En esta página se describe cómo añadir políticas de organización predefinidas en clústeres y copias de seguridad de AlloyDB para PostgreSQL, lo que te permite aplicar restricciones en AlloyDB a nivel de proyecto, carpeta u organización.
Política de organización de claves de cifrado gestionadas por el cliente (CMEK)
Puedes usar la política de organización de CMEK para controlar la configuración de CMEK de tus clústeres y copias de seguridad de AlloyDB. Esta política te permite controlar las claves de Cloud KMS que usas para proteger tus datos.
AlloyDB admite dos restricciones de política de organización que ayudan a asegurar la protección con CMEK en toda una organización:
constraints/gcp.restrictNonCmekServices
: requiere protección con CMEK para elalloydb.googleapis.com
. Cuando añades esta restricción y elalloydb.googleapis.com
a la lista de servicios de la políticaDeny
, AlloyDB no crea un clúster ni una copia de seguridad a menos que estén habilitados con CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
: limita las claves criptográficas de Cloud KMS que puedes usar para la protección con CMEK en clústeres y copias de seguridad de AlloyDB. Con esta restricción, cuando AlloyDB crea un clúster o una copia de seguridad con CMEK, la CryptoKey debe proceder de un proyecto, una carpeta o una organización permitidos.
Estas restricciones solo se aplican a los clústeres y las copias de seguridad de AlloyDB que se creen.
Para obtener más información general, consulta Políticas de organización de CMEK. Para obtener información sobre las restricciones de las políticas de organización de CMEK, consulta Restricciones de las políticas de organización.
Antes de empezar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
- Añade el rol Administrador de políticas de la organización
(
roles/orgpolicy.policyAdmin
) a tu usuario o cuenta de servicio desde la página IAM y administración. Ve a la página Políticas de la organización.
Haga clic en el menú desplegable de la Google Cloud barra de menú de la consola y, a continuación, seleccione el proyecto, la carpeta o la organización que requiera la política de la organización. En la página Políticas de organización se muestra una lista de las restricciones de las políticas de organización disponibles.
Para configurar
constraints/gcp.restrictNonCmekServices
, sigue estos pasos:- Filtra la restricción con el
ID
:constraints/gcp.restrictNonCmekServices
o elName
:Restrict which services may create resources without CMEK
. - Haga clic en el Nombre de la restricción.
- Haz clic en Editar.
- Haz clic en Personalizar.
- Haz clic en Añadir regla.
- En Valores de la política, haga clic en Personalizado.
- En Tipos de política, selecciona Denegar.
- En Valores personalizados, introduce
alloydb.googleapis.com
. De esta forma, se garantiza que se aplique la CMEK al crear clústeres y copias de seguridad de AlloyDB.
- Filtra la restricción con el
Para configurar
constraints/gcp.restrictCmekCryptoKeyProjects
, sigue estos pasos:- Filtra por la restricción
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
oName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Haga clic en el Nombre de la restricción.
- Haz clic en Editar.
- Haz clic en Personalizar.
- Haz clic en Añadir regla.
- En Valores de la política, haga clic en Personalizado.
- En Tipos de política, selecciona Permitir.
En Valores personalizados, introduce el recurso con el siguiente formato:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
oprojects/PROJECT_ID
.De esta forma, te aseguras de que tus clústeres y copias de seguridad de AlloyDB solo usen las claves de Cloud KMS del proyecto, la carpeta o la organización permitidos.
- Filtra por la restricción
Haz clic en Hecho y en Guardar.
- Consulta más información sobre las claves de cifrado gestionadas por el cliente (CMEK) de AlloyDB para PostgreSQL.
- Consulta el artículo Introducción al servicio de políticas de organización para obtener más información sobre las políticas de organización.
- Más información sobre cómo crear y gestionar políticas de organización
- Consulta la lista completa de restricciones de las políticas de organización predefinidas.
- Conéctate mediante una IP pública.
- Cree una instancia principal.
Añadir la política de organización de CMEK
Para añadir una política de organización de CMEK, sigue estos pasos: