서비스 계정
기능 가용성\n서비스 계정은 엔터프라이즈(Enterprise) 플랜에서만 사용할 수 있습니다. 자세한 내용은 플랜 및 가격을 참조하십시오.
무료(Free) 및 팀(Team) 플랜 사용자, 그리고 체험판(Trial) 사용자는 자신의 프로필 아래에 있는 Snyk 사용자의 토큰에 액세스할 수 있으며, 이 토큰을 사용하여 CI/CD에 인증하거나, 로컬 또는 빌드 머신에서 CLI를 실행하거나, IDE에 수동으로 인증할 수 있습니다.
서비스 계정은 시스템 사용자의 특수한 유형입니다. 서비스 계정을 생성하면 해당 계정과 연결된 유일한 토큰인 API 토큰이 생성되며, 이는 표준 사용자 자격 증명을 대신합니다. Snyk 프로세스를 시작하려면 인증이 필요합니다.
Snyk 사용자의 토큰을 사용하는 대신 자동화를 위해 서비스 계정을 설정하고 통합을 관리하는 데 도움을 받을 수 있습니다.
통합 관리를 위해 조직(Organization) 또는 그룹(Group) 레벨에서 단일 또는 다중 토큰을 생성할 수 있습니다. 각 서비스 계정은 쉽게 식별할 수 있도록 고유한 이름을 가집니다. 이 이름은 재사용할 수 없습니다.
서비스 계정을 사용하는 경우
엔터프라이즈 사용자인 경우, 프로필 아래에 Snyk 사용자 토큰이 있습니다. 또한 서비스 계정 토큰에도 액세스할 수 있습니다.
모든 종류의 자동화 생성 시 서비스 계정 사용
여기에는 CI/CD 또는 빌드 시스템 플러그인을 사용한 스캔, 그리고 Snyk API를 사용한 자동화가 포함되지만 이에 국한되지는 않습니다.
GitHub Enterprise 통합 시 서비스 계정 사용
팀에서 GitHub에 서비스 계정을 설정해야 하는 경우, Snyk 엔터프라이즈 계정에서만 사용 가능한 GitHub Enterprise를 사용해야 합니다.
통합 인증에 Snyk 사용자 토큰 대신 서비스 계정을 사용하면 사용자가 역할을 변경하거나 개인 Snyk 계정을 해지하더라도 연속성을 보장할 수 있습니다.
통합 관리 시 그룹 레벨 토큰 사용
그룹 내의 모든 조직에 대해 그룹 API 엔드포인트 및 조직 API 엔드포인트를 호출하고 CLI를 실행하려면 그룹 레벨 토큰을 사용하십시오.
그룹 역할은 그룹 레벨의 서비스 계정에만 해당하며 엔터프라이즈 계정으로 제한됩니다.
로컬 스캔 및 API 호출 테스트 시 Snyk 사용자 토큰 사용
엔터프라이즈 사용자인 경우, 자신의 머신에서 로컬로 CLI를 실행하거나, IDE에 수동으로 인증하거나, 엔드포인트 사용 테스트를 위한 일시적인 API 호출을 할 때 Snyk 사용자 토큰을 사용하십시오.
Snyk은 IDE 인증에 서비스 계정 토큰을 사용하는 것을 권장하지 않습니다.
그룹 또는 조직 레벨 서비스 계정 설정
통합 관리를 위해 그룹 또는 조직 레벨에서 단일 또는 다중 토큰을 생성합니다.
서비스 계정 설정을 위한 전제 조건
그룹 뷰어(Group viewer)는 조직 역할에 관계없이 서비스 계정을 생성할 수 없습니다.
그룹 서비스 계정을 생성하려면 그룹 관리자(Group admin)여야 합니다. 조직 서비스 계정을 생성하려면 그룹 멤버이면서 조직 관리자(Org Admin)이거나, 그룹 관리자여야 합니다.
이 프로세스는 모든 옵션을 설명합니다. 동일하거나 다른 그룹 또는 조직에 대해 여러 토큰을 생성하려면 단계를 반복하십시오.
그룹 또는 조직 서비스 계정 설정 방법
계정에 로그인하여 관리하려는 관련 그룹 및 조직으로 이동합니다.
Settings > Service accounts를 클릭하여 기존 서비스 계정 및 세부 정보를 확인합니다.
Create a service account를 클릭하여 새 계정을 생성합니다. 로드되는 화면은 **그룹(Group)**을 선택했는지 **조직(Organization)**을 선택했는지에 따라 다릅니다.
그룹 서비스 계정을 생성할 때는 그룹 레벨 역할을 선택할 수 있습니다.
반면, 조직 서비스 계정을 생성할 때는 조직을 위해 설정한 사용자 정의 역할을 포함하여 조직 레벨 역할을 선택할 수 있습니다.
서비스 계정 이름 입력
Service Account 이름 필드에 이 토큰에 대한 고유한 이름을 입력하십시오. 이 이름은 동일한 영역(조직 또는 그룹) 내의 토큰에 대해 한 번만 사용할 수 있음을 기억하십시오.
역할 선택
Role 드롭다운 목록에서 적절한 역할을 선택하십시오.
그룹 서비스 계정의 경우, 토큰의 범위를 구성하기 위해 다음 역할 목록 중에서 선택하십시오. Snyk은 Viewer 또는 Admin을 선택할 것을 권장합니다.
Group Viewer는 읽기 전용 액세스를 가능하게 합니다. API 토큰을 읽기 전용으로 설정하고 플랫폼에 쓰기를 할 수 없게 하려면 서비스 계정을 사용하고 Group Viewer로 설정해야 합니다. 사용자가 제어할 수 있는 Snyk API 토큰 권한을 참조하십시오.
Group Admin은 전체 관리자 액세스를 가능하게 합니다.
Group Member는 서비스 계정을 그룹과 연결하지만 구체적인 액세스 권한을 부여하지는 않습니다.
조직 서비스 계정의 경우, 표준 역할인 Org Admin 또는 Org Collaborator, 또는 사용자 정의 역할을 설정한 경우 해당 역할을 선택하십시오. Org Admin 및 Org Collaborator 역할의 범위에 대해서는 정의된 역할을 참조하십시오.
서비스 계정 생성
Create를 클릭합니다.
토큰이 생성되고 표시됩니다.
이 토큰은 다시 볼 수 없으므로 반드시 복사해 두십시오. 토큰을 복사한 후 Close and Hide를 클릭할 수 있습니다. 클릭 여부와 관계없이 이 페이지를 벗어나면 토큰은 더 이상 보이지 않습니다. 이는 토큰을 안전하게 유지하기 위한 표준 보안 관행입니다.
토큰이 그룹 및 조직과 연결되는 방식
새 토큰은 다음 예시와 같이 Existing service accounts 목록에도 추가됩니다.
또한, Group Admin 역할로 전체 그룹에 대해 토큰을 생성한 경우, 해당 토큰은 각 조직의 Existing service accounts 목록에도 나타나지만 그룹 레벨에서만 편집할 수 있습니다.
그룹의 일부인 조직에서 토큰을 생성한 경우, 해당 토큰은 이제 그룹 레벨의 Existing service account 목록에도 나타납니다. 해당 목록에서 그룹 관리자는 토큰 이름을 변경하거나 삭제할 수도 있습니다.
서비스 계정 토큰 이름 업데이트
서비스 계정 토큰의 이름을 업데이트하려면 다음 링크 중 하나를 클릭하십시오.
그룹 레벨 토큰의 경우, 그룹 레벨에서만 가능
조직 레벨 토큰의 경우, 관련 조직 및 그룹 레벨 모두에서 가능:
서비스 계정 편집 및 삭제
관리자는 토큰 이름을 변경하고 토큰을 삭제할 수 있습니다.
계정 삭제 시 서비스 계정 토큰에 일어나는 일
서비스 계정을 삭제하면 해당 계정과 연결된 API 토큰은 즉시 무효화됩니다.
계정이 그룹으로 관리되는 경우, 조직 및 그룹 관리자는 조직의 토큰을 삭제할 수 있습니다. 그룹 관리자만이 그룹 레벨에서 토큰을 보고 관리할 수 있습니다.
서비스 계정을 삭제하는 것은 API 토큰을 취소하는 것과 같습니다.
서비스 계정 편집 또는 삭제 방법
계정에 로그인하여 관리하려는 그룹 및 조직으로 이동합니다.
그룹 토큰의 경우, 그룹 레벨로 이동합니다. 조직 토큰의 경우, 그룹 관리자는 그룹 또는 관련 조직 중 한 곳에서 삭제할 수 있으며, 조직 관리자는 관련 조직으로 이동해야 합니다.
Settings > Service accounts를 클릭합니다.
스크롤하여 기존 서비스 계정 목록을 찾습니다.
기존 토큰 목록에서:
토큰 이름을 클릭하여 토큰 이름 변경으로 이동한 후 Save를 클릭합니다.
Delete를 클릭하여 토큰을 삭제하고 즉시 무효화합니다. 메시지가 표시되면 OK를 클릭합니다. 동일한 토큰을 다시 생성할 수 없음을 기억하십시오.
서비스 계정에 역할 및 권한 할당
그룹 레벨의 서비스 계정 보기(View), 생성(Create) 및 편집(Edit) 권한이 있는 사용자는 자신의 조직을 위해 새로운 서비스 계정을 설정하고 역할을 할당할 수 있습니다.
조직을 선택하고 Settings > Service Accounts로 이동합니다. 이름을 제공하고 드롭다운에서 역할을 선택한 후 Create를 클릭합니다.
서비스 계정에 할당된 역할을 열면 시스템에 경고 메시지가 표시됩니다. 역할과 연결된 권한을 업데이트하거나 역할을 삭제하여 서비스 계정과 사용자를 새로운 역할에 다시 할당해야 할 때 발생할 수 있는 영향을 고려하십시오.
Snyk은 사용자가 서비스 계정을 생성하는 사용자 자신보다 더 많은 권한을 가진 역할로 조직 서비스 계정을 생성하는 것을 방지합니다. 자신보다 더 많은 권한을 가진 역할로 서비스 계정을 생성하려고 하면 Cannot create a service account with a higher privilege role than yours 오류가 표시됩니다.
Last updated