本頁說明如何為 AlloyDB for PostgreSQL 叢集和備份檔新增預先定義的組織政策,以便在專案、資料夾或機構層級限制 AlloyDB。
客戶自行管理的加密金鑰 (CMEK) 機構政策
您可以使用 CMEK 機構政策,控管 AlloyDB 叢集和備份的 CMEK 設定。這項政策可讓您控管用於保護資料的 Cloud KMS 金鑰。
AlloyDB 支援兩項組織政策限制,可協助確保整個機構採用 CMEK 保護措施:
constraints/gcp.restrictNonCmekServices
:必須為alloydb.googleapis.com
使用 CMEK 保護措施。新增這項限制並將alloydb.googleapis.com
新增至服務的Deny
政策清單後,除非啟用 CMEK,否則 AlloyDB 會拒絕建立新的叢集或備份。constraints/gcp.restrictCmekCryptoKeyProjects
:限制您可在 AlloyDB 叢集和備份中,用於 CMEK 保護的 Cloud KMS CryptoKey。設定這項限制後,當 AlloyDB 建立啟用 CMEK 的新叢集或備份時,CryptoKey 必須來自允許的專案、資料夾或機構。
這些限制只會強制套用至新建立的 AlloyDB 叢集和備份。
如需更多總覽資訊,請參閱「CMEK 組織政策」。如要瞭解 CMEK 組織政策限制,請參閱組織政策限制。
事前準備
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
如果您使用外部識別資訊提供者 (IdP),請先 使用聯合身分登入 gcloud CLI。
-
如要初始化 gcloud CLI,請執行下列指令:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
如果您使用外部識別資訊提供者 (IdP),請先 使用聯合身分登入 gcloud CLI。
-
如要初始化 gcloud CLI,請執行下列指令:
gcloud init
- 在「IAM 與管理」頁面中,將機構政策管理員角色 (
roles/orgpolicy.policyAdmin
) 新增至使用者或服務帳戶。 前往「Organization policies」(機構政策) 頁面。
按一下 Google Cloud 控制台選單列中的下拉式選單,然後選取需要機構政策的專案、資料夾或機構。「Organization policies」(機構政策) 頁面會顯示可用的機構政策限制清單。
如要設定
constraints/gcp.restrictNonCmekServices
,請按照下列步驟操作:- 使用
ID
:constraints/gcp.restrictNonCmekServices
或Name
:Restrict which services may create resources without CMEK
篩選限制。 - 按一下限制條件「名稱」。
- 按一下 [編輯]。
- 點按「自訂」。
- 按一下 [新增規則]。
- 在「政策值」下方,按一下「自訂」。
- 在「政策類型」下方,選取「拒絕」。
- 在「自訂值」下方輸入
alloydb.googleapis.com
。這可確保在建立 AlloyDB 叢集和備份時,系統會強制執行 CMEK。
- 使用
如要設定
constraints/gcp.restrictCmekCryptoKeyProjects
,請按照下列步驟操作:- 篩選限制
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
或Name
:Restrict which projects may supply KMS CryptoKeys for CMEK
。 - 按一下限制條件「名稱」。
- 按一下 [編輯]。
- 點按「自訂」。
- 按一下 [新增規則]。
- 在「政策值」下方,按一下「自訂」。
- 在「政策類型」下方,選取「允許」。
在「自訂值」下方,使用下列格式輸入資源:
under:organizations/ORGANIZATION_ID
、under:folders/FOLDER_ID
或projects/PROJECT_ID
。確保 AlloyDB 叢集和備份只使用允許專案、資料夾或機構的 Cloud KMS 金鑰。
- 篩選限制
依序按一下 [完成] 和 [儲存]。
- 進一步瞭解 AlloyDB for PostgreSQL 的客戶自行管理加密金鑰 (CMEK)。
- 如要進一步瞭解機構政策,請參閱機構政策服務簡介。
- 進一步瞭解如何建立及管理機構政策。
- 如需預先定義的機構政策限制完整清單,請參閱這篇文章。
- 使用公開 IP 連線。
- 建立主要執行個體。
新增 CMEK 組織政策
如要新增 CMEK 組織政策,請按照下列步驟操作: