 인스턴스가 시작되는 동안 표시되는 데 몇 초 정도 걸리며 다음 창이 표시됩니다.

1c1c0b166c6023e.png

인터넷에 연결된 모든 컴퓨터에서 동일한 URL을 열면 해당 웹페이지가 표시됩니다. 아직 액세스가 제한되지 않았습니다.

IAP로 액세스 제한하기

Cloud 콘솔 창에서 페이지 왼쪽 상단의 메뉴 아이콘을 클릭하고 보안, IAP(Identity-Aware Proxy)를 차례로 클릭합니다.

이 프로젝트에 대해 처음으로 인증 옵션을 사용 설정했으므로 IAP를 사용하기 전에 OAuth 동의 화면을 구성해야 한다는 메시지가 표시됩니다.

동의 화면 구성 버튼을 클릭합니다. 동의 화면을 구성할 수 있는 새 탭이 열립니다.

필요한 빈칸에 적절한 값을 작성합니다.

애플리케이션 이름

IAP 예

지원 이메일

이메일 주소. 이미 입력되어 있을 수도 있습니다.

승인된 도메인

애플리케이션 URL의 호스트 이름 부분입니다(예: iap-example-999999.appspot.com). 이전에 열었던 Hello World 웹페이지의 주소 표시줄에서 이를 확인할 수 있습니다. 해당 URL의 시작 부분에 https:// 또는 끝부분에 /를 포함하지 마세요.이 값을 입력한 후 Enter 키를 눌러야 합니다.

애플리케이션 홈페이지 링크

앱을 보는 데 사용한 URL

애플리케이션 개인정보처리방침 링크

앱의 개인 정보 보호 페이지 링크는 끝에 /privacy가 추가된 홈페이지 링크와 동일합니다.

저장을 클릭합니다. 사용자 인증 정보를 만들라는 메시지가 표시됩니다. 이 Codelab을 위해 사용자 인증 정보를 만들 필요는 없으므로 이 브라우저 탭을 닫으면 됩니다.

IAP(Identity-Aware Proxy) 페이지로 돌아가서 새로고침합니다. 이제 보호할 수 있는 리소스 목록이 표시됩니다.App Engine 앱 행의 IAP 열에서 전환 버튼을 클릭하여 IAP를 사용 설정합니다.

IAP로 보호되는 도메인 이름이 표시됩니다. '사용 설정'을 클릭합니다.

이제 브라우저 탭을 열고 앱의 URL로 이동합니다. 앱에 액세스하려면 로그인해야 하는 Google 계정으로 로그인 화면이 표시됩니다.

Google 또는 G Suite 계정으로 로그인합니다. 액세스를 거부하는 화면이 표시됩니다.

IAP를 사용하여 앱을 성공적으로 보호했지만 액세스를 허용할 계정을 IAP에 아직 지정하지 않았습니다.

콘솔의 IAP(Identity-Aware Proxy) 페이지로 돌아가서 App Engine 앱 옆에 있는 체크박스를 선택하고 페이지 오른쪽에 있는 사이드바를 확인합니다.

액세스를 허용해야 하는 각 이메일 주소 (또는 Google 그룹 주소 또는 G Suite 도메인 이름)를 구성원으로 추가해야 합니다. 구성원 추가를 클릭합니다. 이메일 주소를 입력한 다음 Cloud IAP/IAP 보안 웹 앱 사용자 역할을 선택하여 해당 주소에 할당합니다. 같은 방법으로 더 많은 주소나 G Suite 도메인을 입력할 수 있습니다.

저장을 클릭합니다. 창 하단에 '정책 업데이트됨' 메시지가 표시됩니다.

앱으로 다시 이동하여 페이지를 새로고침합니다. 승인한 사용자로 이미 로그인했으므로 이제 웹 앱이 표시됩니다. 단, IAP가 승인을 다시 확인하지 않을 수 있으므로 '액세스 권한이 없습니다' 페이지가 계속 표시될 수 있습니다. 이 경우 다음 단계를 수행합니다.

  • 웹브라우저를 열고 URL 끝에 /_gcp_iap/clear_login_cookie를 추가한 홈페이지 주소로 이동합니다(예: https://iap-example-999999.appspot.com/_gcp_iap/clear_login_cookie).
  • 계정이 이미 표시되어 있는 Google 계정으로 로그인 화면이 새로 표시됩니다. 계정을 클릭하지 말고 대신 '다른 계정 사용'을 클릭하고 사용자 인증 정보를 다시 입력합니다.
  • 이러한 단계를 수행하면 IAP가 액세스를 다시 확인하고 이제 애플리케이션의 홈 화면이 표시됩니다.

다른 브라우저에 액세스할 수 있거나 브라우저에서 시크릿 모드를 사용할 수 있고 다른 유효한 Gmail 또는 G Suite 계정이 있는 경우 해당 브라우저를 사용하여 앱 페이지로 이동하고 다른 계정으로 로그인할 수 있습니다. 해당 계정은 승인되지 않았으므로 앱 대신 '액세스 권한이 없습니다' 화면이 표시됩니다.

4. 2단계 - 사용자 ID 정보에 액세스하기

IAP로 보호되는 앱은 IAP가 웹 요청 헤더에 제공하는 ID 정보를 사용할 수 있습니다. 애플리케이션은 로그인한 사용자의 이메일 주소와 Google ID 서비스가 해당 사용자에게 할당한 영구 순 사용자 ID를 가져옵니다. 해당 데이터는 시작 페이지에서 사용자에게 표시됩니다.

이 단계는 2단계이며, 마지막 단계에서 iap-codelab/1-HelloWorld 폴더에 Cloud Shell이 열린 상태로 종료되었습니다. 이 단계의 폴더로 변경합니다.

cd ~/iap-codelab/2-HelloUser

App Engine에 배포

배포에는 몇 분 정도 걸리므로 먼저 Python 3.7용 App Engine 표준 환경에 앱을 배포합니다.

gcloud app deploy

계속할지 묻는 메시지가 표시되면 예에 해당하는 Y를 입력합니다. 몇 분 안에 배포가 완료됩니다. 기다리는 동안 아래 설명된 대로 애플리케이션 파일을 검사할 수 있습니다.

배포할 준비가 되면 gcloud app browse로 애플리케이션을 볼 수 있다는 메시지가 표시됩니다. 해당 명령어를 입력합니다. 브라우저에서 새 탭이 열리지 않으면 표시된 링크를 복사하여 새 탭에서 정상적으로 엽니다. 다음과 유사한 페이지가 표시됩니다.

5b5fb03111258cec.png

새 버전의 애플리케이션이 이전 버전을 대체할 때까지 몇 분 정도 기다려야 할 수 있습니다. 필요한 경우 위와 유사한 페이지가 표시되도록 페이지를 새로고침합니다.

애플리케이션 파일 검토하기

이 폴더에는 1단계에 표시된 것과 동일한 파일 세트가 포함되어 있지만 해당 파일 중 2개(main.pytemplates/index.html)가 변경되었습니다. 요청 헤더에 IAP가 제공하는 사용자 정보를 검색하도록 프로그램이 변경되었으며 이제 템플릿에 해당 데이터가 표시됩니다.

main.py에는 IAP에서 제공하는 ID 데이터를 가져오는 두 줄이 있습니다.

user_email = request.headers.get('X-Goog-Authenticated-User-Email')
user_id = request.headers.get('X-Goog-Authenticated-User-ID')

X-Goog-Authenticated-User- 헤더는 IAP에서 제공한 것입니다. 이름은 대소문자를 구분하지 않으므로 원하는 경우 모두 소문자로 지정하거나 모두 대문자로 지정할 수 있습니다. 이제 render_template 문에 해당 값이 포함되어 표시될 수 있습니다.

page = render_template('index.html', email=user_email, id=user_id)

index.html 템플릿은 이름을 이중 중괄호로 묶어 해당 값을 표시할 수 있습니다.

Hello, {{ email }}! Your persistent ID is {{ id }}.

여기서 볼 수 있듯이 제공된 데이터에는 accounts.google.com이라는 프리픽스가 붙어 정보의 출처를 보여줍니다. 원하는 경우 애플리케이션에서 콜론을 포함한 모든 것을 삭제하여 원시 값을 가져올 수 있습니다.

IAP 사용 중지

IAP가 사용 중지되거나 동일한 클라우드 프로젝트에서 실행되는 다른 애플리케이션에 의해 우회되는 경우 이 앱은 어떻게 되나요? IAP를 사용 중지하고 확인합니다.

Cloud 콘솔 창에서 페이지 왼쪽 상단의 메뉴 아이콘을 클릭하고 보안, IAP(Identity-Aware Proxy)를 차례로 클릭합니다. App Engine 앱 옆에 있는 IAP 전환 스위치를 클릭하여 IAP를 사용 중지합니다.

이렇게 하면 모든 사용자가 앱에 액세스할 수 있다는 경고가 표시됩니다.

애플리케이션 웹페이지를 새로고침합니다. 사용자 정보 없이 동일한 페이지가 표시됩니다.

17c850de95fea839.png

이제 애플리케이션이 보호되지 않으므로 사용자는 IAP를 통해 도달한 것처럼 보이는 웹 요청을 보낼 수 있습니다. 예를 들어 Cloud Shell에서 다음 curl 명령어를 실행하여 이를 수행할 수 있습니다(<your-url-here>를 앱의 올바른 URL로 변경).

curl -X GET <your-url-here> -H "X-Goog-Authenticated-User-Email: totally fake email"

다음과 같이 웹페이지가 명령줄에 표시됩니다.

<!doctype html>
<html>
<head>
  <title>IAP Hello User</title>
</head>
<body>
  <h1>Hello World</h1>

  <p>
    Hello, totally fake email! Your persistent ID is None.
  </p>

  <p>
    This is step 2 of the <em>User Authentication with IAP</em>
    codelab.
 </p>

</body>
</html>

애플리케이션에서 IAP가 사용 중지되었거나 우회되었음을 알 수 있는 방법이 없습니다. 잠재적인 위험이 있는 경우 3단계에서 해결 방법을 확인할 수 있습니다.

5. 3단계 - 암호화 확인 사용

IAP가 사용 중지되거나 우회될 위험이 있는 경우 앱은 수신되는 ID 정보가 유효한지 확인할 수 있습니다. 이를 위해 IAP에서 추가한 X-Goog-IAP-JWT-Assertion이라는 세 번째 웹 요청 헤더를 사용합니다. 헤더의 값은 사용자 ID 데이터도 포함하는 암호화 방식으로 서명된 객체입니다. 애플리케이션은 디지털 서명을 확인하고 이 객체에 제공된 데이터를 사용하여 IAP에서 변경 없이 제공했는지 확인할 수 있습니다.

디지털 서명 확인에는 최신 Google 공개 키 검색과 같은 몇 가지 추가 단계가 필요합니다. 다른 사용자가 IAP를 사용 중지하거나 우회할 수 있는 위험과 애플리케이션의 민감도를 기반으로 애플리케이션에 이러한 추가 단계가 필요한지 여부를 결정할 수 있습니다.

이 단계는 3단계이며, 마지막 단계에서는 iap-codelab/2-HelloUser 폴더에서 Cloud Shell을 열었습니다. 이 단계의 폴더로 변경합니다.

cd ~/iap-codelab/3-HelloVerifiedUser

App Engine에 배포

Python 3.7용 App Engine 표준 환경에 앱을 배포합니다.

gcloud app deploy

계속할지 묻는 메시지가 표시되면 예에 해당하는 Y를 입력합니다. 몇 분 안에 배포가 완료됩니다. 기다리는 동안 아래 설명된 대로 애플리케이션 파일을 검사할 수 있습니다.

배포할 준비가 되면 gcloud app browse로 애플리케이션을 볼 수 있다는 메시지가 표시됩니다. 해당 명령어를 입력합니다. 브라우저에서 새 탭이 열리지 않으면 표시된 링크를 복사하여 새 탭에서 정상적으로 엽니다.

2단계에서 IAP를 사용 중지했으므로 애플리케이션에 IAP 데이터가 제공되지 않습니다. 다음과 유사한 페이지가 표시됩니다.

8ef2abcc23d96958.png

이전과 마찬가지로 새 버전의 페이지가 표시되도록 최신 버전이 게시될 때까지 몇 분 정도 기다려야 할 수 있습니다.

IAP가 사용 중지되었으므로 사용자 정보를 사용할 수 없습니다. 이제 IAP를 다시 사용 설정합니다.

Cloud 콘솔 창에서 페이지 왼쪽 상단의 메뉴 아이콘을 클릭하고 보안, IAP(Identity-Aware Proxy)를 차례로 클릭합니다. IAP를 다시 사용 설정하려면 App Engine 앱 옆에 있는 IAP 전환 스위치를 클릭합니다.

페이지를 새로고침합니다. 다음과 같은 결과가 표시됩니다.

3a4d93c11f228852.png

확인된 방법으로 제공한 이메일 주소에는 accounts.google.com: 프리픽스가 없습니다.

IAP가 사용 중지되거나 우회되는 경우 확인된 데이터는 Google의 비공개 키 소유자가 만든 것이 아니면 유효한 서명을 가질 수 없으므로 누락되거나 유효하지 않습니다.

애플리케이션 파일 검토하기

이 폴더에는 2단계에 표시된 것과 동일한 파일 세트가 포함되어 있는데, 2개 파일은 변경되었고 1개 파일은 새로 추가되었습니다. 새 파일은 auth.py이며, 이는 암호화 방식으로 서명된 ID 정보를 검색하고 확인하기 위한 user() 메서드를 제공합니다. 변경된 파일은 main.pytemplates/index.html이며, 이는 해당 메서드의 결과를 사용합니다. 비교를 위해 2단계에서 발견된 확인되지 않은 헤더도 표시됩니다.

새로운 기능은 주로 user() 함수에 있습니다.

def user():
    assertion = request.headers.get('X-Goog-IAP-JWT-Assertion')
    if assertion is None:
        return None, None

    info = jwt.decode(
        assertion,
        keys(),
        algorithms=['ES256'],
        audience=audience()
    )

    return info['email'], info['sub']

assertion은 지정된 요청 헤더에 제공되는 암호화 방식으로 서명된 데이터입니다. 코드는 라이브러리를 사용하여 해당 데이터의 유효성을 검사하고 디코딩합니다. 유효성 검사에서는 서명된 데이터를 확인하고 데이터가 준비된 대상(기본적으로 보호 중인 Google Cloud 프로젝트)을 파악하기 위해 Google에서 제공하는 공개 키를 사용합니다. 도우미 함수인 keys()audience()는 해당 값을 수집하고 반환합니다.

서명된 객체에는 확인된 이메일 주소와 고유 ID 값 (구독자의 경우 sub 표준 필드에 제공됨)이라는 두 가지 데이터가 필요합니다.

이것으로 3단계가 완료됩니다.

6. 요약

App Engine 웹 애플리케이션을 배포했습니다. 1단계에서 선택한 사용자에게만 애플리케이션에 대한 액세스를 제한했습니다. 2단계에서는 IAP가 애플리케이션에 대한 액세스를 허용한 사용자의 ID를 검색 및 표시했으며, IAP가 사용 중지되거나 우회된 경우 해당 정보가 어떻게 스푸핑될 수 있는지 확인했습니다. 3단계에서는 스푸핑될 수 없는 사용자 ID의 암호화 방식으로 서명된 어설션을 확인했습니다.

7. 삭제

이 Codelab에서 사용한 유일한 Google Cloud Platform 리소스는 App Engine 인스턴스입니다. 앱을 배포할 때마다 새 버전이 생성되었으며 삭제될 때까지 계속 존재합니다. 실습을 종료하여 프로젝트와 그 안의 모든 리소스를 삭제합니다.