Google Cloud 组织政策可让您以编程方式集中控制组织的资源。作为组织政策管理员,您可以定义组织政策,这是一组称为限制条件的限制,会应用于 Google Cloud 资源层次结构中的 Google Cloud 资源及其后代。您可以在组织、文件夹或项目级强制执行组织政策。
组织政策为各种 Google Cloud 服务提供预定义限制条件。但是,如果您想要更精细地控制和自定义组织政策中受限的特定字段,还可以创建自定义限制条件并在自定义组织政策中强制执行这些自定义限制条件。
政策继承
如果您对资源强制执行政策,默认情况下,该资源的后代会继承组织政策。例如,如果您对某个文件夹强制执行一项政策,Google Cloud 会对该文件夹中的所有项目强制执行该政策。如需详细了解此行为及其更改方式,请参阅层次结构评估规则。
Google Cloud Armor 支持的资源
对于 Google Cloud Armor 资源,您可以对以下资源和字段设置自定义限制条件。
安全政策:
compute.googleapis.com/SecurityPolicy
- 名称:
resource.name
- 说明:
resource.description
- 规则:
resource.rules[]
- 标题操作:
resource.headerAction
- 要添加的请求标头:
resource.headerAction.requestHeadersToAdds[]
- 标头名称
resource.requestHeadersToAdds.requestHeadersToAdds[].headerName
- 标头值:
resource.requestHeadersToAdds.requestHeadersToAdds[].headerValue
- 标头名称
- 匹配器:
resource.rules[].match
- 版本化表达式:
resource.rules[].versionedExpr
- 配置:
resource.rules[].config
- 来源 IP 范围:
resource.rules[].config.srcIpRanges[]
- 来源 IP 范围:
- 表达式:
resource.rules[].expr
- 表达式选项:
resource.rules[].exprOptions
- reCAPTCHA 选项:
resource.rules[].exprOption.recaptchaOptions
- 操作令牌网站密钥:
resource.rules[].exprOption.recaptchaOptions.actionTokenSiteKeys
- 会话令牌网站密钥:
resource.rules[].exprOption.recaptchaOptions.sessionTokenSiteKeys
- reCAPTCHA 选项:
- 广告资源网匹配器:
resource.rules[].networkMatch
- 用户定义的字段匹配:
resource.rules[].userDefinedFieldMatch
- 名称:
resource.rules[].userDefinedFieldMatch.name
- 值:
resource.rules[].userDefinedFieldMatch.values
- 名称:
- 来源 IP 范围:
resource.rules[].srcIpRanges
- 目标 IP 范围:
resource.rules[].destIpRanges
- IP 协议:
resource.rules[].ipProtocols
- 来源端口:
resource.rules[].srcPorts
- 目标端口:
resource.rules[].destPorts
- 来源区域代码:
resource.rules[].srcRegionCodes
- 来源 ASN:
resource.rules[].srcAsns
- 预配置的 WAF 配置:
resource.rules[].preconfiguredWafConfig
- 排除对象:
resource.rules[].preconfiguredWafConfig.exclusions[]
- 目标规则集:
resource.rules[].preconfiguredWafConfig.exclusions[].targetRuleSet
- 目标规则 ID:
resource.rules[].preconfiguredWafConfig.exclusions[].targetRuleIds[]
- 要排除的请求标头:
resource.rules[].preconfiguredWafConfig.exclusions[].requestHeadersToExclude[]
- 值:
resource.rules[].preconfiguredWafConfig.exclusions[].requestHeadersToExclude[].val
- 操作:
resource.rules[].preconfiguredWafConfig.exclusions[].requestHeadersToExclude[].op
- 请求要排除的 Cookie:
resource.rules[].preconfiguredWafConfig.exclusions[].requestCookiesToExclude[]
- 值:
resource.rules[].preconfiguredWafConfig.exclusions[].requestCookiesToExclude[].val
- 操作:
resource.rules[].preconfiguredWafConfig.exclusions[].requestCookiesToExclude[].op
- 要排除的请求查询参数:
resource.rules[].preconfiguredWafConfig.exclusions[].requestQueryParamsToExclude[]
- 值:
resource.rules[].preconfiguredWafConfig.exclusions[].requestQueryParamsToExclude[].val
- 操作:
resource.rules[].preconfiguredWafConfig.exclusions[].requestQueryParamsToExclude[].op
- 要排除的请求 URI:
resource.rules[].preconfiguredWafConfig.exclusions[].requestUrisToExclude[]
- 值:
resource.rules[].preconfiguredWafConfig.exclusions[].requestUrisToExclude[].val
- 操作:
resource.rules[].preconfiguredWafConfig.exclusions[].requestUrisToExclude[].op
- 目标规则集:
- 重定向选项:
resource.rules[].redirectOptions[]
- 类型:
resource.rules[].redirectOptions[].type
- 目标:
resource.rules[].redirectOptions[].target
- 速率限制选项:
resource.rules[].rateLimitOptions[]
- 速率限制阈值:
resource.rules[].rateLimitOptions[].rateLimitThreshold
- 错误数:
resource.rules[].rateLimitOptions[].rateLimitThreshold.count
- 间隔时间(秒):
resource.rules[].rateLimitOptions[].rateLimitThreshold.intervalSec
- 错误数:
- 合规性操作:
resource.rules[].rateLimitOptions[].conformAction
- 超出阈值后的操作:
resource.rules[].rateLimitOptions[].exceedAction
- 超出重定向选项上限:
resource.rules[].rateLimitOptions[].exceedRedirectOptions
- 类型:
resource.rules[].rateLimitOptions[].exceedRedirectOptions.type
- 目标:
resource.rules[].rateLimitOptions[].exceedRedirectOptions.target
- 类型:
- 超出阈值后的操作 RPC 状态:
resource.rules[].rateLimitOptions[].exceedActionRpcStatus
- 代码:
resource.rules[].rateLimitOptions[].exceedActionRpcStatus.code
- 消息:
resource.rules[].rateLimitOptions[].exceedActionRpcStatus.message
- 代码:
- 强制执行对象键:
resource.rules[].rateLimitOptions[].enforceOnKey
- 强制执行对象键名称:
resource.rules[].rateLimitOptions[].enforceOnKeyName
- 对密钥配置实施:
resource.rules[].rateLimitOptions[].enforceOnKeyConfigs
- 强制执行对象键类型:
resource.rules[].rateLimitOptions[].enforceOnKeyConfigs.enforceOnKeyType
- 强制执行对象键名称:
resource.rules[].rateLimitOptions[].enforceOnKeyConfigs.enforceOnKeyName
- 强制执行对象键类型:
- 禁止阈值:
resource.rules[].rateLimitOptions[].banThreshold
- 错误数:
resource.rules[].rateLimitOptions[].banThreshold.count
- 间隔时间(秒):
resource.rules[].rateLimitOptions[].banThreshold.intervalSec
- 错误数:
- 禁止时长(秒):
resource.rules[].rateLimitOptions[].banDurationSec
- 重定向目标:
resource.rules[].redirectTarget
- 规则编号:
resource.rules[].ruleNumber
- 标题操作:
- Adaptive Protection 配置:
resource.adaptiveProtectionConfig
- 第 7 层 DDoS 攻击防御配置:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig
- 启用:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.enable
- 规则公开范围:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.ruleVisibility
- 阈值配置:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[]
- 名称:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].name
- 自动部署加载阈值:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].autoDeployLoadThreshold
- 自动部署置信度阈值:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].autoDeployConfidenceThreshold
- 自动部署受影响基准阈值:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].autoDeployImpactedBaselineThreshold
- 自动部署到期时间(秒):
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].autoDeployExpirationSec
- 检测加载阈值:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].detectionLoadThreshold
- 检测绝对 QPS:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].detectionAbsoluteQps
- 相对于基准 QPS 的检测:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].detectionRelativeToBaselineQps
- 流量粒度配置:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].trafficGranularityConfigs[]
- 类型:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].trafficGranularityConfigs[].type
- 值:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].trafficGranularityConfigs[].value
- 启用每个唯一值:
resource.adaptiveProtectionConfig.layer7DdosDefenseConfig.thresholdConfigs[].trafficGranularityConfigs[].enableEachUniqueValue
- 名称:
- 自动部署配置:
resource.adaptiveProtectionConfig.autoDeployConfig
- 加载阈值:
resource.adaptiveProtectionConfig.autoDeployConfig.loadThreshold
- 置信度阈值:
resource.adaptiveProtectionConfig.autoDeployConfig.confidenceThreshold
- 受影响基准阈值:
resource.adaptiveProtectionConfig.autoDeployConfig.impactedBaselineThreshold
- 到期时间(秒):
resource.adaptiveProtectionConfig.autoDeployConfig.expirationSec
- 第 7 层 DDoS 攻击防御配置:
- 高级选项配置:
resource.advancedOptionsConfig
- JSON 解析:
resource.advancedOptionsConfig,jsonParsing
- JSON 自定义配置:
resource.advancedOptionsConfig,jsonCustomConfig
- 内容类型:
resource.advancedOptionsConfig,jsonCustomConfig.contentTypes[]
- 日志级别:
resource.advancedOptionsConfig.logLevel
- 用户 IP 请求标头:
resource.advancedOptionsConfig.userIpRequestHeaders[]
- JSON 解析:
- DDoS 攻击防护配置:
resource.ddosProtectionConfig
- DDoS 攻击防护:
resource.ddosProtectionConfig.ddosProtection
- DDoS 攻击防护:
- reCAPTCHA 选项配置:
resource.recaptchaOptionsConfig
- 重定向网站键:
resource.recaptchaOptionsConfig.redirectSiteKey
- 重定向网站键:
- 类型:
resource.type
- 用户定义的字段:
resource.userDefinedFields[]
- 名称:
resource.userDefinedFields[].name
- 基准:
resource.userDefinedFields[].base
- 偏移量:
resource.userDefinedFields[].offset
- 大小:
resource.userDefinedFields[].size
- 蒙版:
resource.userDefinedFields[].mask
- 名称:
- 名称:
网络边缘安全服务:
compute.googleapis.com/NetworkEdgeSecurityService
- 名称:
resource.name
- 说明:
resource.description
- 安全政策:
resource.securityPolicy
- 名称:
定义自定义限制条件
自定义限制条件由实施组织政策的服务支持的资源、方法、条件和操作定义。自定义限制条件的条件使用通用表达式语言 (CEL) 进行定义。如需详细了解如何使用 CEL 在自定义限制条件中构建条件,请参阅创建和管理组织政策的 CEL 部分。
准备工作
-
如果您尚未设置身份验证,请进行设置。身份验证是通过其进行身份验证以访问 Google Cloud 服务和 API 的过程。如需从本地开发环境运行代码或示例,您可以选择以下任一选项向 Compute Engine 进行身份验证:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
-
组织资源的 Organization Policy Administrator (
roles/orgpolicy.policyAdmin
) -
如需测试限制条件,则需要以下角色:
-
项目的 Compute Security Admin (
roles/compute.securityAdmin
) -
项目的 Service Account User (
roles/iam.serviceAccountUser
)
-
项目的 Compute Security Admin (
-
orgpolicy.constraints.list
-
orgpolicy.policies.create
-
orgpolicy.policies.delete
-
orgpolicy.policies.list
-
orgpolicy.policies.update
-
orgpolicy.policy.get
-
orgpolicy.policy.set
在 Google Cloud 控制台中,转到组织政策页面。
选择页面顶部的项目选择器。
在项目选择器中,选择要为其设置组织政策的资源。
点击
自定义限制条件。在显示名称框中,为限制条件输入一个易记的名称。此字段的最大长度为 200 个字符。 请勿在限制条件名称中使用 PII 或敏感数据,因为这些可能会在错误消息中公开。
在限制条件 ID 框中,为新的自定义限制条件输入所需的名称。自定义限制条件必须以
custom.
开头,只能包含大写字母、小写字母或数字,例如custom.requireSecurityPolicyWithStandardJsonParsing
。该字段的长度上限为 70 个字符,不计算前缀(例如organizations/123456789/customConstraints/custom.
)。在说明框中,输入直观易懂的限制条件说明,在违反政策时此说明内容会以错误消息的形式显示。此字段的最大长度为 2,000 个字符。
在资源类型框中,选择包含要限制的对象和字段的 Google Cloud REST 资源的名称。例如
compute.googleapis.com/SecurityPolicy
。在强制执行方法下,选择是仅对 REST
CREATE
方法还是同时对 RESTCREATE
和UPDATE
方法强制执行限制条件。如需定义条件,请点击
修改条件。在添加条件面板中,创建一个引用受支持的服务资源的 CEL 条件。此字段的最大长度为 1,000 个字符。
点击保存。
在操作下,选择在满足上述条件时是允许还是拒绝评估的方法。
点击创建限制条件。
ORGANIZATION_ID
:您的组织 ID,例如123456789
。CONSTRAINT_NAME
:新的自定义限制条件的名称。 自定义限制条件必须以custom.
开头,只能包含大写字母、小写字母或数字,例如custom.requireSecurityPolicyWithStandardJsonParsing
。该字段的长度上限为 70 个字符,不计算前缀(例如organizations/123456789/customConstraints/custom
)。RESOURCE_NAME
:包含要限制的对象和字段的 Compute Engine API REST 资源的名称(而非 URI)。例如SecurityPolicy
。METHOD1,METHOD2,...
:要对其强制执行限制条件的 RESTful 方法的列表。可以是CREATE
或CREATE
和UPDATE
。CONDITION
:针对受支持的服务资源的表示法编写的 CEL 条件。此字段的最大长度为 1000 个字符。 如需详细了解可用于针对其编写条件的资源,请参阅支持的资源。ACTION
:满足condition
时要执行的操作。可以是ALLOW
或DENY
。DISPLAY_NAME
:限制条件的直观易记名称。 此字段的最大长度为 200 个字符。DESCRIPTION
:直观易懂的限制条件说明,在违反政策时显示为错误消息。 此字段的最大长度为 2,000 个字符。- 在 Google Cloud 控制台中,转到组织政策页面。
- 在项目选择器中,选择要设置组织政策的项目。
- 从组织政策页面上的列表中选择您的限制条件,以查看该限制条件的政策详情页面。
- 如需为该资源配置组织政策,请点击管理政策。
- 在修改政策页面,选择覆盖父级政策。
- 点击添加规则。
- 在强制执行部分中,选择开启还是关闭此组织政策的强制执行。
- (可选)如需使组织政策成为基于某个标记的条件性政策,请点击添加条件。请注意,如果您向组织政策添加条件规则,则必须至少添加一个无条件规则,否则无法保存政策。如需了解详情,请参阅设置带有标记的组织政策。
- 如果是自定义限制条件,您可以点击测试更改来模拟此组织政策的效果。如需了解详情,请参阅使用 Policy Simulator 测试组织政策更改。
- 若要完成并应用组织政策,请点击设置政策。该政策最长需要 15 分钟才能生效。
-
PROJECT_ID
:要对其实施限制条件的项目。 -
CONSTRAINT_NAME
:您为自定义限制条件定义的名称。例如,
。custom.requireSecurityPolicyWithStandardJsonParsing
创建一个包含以下信息的
requireStandardJsonParsing.yaml
限制条件文件。name: organizations/ORGANIZATION_ID/customConstraints/custom.requireStandardJsonParsing resource_types: compute.googleapis.com/SecurityPolicy condition: "resource.advancedOptionsConfig.jsonParsing != 'STANDARD'" action_type: DENY method_types: [CREATE, UPDATE] display_name: Security policies must have standard JSON parsing enabled.
