Usa las restricciones

En esta guía, se explica cómo crear una política de la organización con una restricción particular. Las restricciones que se usan en los ejemplos de esta página no son restricciones reales, sino muestras generalizadas con fines educativos.

Para obtener más información sobre las restricciones y los problemas que resuelven, consulta la lista de todas las restricciones del servicio de políticas de la organización.

Antes de comenzar

Roles obligatorios

Para obtener los permisos que necesitas a fin de administrar las políticas de la organización, pídele a tu administrador que te otorgue el rol de IAM de administrador de políticas de la organización (roles/orgpolicy.policyAdmin) en la organización. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.

Usa restricciones de listas con una política de la organización

Puedes configurar una política de la organización en el recurso de tu organización que use una restricción de listas para denegar el acceso a un servicio en particular. En el siguiente proceso, se describe cómo configurar una política de la organización mediante Google Cloud CLI. Si quieres obtener instrucciones para ver y configurar las políticas de la organización con la consola de Google Cloud, consulta cómo crear y administrar las políticas.

Las políticas de la organización que usan restricciones de lista no pueden tener más de 500 valores permitidos o rechazados individuales, y no pueden tener más de 32 KB. Si se crea o se actualiza una política de la organización para que tenga más de 500 valores o un tamaño superior a 32 KB, no se puede guardar correctamente y la solicitud mostrará un error.

Configura la aplicación forzosa en el recurso de la organización

Para configurar la aplicación forzosa en una organización con gcloud CLI, sigue estos pasos:

  1. Obtén la política actual del recurso de la organización con el comando describe: Este comando muestra la política aplicada directamente a este recurso:

    gcloud org-policies describe \
      LIST_CONSTRAINT --organization=ORGANIZATION_ID
    

    Reemplaza lo siguiente:

    • ORGANIZATION_ID: Es un identificador único para el recurso de la organización. El ID de organización tiene el formato de números decimales y no puede tener ceros a la izquierda.

    • LIST_CONSTRAINT: Es la restricción de lista para el servicio que deseas aplicar. Por ejemplo, la restricción constraints/gcp.restrictNonCmekServices restringe qué servicios pueden crear recursos sin claves de encriptación administradas por el cliente (CMEK).

    También puedes aplicar la política de la organización a una carpeta o proyecto con las marcas --folder o --project, y con el ID de la carpeta y el ID del proyecto, respectivamente.

    La respuesta muestra la política de la organización actual, si existe una. Por ejemplo:

    name: projects/841166443394/policies/gcp.resourceLocations
    spec:
      etag: BwW5P5cEOGs=
      inheritFromParent: true
      rules:
      - condition:
          expression: resource.matchTagId("tagKeys/1111", "tagValues/2222")
        values:
          allowedValues:
          - in:us-east1-locations
      - condition:
          expression: resource.matchTag("123/env", "prod")
        values:
          allowedValues:
          - in:us-west1-locations
      - values:
          deniedValues:
          - in:asia-south1-locations
      updateTime: '2021-01-19T12:00:51.095Z'
    

    Si no se configura una política, se mostrará un error NOT_FOUND:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  2. Configura la política en la organización con el comando set-policy. Esto reemplazará cualquier política adjunta al recurso.

    1. Crea un archivo temporal /tmp/policy.yaml para almacenar la política:

      name: organizations/ORGANIZATION_ID/policies/LIST_CONSTRAINT
      spec:
        rules:
        - values:
            deniedValues:
            - VALUE_A
      
    2. Ejecuta el comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  3. Consulta la política vigente actual con describe --effective. Esto muestra la política de la organización como se evalúa en este punto de la jerarquía de recursos con la herencia incluida.

    gcloud org-policies describe \
      LIST_CONSTRAINT --effective \
      --organization=ORGANIZATION_ID
    

    La salida del comando se verá de la siguiente forma:

    name: organizations/ORGANIZATION_ID/policies/LIST_CONSTRAINT
    spec:
      etag: BwVJi0OOESU=
      rules:
      - values:
          deniedValues:
          - VALUE_A
    

    Debido a que esta política de la organización se estableció a nivel de la organización, todos los recursos secundarios que permiten la herencia la heredarán.

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

Configura la aplicación forzosa en un subárbol de jerarquías

Las restricciones de listas toman valores definidos de forma explícita para determinar qué recursos deben permitirse o denegarse. Algunas restricciones también pueden admitir valores que usen el prefijo under:, que especifica un subárbol que tiene ese recurso como raíz. El uso del prefijo under: en un valor permitido o denegado hace que la política de la organización actúe sobre ese recurso y sobre todos sus recursos secundarios. Para obtener información acerca de las restricciones que admiten el uso del prefijo under:, consulta la página sobre las restricciones de la política de la organización.

Un valor que usa el prefijo under: se denomina string del subárbol de jerarquías. Una string del subárbol de jerarquías especifica el tipo del recurso al que se aplica. Por ejemplo, si se usa una cadena de subárbol de projects/PROJECT_ID cuando se configura la restricción constraints/compute.storageResourceUseRestrictions, se permitirá o se denegará el uso de almacenamiento de Compute Engine en el PROJECT_ID y en todos sus elementos secundarios.

  1. Obtén la política actual del recurso de la organización con el comando describe:

    gcloud org-policies describe \
      LIST_CONSTRAINT \
      --organization=ORGANIZATION_ID
    

    Reemplaza lo siguiente:

    • ORGANIZATION_ID es un identificador único para el recurso de la organización.

    • LIST_CONSTRAINT es la restricción de lista para el servicio que deseas aplicar.

    También puedes aplicar la política de la organización a una carpeta o proyecto con las marcas --folder o --project, y con el ID de la carpeta y el ID del proyecto, respectivamente.

    Si no se configura una política, se mostrará un error NOT_FOUND:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  2. Configura la política en el proyecto con el comando set-policy. El prefijo under: establece la restricción para denegar el recurso nombrado y todos sus recursos secundarios.

    1. Crea un archivo temporal /tmp/policy.yaml para almacenar la política:

      name: organizations/ORGANIZATION_ID/policies/LIST_CONSTRAINT
      spec:
        rules:
        - values:
            deniedValues:
            - under:folders/VALUE_A
      
    2. Ejecuta el comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      

    Aquí:

    • under: es un prefijo que indica que lo que sigue es una string de subárbol.

    • folders/VALUE_A es el ID de carpeta del recurso raíz que deseas denegar. Este recurso y todos sus recursos secundarios en la jerarquía de recursos serán denegados.

    También puedes aplicar el prefijo under: a organizaciones y proyectos, como en los siguientes ejemplos:

    • under:organizations/VALUE_X

    • under:projects/VALUE_Y

  3. Consulta la política vigente actual con describe --effective.

    gcloud org-policies describe \
      LIST_CONSTRAINT --effective \
      --organization=ORGANIZATION_ID
    

    La salida del comando se verá de la siguiente forma:

    name: organizations/ORGANIZATION_ID/policies/LIST_CONSTRAINT
    spec:
      rules:
      - values:
          deniedValues:
          - under:folders/VALUE_A
    

    La política ahora realiza una evaluación para denegar la carpeta VALUE_A y todos sus recursos secundarios.

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

Combina la política de la organización en un proyecto.

Puedes configurar una política de la organización en un recurso, que se combinará con cualquier política heredada de su recurso superior. Esta política combinada se evaluará para crear una nueva política vigente basada en las reglas de herencia.

  1. Obtén la política actual del recurso con el comando describe:

    gcloud org-policies describe \
      LIST_CONSTRAINT \
      --project=PROJECT_ID
    

    Reemplaza lo siguiente:

    • PROJECT_ID: Es el identificador único de tu proyecto.

    • LIST_CONSTRAINT: Es la restricción de lista para el servicio que deseas aplicar.

    Si no se configura una política, se mostrará un error NOT_FOUND:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  2. Puedes mostrar la política vigente actual con el comando describe --effective:

    gcloud org-policies describe \
      LIST_CONSTRAINT --effective \
      --project=PROJECT_ID
    

    El resultado del comando incluirá un valor denegado que hereda del recurso de la organización:

    name: projects/PROJECT_ID/policies/LIST_CONSTRAINT
    spec:
      rules:
      - values:
          deniedValues:
          - VALUE_A
    
  3. Configura la política en el proyecto con el comando set-policy.

    1. Crea un archivo temporal /tmp/policy.yaml para almacenar la política:

      name: projects/PROJECT_ID/policies/LIST_CONSTRAINT
      spec:
        inheritFromParent: true
        rules:
        - values:
            deniedValues:
            - VALUE_B
            - VALUE_C
      
    2. Ejecuta el comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  4. Vuelve a usar el comando describe --effective para mostrar la política actualizada:

    gcloud org-policies describe \
      LIST_CONSTRAINT --effective \
      --project=PROJECT_ID
    

    La salida del comando incluirá el resultado vigente de la combinación de la política del recurso y el superior:

    name: projects/PROJECT_ID/policies/LIST_CONSTRAINT
    spec:
      rules:
      - values:
          deniedValues:
            - VALUE_A
            - VALUE_B
            - VALUE_C
    

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

Restablece el comportamiento predeterminado de la restricción

Puedes usar el comando reset para restablecer la política para que use el comportamiento predeterminado de la restricción. Para obtener una lista de todas las restricciones disponibles y sus valores predeterminados, consulta Restricciones de la política de la organización.En el siguiente ejemplo, se supone que el comportamiento predeterminado de la restricción es admitir todos los valores.

  1. Obtén la política vigente del proyecto para mostrar la política combinada actual:

    gcloud org-policies describe \
      LIST_CONSTRAINT --effective \
      --project=PROJECT_ID
    

    Reemplaza PROJECT_ID por el identificador único de tu proyecto. La salida del comando se verá de la siguiente forma:

    name: projects/PROJECT_ID/policies/LIST_CONSTRAINT
    spec:
      rules:
      - values:
          deniedValues:
          - VALUE_A
          - VALUE_B
          - VALUE_C
    
  2. Restablece la política de la organización con el comando reset.

    gcloud org-policies reset LIST_CONSTRAINT \
        --project=PROJECT_ID
    
  3. Obtén la política vigente para verificar el comportamiento predeterminado:

    gcloud org-policies describe \
      LIST_CONSTRAINT --effective \
      --project=PROJECT_ID
    

    La salida del comando admitirá todos los valores:

    name: projects/PROJECT_ID/policies/LIST_CONSTRAINT
    spec:
      rules:
      - allowAll: true
    

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

Borra una política de la organización

Puedes borrar una política de la organización de un recurso. Un recurso sin un conjunto de políticas de la organización heredará cualquier política de su recurso superior. Si borras la política de la organización en el recurso de la organización, la política vigente será el comportamiento predeterminado de la restricción.

En los siguientes pasos, se describe cómo borrar una política en una organización.

  1. Borra la política en el recurso de la organización con el comando delete:

    gcloud org-policies delete \
      LIST_CONSTRAINT \
      --organization=ORGANIZATION_ID
    

    Reemplaza ORGANIZATION_ID por el identificador único del recurso de la organización. El resultado del comando será el siguiente:

    Deleted policy
    [organizations/ORGANIZATION_ID/policies/LIST_CONSTRAINT].
    {}
    
  2. Obtén la política vigente de la organización para verificar que no se aplique de forma forzosa:

    gcloud org-policies describe \
      LIST_CONSTRAINT --effective \
      --organization=ORGANIZATION_ID
    

    La salida del comando se verá de la siguiente forma:

    name: organizations/ORGANIZATION_ID/policies/LIST_CONSTRAINT
    spec:
      rules:
      - allowAll: true
    

En los siguientes pasos, se describe cómo borrar una política de la organización en un proyecto:

  1. Borra la política de un proyecto con el comando delete:

    gcloud org-policies delete \
      LIST_CONSTRAINT \
      --project=PROJECT_ID
    

    En este comando, PROJECT_ID es el identificador único de tu proyecto. La salida del comando se verá de la siguiente forma:

    Deleted policy
    [projects/PROJECT_ID/policies/LIST_CONSTRAINT].
    {}
    
  2. Obtén la política vigente del proyecto para verificar que no se aplique de forma forzosa:

    gcloud org-policies describe \
      LIST_CONSTRAINT --effective \
      --project=PROJECT_ID
    

    La salida del comando se verá de la siguiente forma:

    name: projects/PROJECT_ID/policies/LIST_CONSTRAINT
    spec:
      rules:
      - allowAll: true
    

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

Usa restricciones booleanas en la política de la organización

Configura la aplicación forzosa en el recurso de la organización

Puedes configurar una política de la organización en el recurso de tu organización para aplicar de forma forzosa una restricción booleana. En el siguiente proceso, se describe cómo configurar una política de la organización con Google Cloud CLI. Si quieres obtener instrucciones para ver y configurar las políticas de la organización con la consola de Google Cloud, consulta cómo crear y administrar las políticas.

  1. Obtén la política actual del recurso de la organización mediante el comando describe:

    gcloud org-policies describe \
      BOOLEAN_CONSTRAINT \
      --organization=ORGANIZATION_ID
    

    Reemplaza ORGANIZATION_ID por el identificador único del recurso de la organización. También puedes aplicar la política de la organización a una carpeta o proyecto con las marcas --folder o --project, y con el ID de la carpeta y el ID del proyecto, respectivamente.

    Si no se configura una política, se mostrará un error NOT_FOUND:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  2. Configura la política en el proyecto con el comando set-policy.

    1. Crea un archivo temporal /tmp/policy.yaml para almacenar la política:

      name: organizations/ORGANIZATION_ID/policies/BOOLEAN_CONSTRAINT
      spec:
        rules:
        - enforce: true
      
    2. Ejecuta el comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  3. Consulta la política vigente actual con describe --effective:

    gcloud org-policies describe \
      BOOLEAN_CONSTRAINT --effective \
      --organization=ORGANIZATION_ID
    

    La salida del comando se verá de la siguiente forma:

    name: organizations/ORGANIZATION_ID/policies/BOOLEAN_POLICY
    spec:
      rules:
      - enforce: true
    

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

Anula la política de la organización de un proyecto

Para anular la política de la organización de un proyecto, configura una política que inhabilite la aplicación forzosa de la restricción booleana en todos los recursos de la jerarquía del proyecto.

  1. Obtén la política actual del recurso para demostrar que está vacío.

    gcloud org-policies describe \
      BOOLEAN_CONSTRAINT \
      --project=PROJECT_ID
    

    En este comando, PROJECT_ID es el identificador único de tu proyecto.

    Si no se configura una política, se mostrará un error NOT_FOUND:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  2. Obtén la política vigente del proyecto, que confirma que la restricción se aplica de forma forzosa en este proyecto.

    gcloud org-policies describe \
      BOOLEAN_CONSTRAINT --effective \
      --project=PROJECT_ID
    

    La salida del comando se verá de la siguiente forma:

    name: projects/PROJECT_ID/policies/BOOLEAN_POLICY
    spec:
      rules:
      - enforce: true
    
  3. Configura la política en el proyecto con el comando set-policy.

    1. Crea un archivo temporal /tmp/policy.yaml para almacenar la política:

      name: projects/PROJECT_ID/policies/BOOLEAN_CONSTRAINT
      spec:
        rules:
        - enforce: false
      
    2. Ejecuta el comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  4. Obtén la política vigente para demostrar que ya no se aplica de forma forzosa en el proyecto.

    gcloud org-policies describe \
      BOOLEAN_CONSTRAINT --effective \
      --project=PROJECT_ID
    

    La salida del comando se verá de la siguiente forma:

    name: organizations/ORGANIZATION_ID/policies/BOOLEAN_POLICY
    spec:
      rules:
      - enforce: false
    

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

Borra una política de la organización

Puedes borrar una política de la organización de un recurso. Un recurso sin un conjunto de políticas de la organización heredará cualquier política de su recurso superior. Si borras la política de la organización en el recurso de la organización, la política vigente será el comportamiento predeterminado de las restricciones.

En los siguientes pasos, se describe cómo borrar una política de la organización en una organización y en un proyecto.

  1. Borra la política del recurso de la organización con el comando delete:

    gcloud org-policies delete \
      BOOLEAN_CONSTRAINT \
      --organization=ORGANIZATION_ID
    

    Reemplaza ORGANIZATION_ID por un identificador único para el recurso de la organización. El resultado del comando será el siguiente:

    Deleted policy
    [organizations/ORGANIZATION_ID/policies/BOOLEAN_CONSTRAINT].
    {}
    
  2. Obtén la política vigente de la organización para verificar que no se aplique de forma forzosa:

    gcloud org-policies describe \
      BOOLEAN_CONSTRAINT --effective \
      --organization=ORGANIZATION_ID
    

    Si no se configura una política, se mostrará un error NOT_FOUND:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  3. Borra la política de la organización del proyecto con el comando delete:

    gcloud org-policies delete \
      BOOLEAN_CONSTRAINT \
      --project=PROJECT_ID
    

    La salida del comando se verá de la siguiente forma:

    Deleted policy
    [organizations/ORGANIZATION_ID/policies/BOOLEAN_CONSTRAINT].
    {}
    
  4. Obtén la política vigente del proyecto para verificar que no se aplique de forma forzosa:

    gcloud org-policies describe \
      BOOLEAN_CONSTRAINT --effective \
      --project=PROJECT_ID
    

    Reemplaza PROJECT_ID por el identificador único de tu proyecto.

    Si no se configura una política, se mostrará un error NOT_FOUND:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

Usa restricciones administradas en una política de la organización

Las restricciones administradas son restricciones predefinidas que se compilaron en la plataforma de la política de la organización personalizada. Se pueden usar de manera similar a las restricciones predefinidas, pero pueden usar Policy Simulator para el servicio de políticas de la organización y ejecutar pruebas de las políticas de la organización para implementar cambios en las políticas de forma más segura.

Cómo ver e identificar las restricciones administradas

Para ver las restricciones administradas disponibles para tu organización, sigue estos pasos:

Console

  1. En la consola de Google Cloud, ve a la página Políticas de la organización.

    Ir a Políticas de la organización

  2. En el selector de proyectos, selecciona el proyecto, la organización o la carpeta para la que deseas ver las políticas de la organización. En la página Políticas de la organización que aparece, se muestra una lista de las restricciones de la política de la organización que están disponibles para este recurso.

  3. Puedes filtrar o ordenar la lista de políticas de la organización por tipo de restricción para encontrar las restricciones administradas. Selecciona la restricción administrada de la que deseas ver los detalles en la lista. En la página Detalles de la política que aparece, puedes ver la fuente de esta política de la organización, la evaluación de la política efectiva en este recurso y más detalles sobre la restricción.

gcloud

Para enumerar las restricciones administradas y personalizadas que se aplican en las políticas de la organización, usa el comando org-policies list-custom-constraints.

gcloud org-policies list-custom-constraints \
  --organization=ORGANIZATION_ID

Reemplaza ORGANIZATION_ID por el ID de tu organización.

Para obtener detalles sobre una restricción administrada en particular para un recurso, usa el comando org-policies describe-custom-constraint.

gcloud org-policies describe-custom-constraint CONSTRAINT_NAME \
    --organization=ORGANIZATION_ID

Reemplaza lo siguiente:

  • CONSTRAINT_NAME: Es el nombre de la restricción administrada sobre la que deseas obtener detalles. Por ejemplo, iam.managed.disableServiceAccountKeyUpload

  • ORGANIZATION_ID: el ID de tu organización.

REST

Para enumerar las restricciones administradas y personalizadas establecidas en las políticas de la organización, usa el método organizations.customConstraints.list.

  GET https://orgpolicy.googleapis.com/v2/{parent=organizations/ORGANIZATION_ID}/customConstraints

Reemplaza ORGANIZATION_ID por el ID de tu organización.

Crea y actualiza restricciones administradas

Las políticas de la organización se definen según los valores establecidos para cada restricción administrada. Se pueden configurar para un recurso, heredarse de un recurso superior o establecerse con el comportamiento predeterminado administrado por Google.

Para crear o actualizar una política basada en una restricción administrada, haz lo siguiente:

Console

  1. En la consola de Google Cloud, ve a la página Políticas de la organización.

Ir a Políticas de la organización

  1. En el selector de proyectos, selecciona el proyecto, la organización o la carpeta para la que deseas editar la política de la organización. En la página Políticas de la organización que aparece, se muestra una lista de las restricciones de la política de la organización que están disponibles para este recurso.

  2. Selecciona la restricción administrada para la que deseas actualizar la política de la organización de la lista. En la página Detalles de la política, puedes ver la fuente de esta política de la organización, la evaluación de políticas efectiva en este recurso y más detalles sobre la restricción administrada.

  3. Si deseas actualizar las políticas de la organización para este recurso, haz clic en Administrar política.

  4. En la página Editar política, selecciona Anular la política del elemento superior.

  5. Selecciona Agregar una regla.

  6. En Aplicación, selecciona si la aplicación de esta política de la organización debe estar activada o desactivada.

  7. De manera opcional, haz clic en Agregar condición para que la política de la organización sea condicional en una etiqueta. Si agregas una regla condicional a una política de la organización, debes agregar al menos una regla sin condición o la política no se puede guardar. Para obtener más información, consulta Configura una política de la organización con etiquetas.

  8. De forma opcional, si deseas obtener una vista previa del impacto del cambio en la política de la organización antes de que se aplique, haz clic en Probar cambios. Para obtener más información sobre cómo probar los cambios en las políticas de la organización, consulta Prueba los cambios en las políticas de la organización con Policy Simulator.

  9. Para aplicar la política de la organización en el modo de ejecución de prueba, haz clic en Establecer política de ejecución de prueba. Para obtener más información, consulta Crea una política de la organización en el modo de ejecución de prueba.

  10. Después de verificar que la política de la organización en el modo de ejecución de prueba funcione según lo previsto, haz clic en Configurar política para establecer la política activa.

gcloud

  1. Crea un archivo YAML para definir la política de la organización:

    name: RESOURCE_TYPE/RESOURCE_ID/policies/iam.managed.disableServiceAccountKeyCreation
    spec:
      rules:
      - enforce: ENFORCEMENT_STATE
    
    dryRunSpec:
      rules:
      - enforce: ENFORCEMENT_STATE
    

    Reemplaza lo siguiente:

    • RESOURCE_TYPE con organizations, folders o projects

    • RESOURCE_ID con el ID de la organización, el ID de la carpeta, el ID del proyecto o el número del proyecto, según el tipo de recurso especificado en RESOURCE_TYPE.

    • ENFORCEMENT_STATE con true para aplicar esta política de la organización cuando se establezca, o false para inhabilitarla cuando se establezca.

    De forma opcional, agrega un bloque condition a rules para que la política de la organización sea condicional en una etiqueta. Si agregas una regla condicional a una política de la organización, debes agregar al menos una regla sin condición o la política no se puede guardar. Para obtener más información, consulta Configura una política de la organización con etiquetas.

  2. Ejecuta el comando org-policies set-policy con la marca dryRunSpec para establecer la política de la organización en modo de prueba:

     gcloud org-policies set-policy POLICY_PATH \
       --update-mask=dryRunSpec
    

    Reemplaza POLICY_PATH por la ruta de acceso completa al archivo YAML de la política de la organización.

    Para obtener más información sobre las políticas de la organización de ejecución de prueba, consulta Crea una política de la organización en modo de ejecución de prueba.

  3. Usa el comando policy-intelligence simulate orgpolicy para obtener una vista previa del impacto del cambio en la política de tu organización antes de que se aplique:

    gcloud policy-intelligence simulate orgpolicy \
      --organization=ORGANIZATION_ID \
      --policies=POLICY_PATH
    

    Reemplaza lo siguiente:

    • ORGANIZATION_ID por el ID de tu organización, como 1234567890123. No se admite simular cambios en varias organizaciones.

    • POLICY_PATH por la ruta de acceso completa al archivo YAML de la política de la organización.

    Para obtener más información sobre cómo probar los cambios en las políticas de la organización, consulta Prueba los cambios en las políticas de la organización con Policy Simulator.

  4. Después de verificar que la política de la organización en el modo de ejecución de prueba funcione según lo previsto, establece la política activa con el comando org-policies set-policy y la marca spec:

    gcloud org-policies set-policy POLICY_PATH \
      --update-mask=spec
    

    Reemplaza POLICY_PATH por la ruta de acceso completa al archivo YAML de la política de la organización.

REST

Para establecer la política de la organización, usa el método organizations.policies.create.

POST https://orgpolicy.googleapis.com/v2/{parent=organizations/ORGANIZATION_ID}/policies

Cuerpo JSON de la solicitud:

{
  "name": "RESOURCE_TYPE/RESOURCE_ID/policies/iam.managed.disableServiceAccountKeyCreation",
  "spec": {
    "rules": [
      {
        "enforce": ["ENFORCEMENT_STATE"]
      }
    ]
  }
  "dryRunSpec": {
    "rules": [
      {
        "enforce": ["ENFORCEMENT_STATE"]
      }
    ]
  }
}

Reemplaza lo siguiente:

  • RESOURCE_TYPE con organizations, folders o projects

  • RESOURCE_ID con el ID de la organización, el ID de la carpeta, el ID del proyecto o el número del proyecto, según el tipo de recurso especificado en RESOURCE_TYPE.

  • ENFORCEMENT_STATE con true para aplicar esta política de la organización cuando se establezca, o false para inhabilitarla cuando se establezca.

De forma opcional, agrega un bloque condition a rules para que la política de la organización sea condicional en una etiqueta. Si agregas una regla condicional a una política de la organización, debes agregar al menos una regla sin condición o la política no se puede guardar. Para obtener más información, consulta Configura una política de la organización con etiquetas.

Para obtener más información sobre las políticas de la organización de ejecución de prueba, consulta Crea una política de la organización en modo de ejecución de prueba.

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.