왜 GCP의 조직과 프로젝트 구조를 이해해야 할까?
클라우드를 처음 접하거나 AWS, Azure에 익숙한 분들이 GCP(Google Cloud Platform)를 사용할 때 가장 먼저 겪는 혼란 중 하나는 "프로젝트가 곧 계정이야?", **"조직이 없으면 그냥 써도 되는 건가?"**와 같은 개념적인 부분입니다.
GCP는 Organization 기반의 계층적 구조로 자원을 관리하며, 이는 **도메인(Google Workspace 또는 Cloud Identity)**을 통해 만들어지는 조직 단위로 시작됩니다. 이러한 구조는 AWS나 Azure와는 출발점이 다르기 때문에, 정확히 이해하고 시작하지 않으면 초기 설계부터 권한/청구/IAM이 꼬일 수 있습니다.
이 글에서는 GCP에서 조직(Organization)과 프로젝트(Project)의 개념을 정리하고, 도메인 등록 → 조직 생성 → 프로젝트 구성 → IAM 설정까지 실습 흐름을 따라가며 하나씩 정리해보겠습니다.
1. GCP의 리소스 계층 구조 이해
GCP는 모든 클라우드 자원을 계층적으로 관리합니다. 기본 구조는 다음과 같습니다.Organization
-
조직의 최상위 단위로, 하나의 도메인(예: example.com)을 기반으로 생성됩니다.
-
도메인 소유권을 증명하면 자동으로 GCP Console에 조직이 나타납니다.
-
IAM, Billing, 정책 관리의 기준점이 됩니다.
-
부서, 서비스, 환경별(Dev/Prod)로 구분해 프로젝트를 정리할 수 있는 중간 단위입니다.
-
계층적 구조를 통해 상속 기반의 IAM/정책 적용이 가능해집니다.
-
리소스를 생성하고 운영하는 기본 단위입니다. 모든 VM, Storage, GKE 등은 프로젝트 하위에 존재합니다.
-
결제(Billing)도 이 단위에서 연결됩니다.
-
실질적인 사용 자원(예: VM, BigQuery Table, Cloud Function 등)입니다.
-
반드시 하나의 Project에 소속됩니다.
GCP vs AWS vs Azure 구조 비교
항목 | GCP | AWS | Azure |
---|---|---|---|
최상위 계층 | Organization (도메인 기반) | Account (이메일 기반) | Tenant (Entra ID 기반 Directory) |
자원 관리 단위 | Project | Account → OU → Resource Group(옵션) | Subscription → Resource Group |
도메인 필요 여부 | 필수 (Cloud Identity or Workspace) | 이메일 주소만으로 가능 | Entra ID 기본 제공 (도메인 선택 가능) |
계층 구조 지원 | Folder로 다단계 관리 가능 | Organizations/OU | Management Group |
이제 GCP의 리소스 구조와 Organization의 개념을 이해했으니, 실제로 조직을 만들기 위한 Cloud Identity 등록 절차를 따라가 보겠습니다.
2. Cloud Identity 계정과 도메인 등록
1. GCP에서 Organization을 만들기 위한 필수 조건
-
GCP에서 최상위 리소스 계층인
Organization
은 Google Workspace 또는 Cloud Identity 계정과 연결된 도메인을 기반으로 생성됩니다. -
개인 Gmail 계정(
@gmail.com
)으로는 Organization이 생성되지 않으며, 프로젝트도 "조직 없음(No organization)" 상태로만 존재합니다. -
따라서 기업 또는 팀 단위로 IAM, Billing, 정책, 보안 제어를 하려면 반드시
Organization
이 필요합니다.
2. Cloud Identity는 Google Workspace 없이도 무료로 조직 생성 가능
-
위 링크는 Cloud Identity Free (Basic) 플랜을 등록하는 전용 페이지입니다.
-
일반적인 Google Workspace는 이메일, 문서, 드라이브 등의 기능이 포함되어 있지만 유료입니다.
-
반면 Cloud Identity는 GCP 관리 목적만으로도 무료로 사용할 수 있는 경량 서비스입니다.
-
조직 생성
-
도메인 기반 사용자 관리
-
GCP IAM 및 보안 정책 적용
-
- 위 링크로 들어가면 Google Workspace로 전환되지 않고, GCP 전용 Cloud Identity Basic으로 등록됩니다.
위 링크에 접속하면 아래와 같은 화면으로 시작합니다.
1. 업체 이름 / 직원 수 / 연락처 정보
여기서는 yamistudy, 직원수 (10~99)로 설정하였으나 ,큰 의미가 있는 항목은 아닙니다.
관리자의 정보를 입력합니다.(이름, Email)
2.도메인 지정하기
개인적으로 구매한 도메인을 아래에 입력합니다.(여기서는 Cafe24를 통해 구매하였습니다.)
해당 Step이 실제로 적용되는 단계는 아니며 다른 단계에서 연결(설정)합니다.
3. 도메인의 사용자(관리자) 만들기
해당 도메인에 대한 사용자(관리자)를 만듭니다.
4. 로그인하기
위에서 만든 사용자(관리자)로 로그인합니다.
계정 설정시에 입력한 핸드폰 번호로 본인인증을 진행합니다.
아래와 같이 "동의"를 통해 사용자(관리자) 설정을 마무리합니다.
5. 도메인 설정 및 소유권 확인
도메인의 DNS 관리자(예: 가비아, 카페24, GoDaddy 등)에 접속하여 Google이 제공하는 TXT 레코드를 추가할 수 있습니다.
도메인 호스트는 Cafe24에서 구매한것이므로 아래와 같이 설정하고 계속 진행합니다.
아래와 같이 TXT 레코드 값을 확인하고 도메인 관리 페이지(여기서는 Cafe 24) 로 넘어갑니다.
아래와 같이 Cafe24에서 TXT를 등록합니다.
6. 도메인 확인
정상적으로 등록이 완료되면 아래와 같이 완료된 페이지가 표시됩니다.
최초로 Google Cloud 관련 페이지에서는 아래와 같이 표시가 됩니다.
현재 단계에서는 조직(Organization)까지만 생성되었으며, GCP를 사용하기 위한 프로젝트는 없는 상태입니다.
3. 프로젝트 생성하기
프로젝트 생성을 위한 정보는 아래와 같이 입력하면 되며, 현 구성은 개인 테스트 환경이므로 사업자 유형은 "개인"으로 진행합니다.
약간의 시간이 지나고 나면 GCP 콘솔에서 아래와 같이 조직 & 프로젝트가 생성된것을 확인 할 수 있습니다.
마무리
이번 글에서는 다음의 과정을 차근차근 따라와 보았습니다:
-
GCP의 계층 구조 이해
-
Cloud Identity 등록
-
도메인 소유권 인증
-
조직 생성 확인
- 첫 프로젝트 생성
다음에 할 수 있는 것들
이제 GCP 조직과 프로젝트가 준비되었으니, 다음 단계로는 다음과 같은 작업들을 이어갈 수 있습니다:
-
IAM 설정 및 역할 분리
-
폴더 구조 도입을 통한 서비스별 리소스 분리
- 프로젝트에 GCP 서비스(VM, Storage, GKE 등) 배포 시작
GCP는 초기에 약간의 구조 설계가 필요하지만, 그만큼 도메인 기반의 강력한 IAM과 리소스 관리 체계를 제공합니다.
이번 포스팅을 통해 GCP의 핵심 구조를 이해하고, 조직과 프로젝트를 올바르게 시작하는 데 도움이 되셨기를 바랍니다.