Kebijakan Organisasi Google Cloud memberi Anda kontrol terpusat dan terprogram atas resource organisasi. Sebagai administrator kebijakan organisasi, Anda dapat menentukan kebijakan organisasi, yang merupakan serangkaian batasan yang disebut batasan yang berlaku untuk resource Google Cloud dan turunan dari resource tersebut di Hierarki resource Google Cloud. Anda dapat menerapkan kebijakan organisasi di level organisasi, folder, atau project.
Kebijakan Organisasi memberikan batasan yang telah ditetapkan untuk berbagai layanan Google Cloud. Namun, jika menginginkan kontrol yang lebih terperinci dan dapat disesuaikan atas kolom tertentu yang dibatasi dalam kebijakan organisasi, Anda juga dapat membuat kebijakan organisasi kustom.
Manfaat
- Keamanan, kepatuhan, dan tata kelola: Anda dapat menggunakan kebijakan organisasi kustom sebagai berikut:
- Untuk menerapkan persyaratan keamanan, Anda dapat menerapkan penggunaan kunci enkripsi yang dikelola pelanggan (CMEK).
- Anda dapat membatasi kolom apa pun yang diteruskan saat membuat atau memperbarui repositori.
Pewarisan kebijakan
Secara default, kebijakan organisasi diwarisi oleh turunan resource tempat Anda menerapkan kebijakan tersebut. Misalnya, jika Anda menerapkan kebijakan pada folder, Google Cloud akan menerapkan kebijakan tersebut pada semua project di folder tersebut. Untuk mempelajari perilaku ini dan cara mengubahnya lebih lanjut, lihat Aturan evaluasi hierarki.
Harga
Layanan Kebijakan Organisasi, termasuk kebijakan organisasi yang telah ditetapkan dan khusus, ditawarkan tanpa biaya.
Sebelum memulai
- Aktifkan Artifact Registry dan instal Google Cloud CLI.
- (Opsional) Konfigurasikan default untuk perintah gcloud CLI.
- Jika Anda memerlukan kunci enkripsi yang dikelola pelanggan (CMEK) untuk mengenkripsi konten repositori, buat dan aktifkan kunci di Cloud KMS untuk repositori.
- Pastikan Anda mengetahui ID organisasi Anda.
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan untuk mengelola kebijakan organisasi, minta administrator untuk memberi Anda peran IAM berikut:
-
Administrator kebijakan organisasi (
roles/orgpolicy.policyAdmin
) di resource organisasi -
Untuk menguji kebijakan organisasi:
Admin Artifact Registry (
roles/artifactregistry.admin
) di resource organisasi
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Peran bawaan ini berisi izin yang diperlukan untuk mengelola kebijakan organisasi. Untuk melihat izin yang benar-benar diperlukan, luaskan bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk mengelola kebijakan organisasi:
-
orgpolicy.constraints.list
-
orgpolicy.policies.create
-
orgpolicy.policies.delete
-
orgpolicy.policies.list
-
orgpolicy.policies.update
-
orgpolicy.policy.get
-
orgpolicy.policy.set
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.
Membuat batasan khusus
Batasan kustom ditentukan dalam file YAML oleh resource, metode, kondisi, dan tindakan yang didukung oleh layanan tempat Anda menerapkan kebijakan organisasi. Kondisi untuk batasan kustom Anda ditentukan menggunakan Common Expression Language (CEL). Untuk mengetahui informasi selengkapnya tentang cara membangun kondisi dalam batasan khusus menggunakan CEL, lihat bagian CEL tentang Membuat dan mengelola batasan kustom.
Artifact Registry mendukung batasan kustom yang diterapkan ke metode CREATE
dan UPDATE
dari resource REPOSITORY
.
Buat file YAML untuk batasan kustom yang mirip dengan berikut ini:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- artifactregistry.googleapis.com/Repository
methodTypes:
- CREATE
- UPDATE
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
Ganti kode berikut:
ORGANIZATION_ID
: ID organisasi Anda, seperti123456789
.CONSTRAINT_NAME
: nama yang Anda inginkan untuk batasan kustom baru. Batasan kustom harus dimulai dengancustom.
, dan hanya dapat menyertakan huruf besar, huruf kecil, atau angka—misalnya, custom.enableDockerRemotes. Panjang maksimum kolom ini adalah 70 karakter, tidak menghitung awalan—misalnya,organizations/123456789/customConstraints/custom.enableDockerRemotes
.CONDITION
: kondisi CEL yang ditulis berdasarkan representasi resource layanan yang didukung. Kolom ini memiliki panjang maksimal 1.000 karakter. Lihat Resource yang didukung untuk mengetahui informasi selengkapnya tentang resource yang tersedia untuk menulis kondisi—misalnya,(resource.mode == 'REMOTE' && resource.format == 'DOCKER') || (resource.mode != 'REMOTE')
.ACTION
: tindakan yang akan diambil jikacondition
terpenuhi. Ini dapat berupaALLOW
atauDENY
.DISPLAY_NAME
: nama yang mudah dibaca manusia untuk batasan. Kolom ini memiliki panjang maksimal 200 karakter.DESCRIPTION
: deskripsi batasan yang mudah dipahami untuk ditampilkan sebagai pesan error saat kebijakan dilanggar. Kolom ini memiliki panjang maksimum 2.000 karakter—misalnya,All remote repositories must be Docker format.
