Auf dieser Seite wird beschrieben, wie Sie vordefinierte Organisationsrichtlinien für AlloyDB for PostgreSQL-Cluster und ‑Sicherungen hinzufügen, um AlloyDB auf Projekt-, Ordner- oder Organisationsebene einzuschränken.
Organisationsrichtlinie für vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Mit der CMEK-Organisationsrichtlinie können Sie die CMEK-Einstellungen Ihrer AlloyDB-Cluster und ‑Sicherungen steuern. Mit dieser Richtlinie können Sie die Cloud KMS-Schlüssel verwalten, die Sie zum Schutz Ihrer Daten verwenden.
AlloyDB unterstützt zwei Einschränkungen für Organisationsrichtlinien, die den CMEK-Schutz in einer Organisation gewährleisten:
constraints/gcp.restrictNonCmekServices
: Erfordert CMEK-Schutz füralloydb.googleapis.com
. Wenn Sie diese Einschränkung hinzufügen undalloydb.googleapis.com
in die RichtlinienlisteDeny
der Dienste aufnehmen, erstellt AlloyDB keinen neuen Cluster oder kein neues Backup, es sei denn, sie sind mit CMEK aktiviert.constraints/gcp.restrictCmekCryptoKeyProjects
: Beschränkt, welche Cloud KMS CryptoKeys Sie für den CMEK-Schutz in AlloyDB-Clustern und ‑Sicherungen verwenden können. Wenn mit dieser Einschränkung in AlloyDB ein neuer Cluster oder eine Sicherung mit CMEK erstellt wird, muss der CryptoKey aus einem zulässigen Projekt, Ordner oder einer Organisation stammen.
Diese Einschränkungen werden nur für neu erstellte AlloyDB-Cluster und ‑Sicherungen durchgesetzt.
Weitere Informationen finden Sie unter CMEK-Organisationsrichtlinien. Informationen zu CMEK-Organisationsrichtlinieneinschränkungen finden Sie unter Organisationsrichtlinieneinschränkungen.
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init
- Fügen Sie auf der Seite IAM & Verwaltung die Rolle Administrator für Unternehmensrichtlinien (
roles/orgpolicy.policyAdmin
) Ihrem Nutzer- oder Dienstkonto hinzu. Rufen Sie die Seite Organisationsrichtlinien auf.
Klicken Sie in der Google Cloud Menüleiste auf das Drop-down-Menü und wählen Sie das Projekt, den Ordner oder die Organisation aus, für die eine Organisationsrichtlinie erforderlich ist. Auf der Seite Organisationsrichtlinien wird eine Liste der verfügbaren Einschränkungen für Organisationsrichtlinien angezeigt.
So legen Sie
constraints/gcp.restrictNonCmekServices
fest:- Filtern Sie nach der Einschränkung mit
ID
:constraints/gcp.restrictNonCmekServices
oderName
:Restrict which services may create resources without CMEK
. - Klicken Sie auf den Namen der Einschränkung.
- Klicken Sie auf Bearbeiten.
- Klicken Sie auf Anpassen.
- Klicken Sie auf Regel hinzufügen.
- Klicken Sie unter Richtlinienwerte auf Benutzerdefiniert.
- Wählen Sie unter Richtlinientypen die Option Ablehnen aus.
- Geben Sie unter Benutzerdefinierte Werte
alloydb.googleapis.com
ein. So wird sichergestellt, dass CMEK beim Erstellen von AlloyDB-Clustern und ‑Sicherungen erzwungen wird.
- Filtern Sie nach der Einschränkung mit
So legen Sie
constraints/gcp.restrictCmekCryptoKeyProjects
fest:- Filtern Sie nach der Einschränkung
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
oderName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Klicken Sie auf den Namen der Einschränkung.
- Klicken Sie auf Bearbeiten.
- Klicken Sie auf Anpassen.
- Klicken Sie auf Regel hinzufügen.
- Klicken Sie unter Richtlinienwerte auf Benutzerdefiniert.
- Wählen Sie unter Richtlinientypen die Option Zulassen aus.
Geben Sie unter Benutzerdefinierte Werte die Ressource im folgenden Format ein:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
oderprojects/PROJECT_ID
.So wird sichergestellt, dass für Ihre AlloyDB-Cluster und ‑Sicherungen nur die Cloud KMS-Schlüssel aus dem zulässigen Projekt, Ordner oder der zulässigen Organisation verwendet werden.
- Filtern Sie nach der Einschränkung
Klicken Sie auf Fertig und dann auf Speichern.
- Weitere Informationen zu vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) für AlloyDB for PostgreSQL
- Weitere Informationen zu Organisationsrichtlinien finden Sie unter Einführung in den Organisationsrichtliniendienst.
- Organisationsrichtlinien erstellen und verwalten
- Eine vollständige Liste der vordefinierten Einschränkungen für Organisationsrichtlinien finden Sie hier.
- Verbindung über eine öffentliche IP-Adresse herstellen
- Primäre Instanz erstellen
CMEK-Organisationsrichtlinie hinzufügen
So fügen Sie eine CMEK-Organisationsrichtlinie hinzu: