Questa pagina descrive come aggiungere policy dell'organizzazione predefinite a cluster e backup AlloyDB per PostgreSQL, il che ti consente di imporre limitazioni ad AlloyDB a livello di progetto, cartella o organizzazione.
Policy dell'organizzazione per le chiavi di crittografia gestite dal cliente (CMEK)
Puoi utilizzare il criterio dell'organizzazione CMEK per controllare le impostazioni CMEK dei tuoi cluster e backup AlloyDB. Questo criterio ti consente di controllare le chiavi Cloud KMS che utilizzi per proteggere i tuoi dati.
AlloyDB supporta due vincoli dei criteri dell'organizzazione che contribuiscono a garantire la protezione CMEK in un'organizzazione:
constraints/gcp.restrictNonCmekServices
: richiede la protezione CMEK peralloydb.googleapis.com
. Quando aggiungi questo vincolo ealloydb.googleapis.com
all'elenco dei servizi della policyDeny
, AlloyDB si rifiuta di creare un nuovo cluster o un backup a meno che non siano abilitati con CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
: limita le CryptoKey KMS che puoi utilizzare per la protezione CMEK nei cluster e nei backup AlloyDB. Con questo vincolo, quando AlloyDB crea un nuovo cluster o un backup con CMEK, la CryptoKey deve provenire da un progetto, una cartella o un'organizzazione consentiti.
Questi vincoli vengono applicati solo ai cluster e ai backup AlloyDB appena creati.
Per ulteriori informazioni generali, consulta Policy dell'organizzazione CMEK. Per informazioni sui vincoli delle policy dell'organizzazione CMEK, consulta la pagina Vincoli delle policy dell'organizzazione.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere alla gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere alla gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
- Aggiungi il ruolo Amministratore criteri dell'organizzazione
(
roles/orgpolicy.policyAdmin
) al tuo utente o account di servizio dalla pagina IAM e amministrazione. Vai alla pagina Policy dell'organizzazione.
Fai clic sul menu a discesa nella barra dei menu della console Google Cloud , poi seleziona il progetto, la cartella o l'organizzazione che richiede la policy dell'organizzazione. La pagina Policy dell'organizzazione mostra un elenco dei vincoli delle policy dell'organizzazione disponibili.
Per impostare
constraints/gcp.restrictNonCmekServices
:- Filtra il vincolo utilizzando
ID
:constraints/gcp.restrictNonCmekServices
oName
:Restrict which services may create resources without CMEK
. - Fai clic sul nome del vincolo.
- Fai clic su Modifica.
- Fai clic su Personalizza.
- Fai clic su Aggiungi regola.
- Nella sezione Valori policy, fai clic su Personalizzato.
- In Tipi di policy, seleziona Rifiuta.
- In Valori personalizzati, inserisci
alloydb.googleapis.com
. In questo modo, la CMEK viene applicata durante la creazione di cluster AlloyDB e backup.
- Filtra il vincolo utilizzando
Per impostare
constraints/gcp.restrictCmekCryptoKeyProjects
:- Filtra per il vincolo
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
oName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Fai clic sul nome del vincolo.
- Fai clic su Modifica.
- Fai clic su Personalizza.
- Fai clic su Aggiungi regola.
- Nella sezione Valori policy, fai clic su Personalizzato.
- In Tipi di policy, seleziona Consenti.
In Valori personalizzati, inserisci la risorsa utilizzando il seguente formato:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
oprojects/PROJECT_ID
.In questo modo, i cluster e i backup AlloyDB utilizzano le chiavi Cloud KMS solo del progetto, della cartella o dell'organizzazione consentiti.
- Filtra per il vincolo
Fai clic su Fine e poi su Salva.
- Scopri di più sulle chiavi di crittografia gestite dal cliente (CMEK) per AlloyDB per PostgreSQL.
- Per saperne di più sulle policy dell'organizzazione, consulta Introduzione al servizio Policy dell'organizzazione.
- Scopri di più su come creare e gestire le policy dell'organizzazione.
- Consulta l'elenco completo dei vincoli delle policy dell'organizzazione predefiniti.
- Connettiti utilizzando un IP pubblico.
- Crea un'istanza principale.
Aggiungi la policy dell'organizzazione CMEK
Per aggiungere una policy dell'organizzazione CMEK: