구글워크스페이스 사용자 추가

구글워크스페이스 사용자 추가는 Admin 콘솔에서 개별·일괄(CSV)·초대 링크·SCIM/API 방식으로 신규 계정을 생성하고, OU·그룹·라이선스·보안정책을 자동 할당하는 전 과정을 말합니다. 온보딩 체크리스트와 FAQ까지 한 번에 제공합니다.

Admin 콘솔CSV 일괄 업로드OU/그룹 자동화 라이선스 매핑2단계 인증SCIM·API

개별 사용자 추가(가장 빠른 방법)

계정 생성

Admin 콘솔 → 사용자 → 사용자 추가 → 이름/기본 이메일/보조 이메일(복구용) 입력. 초기 비밀번호 설정 및 최초 로그인 시 변경 강제.

OU/그룹/라이선스

해당 부서 OU에 배치하고, 공용 그룹(예: all@, 팀별 그룹)에 가입. 필요한 Google Workspace/아드온 라이선스를 즉시 부여.

보안 기본값

2단계 인증 필수, 외부 공유/Drive 업로드 정책 적용, 메일 서명·서명 블록 템플릿 배포.

팁: 사용자 추가 화면의 고급 필드에서 부서/직함/관리자 여부를 함께 입력하면 자동화 규칙과 연동이 쉬워집니다.

대량 사용자 온보딩(CSV·SCIM·API)

방식특징권장 시나리오
CSV 업로드 양식에 사용자 정보 기입 → 일괄 생성. OU/그룹/라이선스 맵핑 열을 함께 사용 가능. 분기별 대규모 입사, 교육기관 학기 시작 등.
SCIM 프로비저닝 IdP(Okta/Azure AD 등)와 연동하여 자동 생성/비활성화. 속성 매핑으로 OU·그룹 자동화. HR-IdP-Workspace 연동으로 상시 자동화 필요할 때.
Admin SDK Directory API 스크립트/서버에서 사용자·별칭·그룹·라이선스 생성 자동화. 승인된 OAuth 스코프 필요. 사내 포털/온보딩 워크플로와 통합할 때.
CSV 템플릿에는 OrgUnitPath, Aliases, Groups, License 컬럼을 추가해 한 번에 구성하는 것을 권장합니다.

OU·그룹 기반 정책 자동화

OU 계층
회사/부서/지역 등 계층으로 권한 상속. 예: /Corp/Engineering/Backend
그룹 정책
메일/Drive/캘린더/앱 접근 권한을 그룹 멤버십으로 제어
라이선스 세트
직군별 라이선스 프리셋(예: Business, Frontline, DevTools)
자동 규칙
속성 기반 가입(ABAC): 부서=Sales → 세일즈 그룹 자동 배치
팁: “입·퇴사 자동화”는 HRIS → IdP → Workspace로 흐르는 단방향 골든소스를 만드는 것이 핵심입니다.

온보딩 플레이북(신규 입사자 1주일)

Day 0: 사전 생성

계정/OU 배치/라이선스/그룹 자동 할당. 보안 정책(2단계·세션) 적용, 초기 안내 메일 예약 발송.

Day 1: 첫 로그인

비밀번호 변경, 2단계(OTP/Passkey) 등록, 모바일 기기 등록, 이메일 서명 자동 적용.

Day 2~3: 앱 접근

Drive 공유드라이브/캘린더/Meet·Chat 룸 초대, 팀 위키·보안 교육 수료.

Day 5: 점검

접근권한/그룹 멤버십 점검, 오탐 스팸/격리 리뷰, 보안 인식 퀴즈 완료.

FAQ

구글워크스페이스 사용자 추가 시 라이선스가 모자라면?
생성은 되지만 할당 실패가 발생할 수 있습니다. 사전에 좌석을 확보하거나, 자동 구매 옵션을 일시 활성화하세요.
별칭과 그룹 메일의 차이는?
별칭은 한 사용자에게 추가되는 수신 주소, 그룹은 여러 구성원이 공유하는 메일 주소이며 권한·보관 규칙을 따로 가집니다.
임시 계정(외주/파트너)은 어떻게?
전용 OU·만료일·제한 라이선스(Frontline 등)로 분리하고, 외부 공유 제한·세션 만료 단축을 적용하세요.

※ 본 가이드는 일반 운영 참고용입니다. 실제 설정·정책은 귀 조직의 보안 기준·규제 요건(예: ISO/ISMS)과 HR·IT 워크플로에 맞춰 조정하세요.