Zugriff auf VM-Betriebssystem-Images für Batch steuern

Auf dieser Seite wird beschrieben, wie Sie die Einschränkung der Richtlinie für vertrauenswürdige Images konfigurieren. Auf diese Weise können Sie den Zugriff auf die Betriebssystem-Images steuern, die zum Erstellen der Bootlaufwerke für alle Compute Engine-VM-Instanzen verwendet werden können.

Standardmäßig kann ein Nutzer für die Compute Engine-VMs, auf denen seine Batchjobs ausgeführt werden, jedes öffentliche oder ein benutzerdefinierte Image verwenden, das für ihn freigegeben ist. Wenn die Einschränkung der Richtlinie für vertrauenswürdige Images nicht aktiviert ist und Sie VM-Betriebssystem-Images nicht einschränken möchten, lesen Sie dieses Dokument nicht mehr.

Aktivieren Sie die Einschränkung der Richtlinie für vertrauenswürdige Images, wenn Sie möchten, dass alle Nutzer in einem Projekt, einem Ordner oder einer Organisation VMs mit genehmigter Software erstellen müssen, die Ihren Richtlinien- oder Sicherheitsanforderungen entspricht. Wenn die Einschränkung der Richtlinie für vertrauenswürdige Images aktiviert ist, können die betroffenen Nutzer keine Batchjobs ausführen, es sei denn, das VM-Betriebssystem-Image für ihren Job ist zulässig. Führen Sie mindestens einen der folgenden Schritte aus, um Jobs zu erstellen und auszuführen, wenn die Einschränkung der Richtlinie für vertrauenswürdige Images aktiviert ist:

  • Lassen Sie die Nutzer ein VM-Betriebssystem-Image angeben, das bereits zulässig ist.
  • Lassen Sie die Standard-VM-Betriebssystem-Images aus Batch zu, wie in diesem Dokument gezeigt.

Weitere Informationen zu VM-Betriebssystem-Images und Bootlaufwerken finden Sie unter Übersicht über VM-Betriebssystem-Umgebungen. Informationen dazu, welche Richtlinieneinschränkungen für Ihr Projekt, Ihren Ordner oder Ihre Organisation aktiviert wurden, finden Sie in den Organisationsrichtlinien.

Hinweise

Bilder aus Batch zulassen

In den folgenden Schritten wird beschrieben, wie Sie die Einschränkung der Richtlinie für vertrauenswürdige Images über die Google Cloud Console oder die Google Cloud CLI so ändern, dass alle VM-Betriebssystem-Images aus Batch zugelassen werden.

Eine Anleitung zur Verwendung der Richtlinieneinschränkung für vertrauenswürdige Images (compute.trustedImageProjects) finden Sie in der Compute Engine-Dokumentation unter Vertrauenswürdige Image-Richtlinien einrichten.

Console

  1. Rufen Sie die Seite Organisationsrichtlinien auf.

    Zu den Organisationsrichtlinien

  2. Klicken Sie in der Liste der Richtlinien auf Vertrauenswürdige Image-Projekte definieren.

    Die Seite Richtliniendetails wird geöffnet.

  3. Klicken Sie auf der Seite Richtliniendetails auf Richtlinie verwalten. Die Seite Richtlinie bearbeiten wird geöffnet.

  4. Wählen Sie auf der Seite Richtlinie bearbeiten die Option Anpassen aus.

  5. Wählen Sie unter Richtlinienerzwingung eine Erzwingungsoption aus.

  6. Klicken Sie auf Regel hinzufügen.

  7. In der Liste Richtlinienwerte können Sie auswählen, ob eine Regel hinzugefügt werden soll, die den Zugriff auf alle nicht angegebenen Image-Projekte zulässt, den Zugriff auf alle nicht angegebenen Image-Projekte verweigert oder eine benutzerdefinierte Gruppe von Projekten festlegt, für die der Zugriff zugelassen oder verweigert wird. So lassen Sie alle Images aus Batch zu:

    1. Wählen Sie in der Liste Richtlinienwerte die Option Benutzerdefiniert aus. Die Felder Richtlinientyp und Benutzerdefinierte Werte werden angezeigt.
    2. Wählen Sie in der Liste Richtlinientyp die Option Zulassen aus.
    3. Geben Sie im Feld Benutzerdefinierte Werte projects/batch-custom-image ein.
  8. Klicken Sie auf Fertig, um die Regel zu speichern.

  9. Klicken Sie auf Speichern, um die Organisationsrichtlinie zu speichern und anzuwenden.

gcloud

Im folgenden Beispiel wird beschrieben, wie Images aus Batch für ein bestimmtes Projekt zugelassen werden:

  1. Führen Sie den Befehl resource-manager org-policies describe aus, um die vorhandenen Richtlinieneinstellungen für ein Projekt abzurufen:

    gcloud resource-manager org-policies describe \
       compute.trustedImageProjects --project=PROJECT_ID \
       --effective > policy.yaml
    

    Ersetzen Sie PROJECT_ID durch die Projekt-ID des Projekts, das Sie aktualisieren möchten.

  2. Öffnen Sie die Datei policy.yaml in einem Texteditor. Ändern Sie dann die Einschränkung compute.trustedImageProjects. Fügen Sie dazu projects/batch-custom-image in das Feld allowedValues ein. Wenn Sie beispielsweise nur VM-Betriebssystem-Images aus Batch zulassen möchten, legen Sie die Einschränkung compute.trustedImageProjects so fest:

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allowedValues:
        - projects//batch-custom-image
    

    Wenn Sie mit dem Bearbeiten der Datei policy.yaml fertig sind, speichern Sie Ihre Änderungen.

  3. Verwenden Sie den Befehl resource-manager org-policies set-policy, um die Datei policy.yaml auf Ihr Projekt anzuwenden:

    gcloud resource-manager org-policies set-policy \
       policy.yaml --project=PROJECT_ID
    

    Ersetzen Sie PROJECT_ID durch die Projekt-ID des Projekts, das Sie aktualisieren möchten.

Nachdem Sie die Einschränkungen aktualisiert haben, sollten Sie testen, ob sie wie vorgesehen funktionieren.

Nächste Schritte