En esta página, se describe cómo agregar políticas de organización predefinidas en clústeres y copias de seguridad de AlloyDB para PostgreSQL, lo que te permite establecer restricciones en AlloyDB a nivel del proyecto, la carpeta o la organización.
Política de la organización sobre claves de encriptación administradas por el cliente (CMEK)
Puedes usar la política de la organización de CMEK para controlar la configuración de CMEK de tus clúster y copias de seguridad de AlloyDB. Esta política te permite controlar las claves de Cloud KMS que usas para proteger tus datos.
AlloyDB admite dos restricciones de políticas de la organización que ayudan a garantizar la protección de las CMEK en una organización:
constraints/gcp.restrictNonCmekServices
: Requiere protección de las CMEK paraalloydb.googleapis.com
. Cuando agregas esta restricción y agregasalloydb.googleapis.com
a la lista de servicios de la políticaDeny
, AlloyDB se niega a crear un clúster nuevo o una copia de seguridad, a menos que estén habilitadas con CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
: Limita las CryptoKeys de Cloud KMS que puedes usar para la protección de CMEK en los clústeres y las copias de seguridad de AlloyDB. Con esta restricción, cuando AlloyDB crea un clúster nuevo o una copia de seguridad con CMEK, la CryptoKey debe provenir de un proyecto, una carpeta o una organización permitidos.
Estas restricciones solo se aplican a las copias de seguridad y los clústeres de AlloyDB recién creados.
Si buscas información general, consulta Políticas de la organización relativas a CMEK. Para obtener información sobre las restricciones de las políticas de la organización relativas a CMEK, consulta Restricciones de las políticas de la organización.
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- Agrega el rol de administrador de políticas de la organización (
roles/orgpolicy.policyAdmin
) a tu cuenta de usuario o servicio desde la página IAM y administración.
Agrega la política de la organización de CMEK
Para agregar una política de la organización de CMEK, sigue estos pasos:
Ir a la página Políticas de la organización.
Haz clic en el menú desplegable de la barra de menú de la consola de Google Cloud y, luego, selecciona el proyecto, la carpeta o la organización que requiere las políticas de la organización. En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización disponibles.
Para configurar
constraints/gcp.restrictNonCmekServices
, sigue estos pasos:- Filtra la restricción con
ID
:constraints/gcp.restrictNonCmekServices
oName
:Restrict which services may create resources without CMEK
. - Haz clic en el Nombre de la restricción.
- Haz clic en Editar.
- Haz clic en Personalizar.
- Haga clic en Agregar regla.
- En Valores de la política, haz clic en Personalizados.
- En Tipos de política, selecciona Rechazar.
- En Valores personalizados, ingresa
alloydb.googleapis.com
. Esto garantiza que se aplique la CMEK mientras se crean clústeres y copias de seguridad de AlloyDB.
- Filtra la restricción con
Para configurar
constraints/gcp.restrictCmekCryptoKeyProjects
, sigue estos pasos:- Filtra para la restricción
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
oName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Haz clic en el Nombre de la restricción.
- Haz clic en Editar.
- Haz clic en Personalizar.
- Haga clic en Agregar regla.
- En Valores de la política, haz clic en Personalizados.
- En Tipos de política, selecciona Permitir.
En Valores personalizados, ingresa el recurso con el siguiente formato:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
oprojects/PROJECT_ID
.Esto garantiza que tus clústeres y copias de seguridad de AlloyDB usen las claves de Cloud KMS solo del proyecto, la carpeta o la organización permitidos.
- Filtra para la restricción
Haz clic en Listo y, luego, en Guardar.
¿Qué sigue?
- Obtén más información sobre las claves de encriptación administradas por el cliente (CMEK) para AlloyDB para PostgreSQL.
- Consulta Introducción al Servicio de las Políticas de la Organización para obtener más información sobre las políticas de la organización.
- Obtén más información para crear y administrar políticas de la organización.
- Consulta la lista completa de Restricciones de políticas de la organización predefinidas.
- Conéctate con una IP pública.
- Crea una instancia principal.