En esta página, se describe cómo agregar políticas de la organización predefinidas en clústeres y copias de seguridad de AlloyDB para PostgreSQL, lo que te permite establecer restricciones en AlloyDB a nivel de proyecto, carpeta u organización.
Política de la organización sobre claves de encriptación administradas por el cliente (CMEK)
Puedes usar la política de la organización de CMEK para controlar la configuración de CMEK de tus clústeres y copias de seguridad de AlloyDB. Esta política te permite controlar las claves de Cloud KMS que usas para proteger tus datos.
AlloyDB admite dos restricciones de políticas de la organización que ayudan a garantizar la protección de las CMEK en una organización:
constraints/gcp.restrictNonCmekServices
: Requiere protección de CMEK paraalloydb.googleapis.com
. Cuando agregas esta restricción y agregasalloydb.googleapis.com
a la lista de servicios de la políticaDeny
, AlloyDB se niega a crear un clúster o una copia de seguridad nuevos, a menos que estén habilitados con CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
: Limita las CryptoKeys de Cloud KMS que puedes usar para la protección con CMEK en clústeres y copias de seguridad de AlloyDB. Con esta restricción, cuando AlloyDB crea un clúster nuevo o una copia de seguridad con CMEK, la CryptoKey debe provenir de un proyecto, una carpeta o una organización permitidos.
Estas restricciones solo se aplican a los clústeres y las copias de seguridad de AlloyDB recién creados.
Si buscas información general, consulta Políticas de la organización relativas a CMEK. Para obtener información sobre las restricciones de las políticas de la organización relativas a CMEK, consulta Restricciones de las políticas de la organización.
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Si usas un proveedor de identidad externo (IdP), primero debes acceder a gcloud CLI con tu identidad federada.
-
Para inicializar la CLI de gcloud, ejecuta el siguiente comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Si usas un proveedor de identidad externo (IdP), primero debes acceder a gcloud CLI con tu identidad federada.
-
Para inicializar la CLI de gcloud, ejecuta el siguiente comando:
gcloud init
- Agrega el rol de administrador de políticas de la organización (
roles/orgpolicy.policyAdmin
) a tu cuenta de usuario o servicio desde la página IAM y administración. Ir a la página Políticas de la organización.
Haz clic en el menú desplegable de la Google Cloud barra de menú de la consola y, luego, selecciona el proyecto, la carpeta o la organización que requiere la política de la organización. En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.
Para configurar
constraints/gcp.restrictNonCmekServices
, sigue estos pasos:- Filtra la restricción con
ID
:constraints/gcp.restrictNonCmekServices
oName
:Restrict which services may create resources without CMEK
. - Haz clic en el Nombre de la restricción.
- Haz clic en Editar.
- Haz clic en Personalizar.
- Haga clic en Agregar regla.
- En Valores de la política, haz clic en Personalizados.
- En Tipos de política, selecciona Rechazar.
- En Valores personalizados, ingresa
alloydb.googleapis.com
. Esto garantiza que se aplique la CMEK durante la creación de clústeres y copias de seguridad de AlloyDB.
- Filtra la restricción con
Para configurar
constraints/gcp.restrictCmekCryptoKeyProjects
, sigue estos pasos:- Filtra para la restricción
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
oName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Haz clic en el Nombre de la restricción.
- Haz clic en Editar.
- Haz clic en Personalizar.
- Haga clic en Agregar regla.
- En Valores de la política, haz clic en Personalizados.
- En Tipos de política, selecciona Permitir.
En Valores personalizados, ingresa el recurso con el siguiente formato:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
oprojects/PROJECT_ID
.Esto garantiza que tus clústeres y copias de seguridad de AlloyDB usen las claves de Cloud KMS solo del proyecto, la carpeta o la organización permitidos.
- Filtra para la restricción
Haz clic en Listo y, luego, en Guardar.
- Obtén más información sobre las claves de encriptación administradas por el cliente (CMEK) para AlloyDB para PostgreSQL.
- Consulta Introducción al Servicio de las Políticas de la Organización para obtener más información sobre las políticas de la organización.
- Obtén más información para crear y administrar políticas de la organización.
- Consulta la lista completa de Restricciones de políticas de la organización predefinidas.
- Conéctate con una IP pública.
- Crea una instancia principal.
Agrega la política de la organización de CMEK
Para agregar una política de la organización de CMEK, sigue estos pasos: