Esta página descreve como adicionar políticas de organização predefinidas em clusters e backups do AlloyDB para PostgreSQL, o que permite restringir o AlloyDB no nível do projeto, da pasta ou da organização.
Política da organização para chaves de criptografia gerenciadas pelo cliente (CMEK)
Você pode usar a política da organização de CMEK para controlar as configurações de CMEK dos seus clusters e backups do AlloyDB. Essa política permite controlar as chaves do Cloud KMS usadas para proteger seus dados.
O AlloyDB é compatível com duas restrições de política da organização que ajudam a garantir a proteção CMEK em uma organização:
constraints/gcp.restrictNonCmekServices
: requer proteção com CMEK para oalloydb.googleapis.com
. Quando você adiciona essa restrição e oalloydb.googleapis.com
à lista de serviços da políticaDeny
, o AlloyDB se recusa a criar um cluster ou um backup, a menos que eles estejam ativados com CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
: limita as CryptoKeys do Cloud KMS que podem ser usadas para proteção CMEK em backups e clusters do AlloyDB. Com essa restrição, quando o AlloyDB cria um novo cluster ou um backup com CMEK, a CryptoKey precisa vir de um projeto, uma pasta ou uma organização permitida.
Essas restrições são aplicadas apenas em clusters e backups recém-criados do AlloyDB.
Para mais informações sobre a visão geral, consulte Políticas da organização CMEK. Para informações sobre restrições da política da organização CMEK, consulte Restrições da política da organização.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- Adicione o papel Administrador da política da organização
(
roles/orgpolicy.policyAdmin
) à sua conta de usuário ou de serviço da página IAM e administrador.
Adicionar a política da organização de CMEK
Para adicionar uma política da organização para CMEK, siga estas etapas:
Acessar a página Políticas da organização.
Clique no menu suspenso na barra de menus do console do Google Cloud e selecione o projeto, a pasta ou a organização que exige a política da organização. A página Políticas da organização mostra uma lista das restrições de políticas da organização disponíveis.
Para definir
constraints/gcp.restrictNonCmekServices
, siga estas etapas:- Filtre a restrição usando o
ID
:constraints/gcp.restrictNonCmekServices
ou oName
:Restrict which services may create resources without CMEK
. - Clique em Nome da restrição.
- Clique em Editar.
- Clique em Personalizar.
- Clique em Adicionar regra.
- Em Valores da política, clique em Personalizado.
- Em Tipos de política, selecione Negar.
- Em Valores personalizados, digite
alloydb.googleapis.com
. Isso garante que o CMEK seja aplicado ao criar clusters e backups do AlloyDB.
- Filtre a restrição usando o
Para definir
constraints/gcp.restrictCmekCryptoKeyProjects
, siga estas etapas:- Filtre para a restrição
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
ouName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Clique em Nome da restrição.
- Clique em Editar.
- Clique em Personalizar.
- Clique em Adicionar regra.
- Em Valores da política, clique em Personalizado.
- Em Tipos de política, selecione Permitir.
Em Valores personalizados, digite o recurso usando o seguinte formato:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
ouprojects/PROJECT_ID
.Isso garante que os clusters e backups do AlloyDB usem as chaves do Cloud KMS apenas do projeto, da pasta ou da organização permitidos.
- Filtre para a restrição
Clique em Concluído e em Salvar.
A seguir
- Saiba mais sobre as chaves de criptografia gerenciadas pelo cliente (CMEK) do AlloyDB para PostgreSQL.
- Consulte Introdução ao serviço Política da organização para saber mais sobre as políticas da organização.
- Saiba mais sobre como criar e gerenciar políticas da organização.
- Veja a lista completa de restrições da política da organização predefinidas.
- Conecte usando um IP público.
- Crie uma instância principal.