Esta página descreve como adicionar políticas de organização predefinidas em clusters e cópias de segurança do AlloyDB for PostgreSQL, o que lhe permite aplicar restrições ao AlloyDB ao nível do projeto, da pasta ou da organização.
Política da organização de chaves de encriptação geridas pelo cliente (CMEK)
Pode usar a política da organização CMEK para controlar as definições de CMEK dos seus clusters e cópias de segurança do AlloyDB. Esta política permite-lhe controlar as chaves do Cloud KMS que usa para proteger os seus dados.
O AlloyDB suporta duas restrições de políticas da organização que ajudam a garantir a proteção CMEK numa organização:
constraints/gcp.restrictNonCmekServices
: requer proteção CMEK para oalloydb.googleapis.com
. Quando adiciona esta restrição e adiciona oalloydb.googleapis.com
à lista de serviços da políticaDeny
, o AlloyDB recusa-se a criar um novo cluster ou uma cópia de segurança, a menos que estejam ativados com a CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
: limita as CryptoKeys do Cloud KMS que pode usar para proteção CMEK em clusters e cópias de segurança do AlloyDB. Com esta restrição, quando o AlloyDB cria um novo cluster ou uma cópia de segurança com CMEK, a CryptoKey tem de ser proveniente de um projeto, uma pasta ou uma organização permitidos.
Estas restrições só são aplicadas a clusters e cópias de segurança do AlloyDB criados recentemente.
Para mais informações gerais, consulte as políticas organizacionais de CMEK. Para obter informações sobre as restrições da política da organização de CMEK, consulte o artigo Restrições da política da organização.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
- Adicione a função administrador da política da organização
(
roles/orgpolicy.policyAdmin
) ao seu utilizador ou conta de serviço na página IAM e administração. Aceda à página Políticas da organização.
Clique no menu pendente na Google Cloud barra de menu da consola e, de seguida, selecione o projeto, a pasta ou a organização que requer a política de organização. A página Políticas da organização apresenta uma lista de restrições das políticas da organização disponíveis.
Para definir
constraints/gcp.restrictNonCmekServices
, siga estes passos:- Filtre a restrição através de
ID
:constraints/gcp.restrictNonCmekServices
ouName
:Restrict which services may create resources without CMEK
. - Clique no Nome da restrição.
- Clique em Edit.
- Clique em Personalizar.
- Clique em Adicionar regra.
- Em Valores de políticas, clique em Personalizado.
- Em Tipos de políticas, selecione Recusar.
- Em Valores personalizados, introduza
alloydb.googleapis.com
. Isto garante que a CMEK é aplicada durante a criação de clusters e cópias de segurança do AlloyDB.
- Filtre a restrição através de
Para definir
constraints/gcp.restrictCmekCryptoKeyProjects
, siga estes passos:- Filtre pela restrição
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
ouName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Clique no Nome da restrição.
- Clique em Edit.
- Clique em Personalizar.
- Clique em Adicionar regra.
- Em Valores de políticas, clique em Personalizado.
- Em Tipos de políticas, selecione Permitir.
Em Valores personalizados, introduza o recurso no seguinte formato:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
ouprojects/PROJECT_ID
.Isto garante que os seus clusters e cópias de segurança do AlloyDB usam as chaves do Cloud KMS apenas do projeto, da pasta ou da organização permitidos.
- Filtre pela restrição
Clique em Concluído e, de seguida, clique em Guardar.
- Saiba mais acerca das chaves de encriptação geridas pelo cliente (CMEK) para o AlloyDB para PostgreSQL.
- Consulte o artigo Introdução ao serviço de políticas de organização para saber mais sobre as políticas de organização.
- Saiba como criar e gerir políticas da organização.
- Consulte a lista completa de restrições da política de organização predefinidas.
- Estabeleça ligação através de um IP público.
- Crie uma instância principal.
Adicione a política da organização CMEK
Para adicionar uma política da organização de CMEK, siga estes passos: