IAP(Identity-Aware Proxy)로 사용자 인증

1. 소개

웹 앱 사용자 인증은 보통 필요한 과정이며, 일반적으로 앱에서 특별한 프로그래밍이 필요합니다. Google Cloud Platform 앱의 경우 IAP(Identity-Aware Proxy) 서비스에 이러한 책임을 넘길 수 있습니다. 선택한 사용자에 대한 액세스만 제한해야 하는 경우 애플리케이션을 변경할 필요가 없습니다. 애플리케이션에서 사용자 ID를 알아야 하는 경우(예: 사용자 환경설정을 서버 측에 유지하기 위해) IAP(Identity-Aware Proxy)는 최소한의 애플리케이션 코드로 이를 제공할 수 있습니다.

IAP(Identity-Aware Proxy)란 무엇인가요?

IAP (Identity-Aware Proxy)는 Google Cloud Platform 서비스로, 애플리케이션에 전송된 웹 요청을 가로채고, Google Identity Service를 사용하여 요청하는 사용자를 인증하고, 승인한 사용자가 보낸 요청인 경우에만 통과하도록 허용합니다. 또한 인증된 사용자에 대한 정보를 포함하도록 요청 헤더를 수정할 수 있습니다.

이 Codelab에서는 자체 애플리케이션을 만들고, 애플리케이션에 대한 액세스를 제한하며, IAP에서 사용자 ID를 가져오는 방법을 안내합니다.

빌드할 항목

이 Codelab에서는 Google App Engine으로 최소한의 웹 애플리케이션을 빌드한 다음, IAP(Identity-Aware Proxy)를 사용하여 애플리케이션에 대한 액세스를 제한하고 애플리케이션에 사용자 ID 정보를 제공하는 다양한 방법을 살펴봅니다. 이 앱에는 아래의 기능이 있습니다.

  • 시작 페이지 표시
  • IAP에서 제공하는 사용자 ID 정보 액세스
  • 암호화 확인을 사용하여 사용자 ID 정보의 스푸핑 방지

학습할 내용

  • Python 3.7을 사용하여 간단한 App Engine 앱을 작성하고 배포하는 방법
  • IAP를 사용 설정 및 중지하여 앱에 대한 액세스를 제한하는 방법
  • IAP에서 앱으로 사용자 ID 정보를 가져오는 방법
  • 스푸핑으로부터 보호하기 위해 IAP의 정보를 암호화 방식으로 확인하는 방법

필요한 항목

  • Chrome과 같은 최신 웹브라우저
  • Python 프로그래밍 언어에 관한 기본 지식

이 Codelab에서는 Google App Engine 및 IAP에 중점을 둡니다. 따라서 이와 관련 없는 개념과 코드 블록은 그냥 넘어가겠습니다. 단, 필요할 때 복사해서 붙여넣을 수 있도록 다른 설명 없이 제공만 해드리겠습니다.

2. 설정

Cloud Shell 명령줄 환경에서 작업합니다. 먼저 해당 환경을 열고 샘플 코드를 가져옵니다.

콘솔 및 Cloud Shell 실행

실습 페이지의 왼쪽 상단에서 Google 콘솔 열기 버튼을 클릭합니다. 해당 버튼 아래에 표시된 사용자 이름과 비밀번호로 로그인해야 합니다.

이 Codelab의 모든 명령어는 자동으로 생성되고 열린 프로젝트의 Cloud Shell 내에서 실행됩니다. 콘솔 페이지 헤더 오른쪽에 있는 Cloud Shell 활성화 아이콘을 클릭하여 Cloud Shell을 엽니다. 페이지 아래쪽에 명령을 입력하고 실행할 수 있습니다.명령은 PC에서 실행할 수 있지만 먼저 필요한 개발 소프트웨어를 설치하고 구성해야 합니다. Cloud Shell에는 필요한 모든 소프트웨어 도구가 이미 있습니다.

코드 다운로드

명령어를 입력할 수 있도록 Cloud Shell에서 명령줄 영역을 클릭합니다. GitHub에서 코드를 가져온 후 코드 폴더로 변경합니다.

git clone https://github.com/googlecodelabs/user-authentication-with-iap.git
cd user-authentication-with-iap

이 폴더에는 Codelab의 각 단계마다 하위 폴더가 하나씩 포함되어 있습니다. 각 단계를 수행하기 위해 올바른 폴더로 변경합니다.

3. 1단계 - 애플리케이션 배포 및 IAP로 보호

Python 3.7로 작성된 App Engine 표준 애플리케이션으로, 단순히 'Hello, World'라는 시작 페이지 이 애플리케이션을 배포하고 테스트한 다음 IAP를 사용하여 액세스를 제한합니다.

애플리케이션 코드 검토

기본 프로젝트 폴더에서 이 단계의 코드가 포함된 1-HelloWorld 하위 폴더로 변경합니다.

cd 1-HelloWorld

애플리케이션 코드는 main.py 파일에 있습니다. Flask 웹 프레임워크를 사용해 템플릿 콘텐츠로 웹 요청에 응답합니다. 이 템플릿 파일은 templates/index.html에 있으며, 이 단계에서는 일반 HTML만 포함합니다. 두 번째 템플릿 파일에는 templates/privacy.html에 있는 기본적인 개인정보처리방침 예시가 포함되어 있습니다.

그 밖에도 두 개의 파일이 있습니다. requirements.txt는 애플리케이션에서 사용하는 기본이 아닌 모든 Python 라이브러리를 나열하고 app.yaml는 Google Cloud Platform에 Python 3.7 App Engine 애플리케이션임을 알립니다.

다음과 같이 cat 명령어를 사용하여 셸의 각 파일을 나열할 수 있습니다:

cat main.py

또는 Cloud Shell 창의 오른쪽 상단에 있는 연필 아이콘을 클릭하여 Cloud Shell 코드 편집기를 열고 코드를 검토할 수 있습니다.

이 단계에서는 파일을 변경할 필요가 없습니다.

App Engine에 배포

이제 Python 3.7용 App Engine 표준 환경에 앱을 배포합니다.

gcloud app deploy

배포할 리전을 선택하라는 메시지가 표시될 수 있습니다. '표준 지원'이라고 표시된 가까운 곳을 선택하세요. 계속 진행할지 묻는 메시지가 표시되면 '예'이면 Y를 입력합니다.

몇 분 안에 배포가 완료되고 gcloud app browse로 애플리케이션을 볼 수 있다는 메시지가 표시됩니다. 명령어를 입력합니다. 브라우저에서 새 탭이 열리지 않으면 표시된 링크를 클릭하여 새 탭에서 열거나 필요한 경우 수동으로 연 새 탭에 복사합니다. 이 앱을 처음 실행하는 것이므로 클라우드 인스턴스가 시작되는 동안 표시되는 데 몇 초 정도 걸리며 다음 창이 표시됩니다.

1c1c0b166c6023e.png

인터넷에 연결된 모든 컴퓨터에서 동일한 URL을 열면 해당 웹페이지가 표시됩니다. 아직 액세스가 제한되지 않았습니다.

IAP로 액세스 제한

Cloud 콘솔 창에서 페이지 왼쪽 상단의 메뉴 아이콘을 클릭하고 보안을 클릭한 다음 IAP(Identity-Aware Proxy)를 클릭합니다.

이 프로젝트에 인증 옵션을 처음 사용 설정했으므로 IAP를 사용하기 전에 OAuth 동의 화면을 구성해야 한다는 메시지가 표시됩니다.

동의 화면 구성 버튼을 클릭합니다. 동의 화면을 구성할 수 있는 새 탭이 열립니다.

필요한 빈칸에 적절한 값을 작성합니다.

애플리케이션 이름

IAP 예시

지원 이메일

합니다. 이미 채워져 있을 수 있습니다

승인된 도메인

애플리케이션 URL의 호스트 이름 부분입니다. 예: iap-example-999999.appspot.com 이전에 열었던 Hello World 웹페이지의 주소 표시줄에서 확인할 수 있습니다. URL의 시작 https:// 또는 뒤에 오는 /을 포함하지 마세요.이 값을 입력한 후 Enter 키를 눌러야 합니다.

애플리케이션 홈페이지 링크

앱을 볼 때 사용한 URL

애플리케이션 개인정보처리방침 링크

앱의 개인 정보 보호 페이지 링크(마지막에 /privacy가 추가된 홈페이지 링크와 동일)

저장을 클릭합니다. 사용자 인증 정보를 만들라는 메시지가 표시됩니다. 이 Codelab에서는 사용자 인증 정보를 만들 필요가 없으므로 브라우저 탭을 닫으면 됩니다.

IAP(Identity-Aware Proxy) 페이지로 돌아가서 새로고침합니다. 이제 보호할 수 있는 리소스 목록이 표시됩니다.App Engine 앱 행의 IAP 열에서 전환 버튼을 클릭하여 IAP를 사용 설정합니다.

IAP로 보호할 도메인 이름이 표시됩니다. 사용을 클릭합니다.

이제 브라우저 탭을 열고 앱의 URL로 이동합니다. 앱에 액세스하려면 로그인해야 하는 Google 계정으로 로그인 화면이 표시됩니다.

Google 또는 G Suite 계정으로 로그인하세요. 액세스를 거부하는 화면이 표시됩니다.

IAP를 사용하여 앱을 성공적으로 보호했지만 액세스를 허용할 계정을 IAP에 아직 지정하지 않았습니다.

콘솔의 IAP(Identity-Aware Proxy) 페이지로 돌아가서 App Engine 앱 옆의 체크박스를 선택하면 페이지 오른쪽의 사이드바가 표시됩니다.

액세스를 허용해야 하는 각 이메일 주소 (또는 Google 그룹 주소 또는 G Suite 도메인 이름)를 구성원으로 추가해야 합니다. '구성원 추가'를 클릭합니다. 이메일 주소를 입력한 다음 해당 주소에 할당할 Cloud IAP/IAP 보안 웹 앱 사용자 역할을 선택합니다. 같은 방법으로 주소나 G Suite 도메인을 추가로 입력할 수 있습니다.

저장을 클릭합니다. 창 하단에 '정책 업데이트됨' 메시지가 표시됩니다.

앱으로 다시 이동하여 페이지를 새로고침합니다. 승인한 사용자로 이미 로그인했으므로 이제 웹 앱이 표시됩니다. 하지만 여전히 페이지에서 승인을 다시 확인할 수 없습니다. 이 경우 다음 단계를 수행합니다.

  • https://iap-example-999999.appspot.com/_gcp_iap/clear_login_cookie와 같이 URL 끝에 /_gcp_iap/clear_login_cookie을 추가하여 웹브라우저에서 홈페이지 주소로 엽니다.
  • 계정이 이미 표시되어 있는 Google 계정으로 로그인 화면이 새로 표시됩니다. 계정을 클릭하지 말고 대신 다른 계정 사용을 클릭하고 사용자 인증 정보를 다시 입력합니다.
  • 이러한 단계를 수행하면 IAP가 액세스를 다시 확인하고 이제 애플리케이션의 홈 화면이 표시됩니다.

다른 브라우저에 액세스할 수 있거나 브라우저에서 시크릿 모드를 사용할 수 있고 다른 유효한 Gmail 또는 G Suite 계정이 있는 경우, 해당 브라우저를 사용하여 앱 페이지로 이동하고 다른 계정으로 로그인할 수 있습니다. 해당 계정은 승인되지 않았으므로 앱 대신 '액세스 권한이 없습니다' 화면이 표시됩니다.

4. 2단계 - 사용자 신원 정보에 액세스하기

앱이 IAP로 보호되면 도달하는 웹 요청 헤더에 IAP가 제공하는 ID 정보를 사용할 수 있습니다. 이 단계에서 애플리케이션은 로그인한 사용자의 이메일 주소와 Google ID 서비스가 해당 사용자에게 할당한 영구 순 사용자 ID를 가져옵니다. 해당 데이터는 시작 페이지에서 사용자에게 표시됩니다.

이 단계는 2단계이며, 마지막 단계는 iap-codelab/1-HelloWorld 폴더에서 Cloud Shell을 연 상태로 끝났습니다. 이 단계의 폴더로 변경합니다.

cd ~/iap-codelab/2-HelloUser

App Engine에 배포

배포하는 데 몇 분 정도 걸리므로 먼저 Python 3.7용 App Engine 표준 환경에 앱을 배포합니다.

gcloud app deploy

계속 진행할지 묻는 메시지가 표시되면 '예'인 경우 Y를 입력합니다. 몇 분 안에 배포가 완료됩니다. 기다리는 동안 아래 설명된 대로 애플리케이션 파일을 검사할 수 있습니다.

배포가 준비되면 gcloud app browse로 애플리케이션을 볼 수 있다는 메시지가 표시됩니다. 명령어를 입력합니다. 브라우저에서 새 탭이 열리지 않으면 표시된 링크를 복사하여 새 탭에서 정상적으로 엽니다. 다음과 유사한 페이지가 표시됩니다.

5b5fb03111258cec.png

새 버전의 애플리케이션이 이전 버전을 대체할 때까지 몇 분 정도 기다려야 할 수 있습니다. 필요한 경우 위와 유사한 페이지가 표시되도록 페이지를 새로고침합니다.

애플리케이션 파일 검사

이 폴더에는 1단계와 동일한 파일 모음이 포함되어 있지만 그중 두 개 파일(main.pytemplates/index.html)이 변경되었습니다. 요청 헤더에 IAP가 제공하는 사용자 정보를 검색하도록 프로그램이 변경되었으며 이제 템플릿에 해당 데이터가 표시됩니다.

main.py에는 IAP에서 제공한 ID 데이터를 가져오는 두 줄이 있습니다.

user_email = request.headers.get('X-Goog-Authenticated-User-Email')
user_id = request.headers.get('X-Goog-Authenticated-User-ID')

X-Goog-Authenticated-User- 헤더는 IAP에서 제공하며 이름은 대소문자를 구분하지 않으므로 원하는 경우 모두 소문자 또는 대문자로 지정할 수 있습니다. 이제 render_template 문에 해당 값이 포함되어 표시될 수 있습니다.

page = render_template('index.html', email=user_email, id=user_id)

index.html 템플릿은 이름을 이중 중괄호로 묶어 이러한 값을 표시할 수 있습니다.

Hello, {{ email }}! Your persistent ID is {{ id }}.

보시다시피 제공된 데이터에는 accounts.google.com: 접두사가 붙어 있으며 정보의 출처를 표시합니다. 원하는 경우 애플리케이션에서 콜론을 포함한 모든 것을 삭제하여 원시 값을 가져올 수 있습니다.

IAP 사용 중지

IAP가 사용 중지되거나 동일한 클라우드 프로젝트에서 실행되는 다른 애플리케이션에 의해 우회되는 경우 이 앱은 어떻게 되나요? IAP를 사용 중지하고 확인합니다.

Cloud 콘솔 창에서 페이지 왼쪽 상단의 메뉴 아이콘을 클릭하고 보안을 클릭한 다음 IAP(Identity-Aware Proxy)를 클릭합니다. App Engine 앱 옆에 있는 IAP 전환 스위치를 클릭하여 IAP를 사용 중지합니다.

이렇게 하면 모든 사용자가 앱에 액세스할 수 있다는 경고가 표시됩니다.

애플리케이션 웹페이지를 새로고침합니다. 사용자 정보 없이 동일한 페이지가 표시됩니다.

17c850de95fea839.png

이제 애플리케이션이 보호되지 않으므로 사용자는 IAP를 통해 도달한 것처럼 보이는 웹 요청을 보낼 수 있습니다. 예를 들어 Cloud Shell에서 다음과 같은 curl 명령어를 실행하면 됩니다 (<your-url-here>를 앱의 올바른 URL로 대체).

curl -X GET <your-url-here> -H "X-Goog-Authenticated-User-Email: totally fake email"

다음과 같이 웹페이지가 명령줄에 표시됩니다.

<!doctype html>
<html>
<head>
  <title>IAP Hello User</title>
</head>
<body>
  <h1>Hello World</h1>

  <p>
    Hello, totally fake email! Your persistent ID is None.
  </p>

  <p>
    This is step 2 of the <em>User Authentication with IAP</em>
    codelab.
 </p>

</body>
</html>

애플리케이션에서 IAP가 사용 중지되었거나 우회되었음을 알 수 있는 방법이 없습니다. 이것이 잠재적 위험인 경우 3단계에서 해결 방법을 보여줍니다.

5. 3단계 - 암호화 확인 사용

IAP가 사용 중지되거나 우회될 위험이 있는 경우 앱은 수신되는 ID 정보가 유효한지 확인할 수 있습니다. 이는 IAP에서 추가한 X-Goog-IAP-JWT-Assertion이라는 세 번째 웹 요청 헤더를 사용합니다. 헤더의 값은 사용자 ID 데이터도 포함하는 암호화 방식으로 서명된 객체입니다. 애플리케이션은 디지털 서명을 확인하고 이 객체에 제공된 데이터를 사용하여 IAP에서 변경 없이 제공했는지 확인할 수 있습니다.

디지털 서명 확인에는 최신 Google 공개 키 검색과 같은 몇 가지 추가 단계가 필요합니다. 다른 사용자가 IAP를 사용 중지하거나 우회할 수 있는 위험과 애플리케이션의 민감도를 기반으로 애플리케이션에 이러한 추가 단계가 필요한지 여부를 결정할 수 있습니다.

