Questa pagina descrive come aggiungere criteri dell'organizzazione predefiniti ai backup e ai cluster AlloyDB per PostgreSQL, il che ti consente di applicare limitazioni ad AlloyDB a livello di progetto, cartella o organizzazione.
Criteri dell'organizzazione per le chiavi di crittografia gestite dal cliente (CMEK)
Puoi utilizzare il criterio dell'organizzazione CMEK per controllare le impostazioni CMEK dei tuoi cluster e dei tuoi backup AlloyDB. Questo criterio ti consente di controllare le chiavi Cloud KMS che utilizzi per proteggere i tuoi dati.
AlloyDB supporta due vincoli dei criteri dell'organizzazione che contribuiscono a garantire la protezione CMEK in un'organizzazione:
constraints/gcp.restrictNonCmekServices
: richiede la protezione CMEK peralloydb.googleapis.com
. Quando aggiungi questo vincolo ealloydb.googleapis.com
all'elenco di servizi delle normeDeny
, AlloyDB rifiuta di creare un nuovo cluster o un backup, a meno che non siano attivati con CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
: limita le chiavi di crittografia Cloud KMS che puoi utilizzare per la protezione CMEK nei cluster e nei backup di AlloyDB. Con questo vincolo, quando AlloyDB crea un nuovo cluster o un backup con CMEK, la CryptoKey deve provenire da un progetto, una cartella o un'organizzazione consentiti.
Questi vincoli vengono applicati solo ai backup e ai cluster AlloyDB appena creati.
Per ulteriori informazioni di panoramica, consulta Criteri dell'organizzazione CMEK. Per informazioni sui vincoli delle policy dell'organizzazione CMEK, consulta Vincoli delle policy dell'organizzazione.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- Aggiungi il ruolo Amministratore delle norme dell'organizzazione (
roles/orgpolicy.policyAdmin
) al tuo account utente o di servizio dalla pagina IAM e amministrazione.
Aggiungi il criterio CMEK dell'organizzazione
Per aggiungere un criterio dell'organizzazione per le chiavi CMEK:
Vai alla pagina Criteri dell'organizzazione.
Fai clic sul menu a discesa nella barra dei menu della console Google Cloud e seleziona il progetto, la cartella o l'organizzazione che richiede il criterio dell'organizzazione. La pagina Norme dell'organizzazione mostra un elenco dei vincoli delle norme dell'organizzazione disponibili.
Per impostare
constraints/gcp.restrictNonCmekServices
:- Filtra per il vincolo utilizzando
ID
:constraints/gcp.restrictNonCmekServices
oName
:Restrict which services may create resources without CMEK
. - Fai clic sul nome del vincolo.
- Fai clic su Modifica.
- Fai clic su Personalizza.
- Fai clic su Aggiungi regola.
- In Valori criterio, fai clic su Personalizzato.
- In Tipi di criteri, seleziona Rifiuta.
- In Valori personalizzati, inserisci
alloydb.googleapis.com
. In questo modo, la CMEK viene applicata durante la creazione di backup e cluster AlloyDB.
- Filtra per il vincolo utilizzando
Per impostare
constraints/gcp.restrictCmekCryptoKeyProjects
:- Filtra per il vincolo
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
oName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Fai clic sul nome del vincolo.
- Fai clic su Modifica.
- Fai clic su Personalizza.
- Fai clic su Aggiungi regola.
- In Valori criterio, fai clic su Personalizzato.
- In Tipi di criteri, seleziona Consenti.
In Valori personalizzati, inserisci la risorsa utilizzando il seguente formato:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
oprojects/PROJECT_ID
.In questo modo, i cluster e i backup di AlloyDB utilizzeranno le chiavi Cloud KMS solo del progetto, della cartella o dell'organizzazione consentiti.
- Filtra per il vincolo
Fai clic su Fine e poi su Salva.
Passaggi successivi
- Scopri di più sulle chiavi di crittografia gestite dal cliente (CMEK) per AlloyDB per PostgreSQL.
- Per saperne di più sui criteri dell'organizzazione, consulta la Introduzione al servizio Policy dell'organizzazione.
- Scopri di più su come creare e gestire i criteri dell'organizzazione.
- Consulta l'elenco completo dei vincoli delle policy dell'organizzazione predefiniti.
- Connettiti utilizzando un IP pubblico.
- Crea un'istanza principale.