Untuk mengetahui informasi selengkapnya tentang cara membuat batasan kustom, lihat Menentukan batasan kustom.
Menyiapkan batasan kustom
Setelah membuat file YAML untuk batasan khusus baru, Anda harus menyiapkannya agar tersedia untuk kebijakan organisasi di organisasi Anda. Untuk menyiapkan batasan kustom, gunakan perintahgcloud org-policies set-custom-constraint
:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
dengan jalur lengkap ke file batasan kustom Anda. Contohnya, /home/user/customconstraint.yaml
Setelah selesai, batasan khusus Anda akan tersedia sebagai kebijakan organisasi
dalam daftar kebijakan organisasi Google Cloud Anda.
Untuk memverifikasi bahwa ada batasan kustom, gunakan perintah gcloud org-policies list-custom-constraints
:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
dengan ID fasilitas organisasi Anda.
Untuk mengetahui informasi selengkapnya, lihat
Melihat kebijakan organisasi.
Menerapkan kebijakan organisasi kustom
Anda dapat menerapkan batasan boolean dengan membuat kebijakan organisasi yang mereferensikannya, lalu menerapkan kebijakan organisasi tersebut ke resource Google Cloud.Konsol
- Di konsol Google Cloud, buka halaman Organization policies.
- Dari pemilih project, pilih project yang ingin Anda tetapkan kebijakan organisasinya.
- Dari daftar di halaman Organization policies, pilih batasan untuk melihat halaman Policy details untuk batasan tersebut.
- Untuk mengonfigurasi kebijakan organisasi untuk resource ini, klik Manage policy.
- Di halaman Edit policy, pilih Override parent's policy.
- Klik Add a rule.
- Di bagian Enforcement, pilih apakah penerapan kebijakan organisasi ini diaktifkan atau dinonaktifkan.
- Opsional: Untuk membuat kebijakan organisasi bersyarat pada tag, klik Add condition. Perhatikan bahwa jika menambahkan aturan kondisional ke kebijakan organisasi, Anda harus menambahkan setidaknya satu aturan tanpa syarat atau kebijakan tidak dapat disimpan. Untuk mengetahui informasi selengkapnya, lihat Menetapkan kebijakan organisasi dengan tag.
- Jika ini adalah batasan kustom, Anda dapat mengklik Uji perubahan untuk menyimulasikan efek kebijakan organisasi ini. Untuk mengetahui informasi selengkapnya, lihat Menguji perubahan kebijakan organisasi dengan Policy Simulator.
- Untuk menyelesaikan dan menerapkan kebijakan organisasi, klik Set policy. Kebijakan ini memerlukan waktu hingga 15 menit untuk diterapkan.
gcloud
Untuk membuat kebijakan organisasi yang menerapkan batasan boolean, buat file YAML kebijakan yang merujuk batasan tersebut:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
Ganti kode berikut:
-
PROJECT_ID
: project tempat Anda ingin menerapkan batasan. -
CONSTRAINT_NAME
: nama yang Anda tentukan untuk batasan kustom. Contoh,custom.enableDockerRemotes
Untuk menerapkan kebijakan organisasi yang berisi batasan, jalankan perintah berikut:
gcloud org-policies set-policy POLICY_PATH
Ganti POLICY_PATH
dengan jalur lengkap ke file YAML kebijakan organisasi Anda. Kebijakan ini memerlukan waktu hingga 15 menit untuk diterapkan.
Menguji kebijakan organisasi kustom
Contoh pembuatan repositori jarak jauh berikut mengasumsikan bahwa kebijakan organisasi kustom telah dibuat dan diterapkan pada pembuatan repositori untuk hanya mengizinkan pembuatan repositori jarak jauh berformat Docker.
Coba buat repositori jarak jauh Python dalam project:
gcloud artifacts repositories create REMOTE-REPOSITORY-NAME \
--project=PROJECT_ID \
--repository-format=python \
--location=LOCATION \
--description="DESCRIPTION" \
--mode=remote-repository \
--remote-repo-config-desc="REMOTE-REPOSITORY-DESCRIPTION" \
--disable-vulnerability-scanning \
--remote-python-repo=UPSTREAM
Flag opsional untuk mengautentikasi ke repositori upstream:
--remote-username=USERNAME
--remote-password-secret-version=SECRET_VERSION
Ganti kode berikut:
REMOTE-REPOSITORY-NAME
dengan nama repositori. Untuk setiap lokasi repositori dalam project, nama repositori harus unik.PROJECT_ID
dengan project ID. Jika flag ini dihilangkan, project saat ini atau default akan digunakan.LOCATION
dengan lokasi regional atau multi-regional untuk repositori. Anda dapat menghapus flag ini jika menetapkan default. Untuk melihat daftar lokasi yang didukung, jalankan perintahgcloud artifacts locations list
.DESCRIPTION
dengan deskripsi opsional repositori. Jangan sertakan data sensitif, karena deskripsi repositori tidak dienkripsi.REMOTE-REPOSITORY-DESCRIPTION
dengan deskripsi untuk konfigurasi repositori eksternal untuk repositori jarak jauh ini.USERNAME
secara opsional, jika Anda menggunakan autentikasi, dengan nama pengguna Anda untuk melakukan autentikasi ke repositori upstream.SECRET_VERSION
secara opsional, jika Anda menggunakan autentikasi, dengan versi rahasia yang berisi sandi repositori upstream Anda.UPSTREAM
dengan nama upstream preset, jalur repositori Artifact Registry, atau URL repositori upstream yang ditentukan pengguna.
Untuk repositori upstream Artifact Registry, format jalur repositori mirip dengan yang berikut:projects/UPSTREAM_PROJECT_ID/locations/REGION/repositories/UPSTREAM_REPOSITORY
.
Untuk informasi tentang upstream preset yang tersedia dan upstream yang ditentukan pengguna yang didukung, lihat Format yang didukung.--disable-vulnerability-scanning
: adalah flag opsional yang mengonfigurasi repositori Anda untuk menonaktifkan pemindaian kerentanan otomatis.--allow-vulnerability-scanning
: adalah flag opsional yang mengonfigurasi repositori Anda untuk mengizinkan pemindaian kerentanan otomatis. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan atau menonaktifkan pemindaian otomatis.Misalnya, perintah berikut akan membuat repositori jarak jauh bernama
my-repo
di regionus-east1
dalam project Google Cloudmy-project
dan dapat mengautentikasi ke repositori upstream menggunakan nama penggunamy-username
dan versi secretprojects/my-project/secrets/my-secret/versions/1
.gcloud artifacts repositories create my-repo \ --project=my-project \ --repository-format=python \ --location=us-east1 \ --description="Remote Python repository" \ --mode=remote-repository \ --remote-repo-config-desc="PyPI" \ --remote-username=my-username \ --remote-password-secret-version=projects/my-project/secrets/my-secret/versions/1 \ --remote-python-repo=PYPI
Outputnya adalah sebagai berikut:
Operation denied by custom org policies: ["customConstraints/custom.enableDockerRemotes": "All remote repositories must be Docker format."]
Resource yang didukung Artifact Registry
Artifact Registry mendukung batasan kustom di semua kolom untuk operasi pembuatan dan pembaruan pada resource repositori.
Contoh kebijakan organisasi kustom untuk kasus penggunaan umum
Tabel berikut memberikan sintaksis beberapa kebijakan organisasi kustom yang mungkin berguna bagi Anda:
Deskripsi | Sintaksis batasan |
---|---|
Memerlukan label env dari PROD atau STAGING untuk membuat repositori |
name: organizations/ORGANIZATION_ID/customConstraints/custom.requireEnvProdStaging resourceTypes: - artifactregistry.googleapis.com/Repository methodTypes: - CREATE condition: "resource.labels.env in ['PROD', 'STAGING']" actionType: ALLOW displayName: PROD and STAGING environments description: All repositories must have env labels for either PROD or STAGING. |
Menonaktifkan pembuatan repositori jarak jauh |
name: organizations/ORGANIZATION_ID/customConstraints/custom.disableRemotes resourceTypes: - artifactregistry.googleapis.com/Repository methodTypes: - CREATE condition: "resource.mode in ['STANDARD', 'VIRTUAL']" actionType: ALLOW displayName: Disable remote repository creation description: All repositories must be standard or virtual mode. |
Menerapkan tag yang tidak dapat diubah untuk repositori format Docker |
name: organizations/ORGANIZATION_ID/customConstraints/custom.enableAutoUpgrade resourceTypes: - artifactregistry.googleapis.com/Repository methodTypes: - CREATE condition: "resource.format == 'DOCKER' && !resource.dockerConfig.immutableTags" actionType: DENY displayName: Enforce tag immutability description: All new Docker repositories must have tag immutability enabled. |
Mewajibkan kunci CMEK |
name: organizations/ORGANIZATION_ID/customConstraints/custom.enableAutoUpgrade resourceTypes: - artifactregistry.googleapis.com/Repository methodTypes: - CREATE condition: "resource.kmsKeyName.contains('projects/my-project/')" actionType: ALLOW displayName: Enforce the use of a CMEK key from my-project description: All repositories must be created with a CMEK key from my-project. |
Langkah selanjutnya
- Lihat Pengantar Layanan Kebijakan Organisasi untuk mempelajari kebijakan organisasi lebih lanjut.
- Pelajari lebih lanjut cara membuat dan mengelola kebijakan organisasi.
- Lihat daftar lengkap batasan kebijakan organisasi yang telah ditentukan.