将
ORGANIZATION_ID
替换为您的组织 ID。设置自定义限制条件。
gcloud org-policies set-custom-constraint requireStandardJsonParsing.yaml
创建一个包含以下示例中提供的信息的
requireStandardJsonParsing-policy.yaml
政策文件,并在项目级强制执行此限制条件。您也可以在组织级或文件夹级设置此限制条件。name: projects/PROJECT_ID/policies/custom.requireStandardJsonParsing spec: rules: – enforce: true
将
PROJECT_ID
替换为您的项目 ID。强制执行该政策:
gcloud org-policies set-policy requireStandardJsonParsing-policy.yaml
如需测试该约束条件,请创建不设置 JSON 解析字段的安全政策。
gcloud compute security-policies create my-policy \ --type=CLOUD_ARMOR
输出类似于以下内容:
ERROR: (gcloud.compute.securityPolicies.create) Could not fetch resource: - Operation denied by custom org policy: [customConstraints/custom.requireStandardJsonParsing] : Security policies must have standard JSON parsing enabled.
REST
如需在本地开发环境中使用本页面上的 REST API 示例,请使用您提供给 gcloud CLI 的凭据。
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
如需了解详情,请参阅 Google Cloud 身份验证文档中的使用 REST 时进行身份验证。
所需的角色
如需获得管理 Google Cloud Armor 资源的组织政策所需的权限,请让您的管理员为您授予以下 IAM 角色:
如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限。
这些预定义角色包含管理 Google Cloud Armor 资源组织政策所需的权限。如需查看所需的确切权限,请展开所需权限部分:
所需权限
如需管理 Google Cloud Armor 资源的组织政策,您需要具备以下权限:
设置自定义限制条件
您可以使用 Google Cloud 控制台或 Google Cloud CLI 创建自定义限制条件并将其设置为在组织政策中使用。
控制台
在每个字段中输入值后,右侧将显示此自定义限制条件的等效 YAML 配置。
gcloud
如需使用 Google Cloud CLI 创建自定义限制条件,请创建一个 YAML 文件。
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resource_types: compute.googleapis.com/RESOURCE_NAME method_types: – METHOD1 – METHOD2 condition: "CONDITION" action_type: ACTION display_name: DISPLAY_NAME description: DESCRIPTION
替换以下内容:
如需详细了解如何创建自定义限制条件,请参阅定义自定义限制条件。
为新的自定义限制条件创建 YAML 文件后,您必须对其进行设置,以使其可用于组织中的组织政策。如需设置自定义限制条件,请使用gcloud org-policies set-custom-constraint
命令: 将gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
替换为自定义限制条件文件的完整路径。例如/home/user/customconstraint.yaml
。完成后,您的自定义限制条件会成为 Google Cloud 组织政策列表中的组织政策。如需验证自定义限制条件是否存在,请使用gcloud org-policies list-custom-constraints
命令: 将gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
替换为您的组织资源的 ID。 如需了解详情,请参阅查看组织政策。强制执行自定义限制条件
如需强制执行布尔值限制条件,您可以创建引用该限制条件的组织政策,并将该组织政策应用于 Google Cloud 资源。控制台
gcloud
如需创建强制执行布尔值限制条件的组织政策,请创建引用该限制条件的 YAML 政策文件:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
请替换以下内容:
如需强制执行包含限制条件的组织政策,请运行以下命令:
gcloud org-policies set-policy POLICY_PATH
将
POLICY_PATH
替换为组织政策 YAML 文件的完整路径。该政策最长需要 15 分钟才能生效。示例:创建一个限制条件,要求所有安全政策都启用标准 JSON 解析
如果安全政策未启用标准 JSON 解析,此约束条件会阻止创建安全政策。
gcloud
价格
组织政策服务(包括预定义限制条件和自定义组织政策)可免费使用。
后续步骤
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2024-12-22。
-