3단계이며, 마지막 단계는 iap-codelab/2-HelloUser 폴더에서 Cloud Shell을 연 상태로 끝났습니다. 이 단계의 폴더로 변경합니다.

cd ~/iap-codelab/3-HelloVerifiedUser

App Engine에 배포

Python 3.7용 App Engine 표준 환경에 앱을 배포합니다.

gcloud app deploy

계속 진행할지 묻는 메시지가 표시되면 '예'인 경우 Y를 입력합니다. 몇 분 안에 배포가 완료됩니다. 기다리는 동안 아래 설명된 대로 애플리케이션 파일을 검사할 수 있습니다.

배포가 준비되면 gcloud app browse로 애플리케이션을 볼 수 있다는 메시지가 표시됩니다. 명령어를 입력합니다. 브라우저에서 새 탭이 열리지 않으면 표시된 링크를 복사하여 새 탭에서 정상적으로 엽니다.

2단계에서 IAP를 사용 중지했으므로 애플리케이션에 IAP 데이터가 제공되지 않습니다. 다음과 유사한 페이지가 표시됩니다.

8ef2abcc23d96958.png

이전과 마찬가지로 새 버전의 페이지가 표시되도록 최신 버전이 게시될 때까지 몇 분 정도 기다려야 할 수 있습니다.

IAP가 사용 중지되었으므로 사용자 정보를 사용할 수 없습니다. 이제 IAP를 다시 사용 설정합니다.

Cloud 콘솔 창에서 페이지 왼쪽 상단의 메뉴 아이콘을 클릭하고 보안을 클릭한 다음 IAP(Identity-Aware Proxy)를 클릭합니다. App Engine 앱 옆에 있는 IAP 전환 스위치를 클릭하여 IAP를 다시 사용 설정합니다.

페이지를 새로고침합니다. 다음과 같은 결과가 표시됩니다.

3a4d93c11f228852.png

확인된 메서드에서 제공한 이메일 주소에 accounts.google.com: 접두사가 없는 것을 알 수 있습니다.

IAP가 사용 중지되거나 우회되는 경우 확인된 데이터는 Google의 비공개 키 소유자가 만든 것이 아니면 유효한 서명을 가질 수 없으므로 누락되거나 유효하지 않습니다.

애플리케이션 파일 검사

이 폴더에는 2단계에서 본 것과 동일한 파일 모음이 들어 있으며, 변경된 파일 2개와 새로운 파일 1개가 있습니다. 새 파일은 auth.py로, 암호화 방식으로 서명된 ID 정보를 검색하고 확인하는 user() 메서드를 제공합니다. 변경된 파일은 main.pytemplates/index.html이며 이제 이 메서드의 결과를 사용합니다. 2단계에서 확인한 확인되지 않은 헤더도 비교를 위해 표시됩니다.

새로운 기능은 주로 user() 함수에 있습니다.

def user():
    assertion = request.headers.get('X-Goog-IAP-JWT-Assertion')
    if assertion is None:
        return None, None

    info = jwt.decode(
        assertion,
        keys(),
        algorithms=['ES256'],
        audience=audience()
    )

    return info['email'], info['sub']

assertion는 지정된 요청 헤더에 제공되는 암호화 서명 데이터입니다. 코드는 라이브러리를 사용하여 해당 데이터의 유효성을 검사하고 디코딩합니다. 유효성 검사에서는 서명된 데이터를 확인하고 데이터가 준비된 대상(기본적으로 보호 중인 Google Cloud 프로젝트)을 파악하기 위해 Google에서 제공하는 공개 키를 사용합니다. 도우미 함수 keys()audience()는 이러한 값을 수집하고 반환합니다.

서명된 객체에는 확인된 이메일 주소와 고유 ID 값 (구독자, 표준 필드의 경우 sub에서 제공)이라는 두 가지 데이터가 필요합니다.

이것으로 3단계가 완료됩니다.

6. 요약

App Engine 웹 애플리케이션을 배포했습니다. 1단계에서 선택한 사용자만 애플리케이션에 액세스할 수 있도록 제한했습니다. 2단계에서는 IAP가 애플리케이션 액세스를 허용한 사용자의 ID를 검색하여 표시했고, IAP가 사용 중지되거나 우회된 경우 이 정보가 어떻게 스푸핑될 수 있는지 확인했습니다. 3단계에서는 스푸핑할 수 없는 암호화 방식으로 서명된 사용자 ID 어설션을 확인했습니다.

7. 삭제

이 Codelab에서 사용한 유일한 Google Cloud Platform 리소스는 App Engine 인스턴스입니다. 앱을 배포할 때마다 새 버전이 생성되고 삭제할 때까지 계속 유지됩니다. 실습을 종료하여 프로젝트와 프로젝트 내 모든 리소스를 삭제합니다.