Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Les entreprises adoptent progressivement le modèle d'infrastructure en tant que code. Une évolution forcément associée à des préoccupations sur le non-respect de la sécurité et de la gouvernance, résultant d'erreurs de configuration. Pour résoudre ce problème, les administrateurs de la sécurité et du cloud doivent être en mesure de configurer des garde-fous qui garantissent que tous les membres de leur organisation respectent les bonnes pratiques de sécurité. Ces garde-fous se présentent sous la forme de contraintes.
Les contraintes définissent la source de vérité de votre organisation pour les exigences de sécurité et de gouvernance. Les contraintes doivent être compatibles avec les outils à chaque étape du cycle de vie de l'application, du développement jusqu'au déploiement, en passant par l'audit des ressources déployées.
gcloud beta terraform vet est un outil permettant d'appliquer la conformité aux règles dans le cadre d'un pipeline CI/CD d'infrastructure. Lorsque vous exécutez cet outil, gcloud beta terraform vet récupère les données de projet à l'aide des API Google Cloudrequises pour valider précisément votre plan. Vous pouvez utiliser gcloud beta terraform vet pour détecter les cas de non-respect des règles, et générer des avertissements ou interrompre les déploiements avant qu'ils n'atteignent l'environnement de production. L'ensemble de contraintes utilisé par gcloud beta terraform vet peut également être exploité avec tout autre outil compatible avec le même framework.
Avec gcloud beta terraform vet, vous pouvez :
Appliquer la règle de votre organisation à chaque étape du développement de l'application
supprimer les erreurs manuelles en automatisant la validation des stratégies ;
Réduire le temps d'apprentissage en utilisant un seul paradigme pour la gestion de toutes les règles
Assistance
Tant que gcloud beta terraform vet n'est pas en phase de disponibilité générale, les canaux d'assistance standards peuvent ne pas être disponibles. Pour obtenir de l'aide concernant gcloud beta terraform vet, ouvrez une demande d'assistance dans le dépôt GitHub terraform-google-conversion.
Documentation
gcloud beta terraform vet inclut les ressources suivantes :
Guide de démarrage rapide : découvrez comment implémenter une contrainte qui génère une erreur, puis la modifier afin que la vérification de validation réussisse.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003e\u003ccode\u003egcloud beta terraform vet\u003c/code\u003e is a tool designed to enforce policy compliance within infrastructure CI/CD pipelines, ensuring adherence to security and governance requirements.\u003c/p\u003e\n"],["\u003cp\u003eThe tool enables organizations to define constraints, representing the source of truth for security and governance, compatible across all application lifecycle stages.\u003c/p\u003e\n"],["\u003cp\u003eUsing \u003ccode\u003egcloud beta terraform vet\u003c/code\u003e automates policy validation, minimizes manual errors, and allows consistent policy management at any stage of development.\u003c/p\u003e\n"],["\u003cp\u003eWhile in its pre-GA phase, \u003ccode\u003egcloud beta terraform vet\u003c/code\u003e offers support via a designated GitHub repository, with further documentation available for guidance on creating and validating constraints.\u003c/p\u003e\n"],["\u003cp\u003ePre-GA products and features, like \u003ccode\u003egcloud beta terraform vet\u003c/code\u003e are available "as is" and are subject to the "Pre-GA Offerings Terms", meaning they might have limited support.\u003c/p\u003e\n"]]],[],null,["# Policy validation\n\n| **Preview**\n|\n|\n| This product or feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA products and features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nBusinesses are shifting towards infrastructure-as-code, and with that change\ncomes a concern that configuration errors can cause security and governance\nviolations. To address this, security and cloud administrators need to be able\nto set up guardrails that make sure everyone in their organization follows\nsecurity best practices. These guardrails are in the form of *constraints*.\n\nConstraints define your organization's source of truth for security and\ngovernance requirements. The constraints must be compatible with tools across\nevery stage of the application lifecycle, from development, to deployment, and\neven to an audit of deployed resources.\n\n[`gcloud beta terraform vet`](/sdk/gcloud/reference/beta/terraform/vet) is a tool for\nenforcing policy compliance as part of an infrastructure CI/CD pipeline. When\nyou run this tool, `gcloud beta terraform vet` retrieves project data with Google Cloud\nAPIs that are necessary for accurate validation of your plan. You can use\n`gcloud beta terraform vet` to detect policy violations and provide warnings or halt\ndeployments before they reach production. The same set of constraints that you\nuse with `gcloud beta terraform vet` can also be used with any other tool that\nsupports the same framework.\n\nWith `gcloud beta terraform vet` you can:\n\n- Enforce your organization's policy at any stage of application development\n- Remove manual errors by automating policy validation\n- Reduce learning time by using a single paradigm for all policy management\n\nSupport\n-------\n\nUntil `gcloud beta terraform vet` is generally available (GA), regular support channels\nmight not be available. For support with `gcloud beta terraform vet`,\n[open a ticket](https://github.com/GoogleCloudPlatform/terraform-google-conversion/issues/new/choose)\non the `terraform-google-conversion` GitHub repository.\n\nDocumentation\n-------------\n\n`gcloud beta terraform vet` includes the following resources:\n\n- [Quickstart](/docs/terraform/policy-validation/quickstart) -- How to implement a constraint that throws an error, and then modify the constraint so the validation check passes.\n- [Create a policy library](/docs/terraform/policy-validation/create-policy-library) -- How to create a centralized policy repository.\n- [Create Terraform constraints](/docs/terraform/policy-validation/create-terraform-constraints) -- How to add Terraform-based constraints.\n- [Create CAI constraints](/docs/terraform/policy-validation/create-cai-constraints) -- How to add CAI-based constraints.\n- [Validate policies](/docs/terraform/policy-validation/validate-policies) -- How to validate policy compliance with `gcloud beta terraform vet`.\n- [Troubleshooting](/docs/terraform/policy-validation/troubleshooting) -- Potential problems and solutions to fix them.\n- [Migrate from terraform-validator](/docs/terraform/policy-validation/migrate-from-terraform-validator) - How to migrate to `gcloud beta terraform vet` from [terraform-validator](https://github.com/GoogleCloudPlatform/terraform-validator)."]]