비즈니스가 코드형 인프라로 전환되고 있습니다. 이러한 변화는 구성 오류가 보안 및 거버넌스 위반을 일으킬 수 있다는 우려를 가져옵니다. 이를 해결하기 위해 보안 및 클라우드 관리자는 조직 내 누구나 보안 권장사항을 따를 수 있게 해주는 가드레일을 설정할 수 있어야 합니다. 이러한 가드레일은 제약조건의 형태로 제공됩니다.
제약조건은 보안 및 거버넌스 요구사항에 대한 조직의 신뢰 소스를 정의합니다. 제약조건은 개발부터 배포까지 그리고 심지어 배포된 리소스의 감사까지 애플리케이션 수명 주기의 모든 단계에서 사용되는 도구들과 호환되어야 합니다.
gcloud beta terraform vet은 인프라 CI/CD 파이프라인의 일부로 정책 준수를 시행하는 도구입니다. 이 도구를 실행하면 gcloud beta terraform vet에서 계획 유효성을 정확하게 검사하는 데 필요한 Google CloudAPI를 사용하여 프로젝트 데이터를 검색합니다. gcloud beta terraform vet을 사용하면 정책 위반을 감지하고 프로덕션에 도달하기 전에 경고를 제공하거나 배포를 중지할 수 있습니다. gcloud beta terraform vet과 함께 사용하는 제약조건 집합은 동일한 프레임워크를 지원하는 다른 도구와도 사용할 수 있습니다.
gcloud beta terraform vet을 사용하면 다음과 같은 이점이 있습니다.
애플리케이션 개발의 모든 단계에서 조직의 정책 시행
정책 검사 자동화로 수동 오류 삭제
모든 정책 관리에 단일 패러다임을 사용하여 학습 시간 감소
지원
gcloud beta terraform vet이 일반 안정화 버전(GA)이 될 때까지 일반 지원 채널을 사용하지 못할 수 있습니다. gcloud beta terraform vet에 대한 지원을 받으려면 terraform-google-conversion GitHub 저장소에서 티켓을 엽니다.
문서
gcloud beta terraform vet에 포함된 리소스는 다음과 같습니다.
빠른 시작 – 오류를 발생시키는 제약조건을 구현하고 검증 확인을 통과하도록 제약조건을 수정하는 방법을 설명합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003e\u003ccode\u003egcloud beta terraform vet\u003c/code\u003e is a tool designed to enforce policy compliance within infrastructure CI/CD pipelines, ensuring adherence to security and governance requirements.\u003c/p\u003e\n"],["\u003cp\u003eThe tool enables organizations to define constraints, representing the source of truth for security and governance, compatible across all application lifecycle stages.\u003c/p\u003e\n"],["\u003cp\u003eUsing \u003ccode\u003egcloud beta terraform vet\u003c/code\u003e automates policy validation, minimizes manual errors, and allows consistent policy management at any stage of development.\u003c/p\u003e\n"],["\u003cp\u003eWhile in its pre-GA phase, \u003ccode\u003egcloud beta terraform vet\u003c/code\u003e offers support via a designated GitHub repository, with further documentation available for guidance on creating and validating constraints.\u003c/p\u003e\n"],["\u003cp\u003ePre-GA products and features, like \u003ccode\u003egcloud beta terraform vet\u003c/code\u003e are available "as is" and are subject to the "Pre-GA Offerings Terms", meaning they might have limited support.\u003c/p\u003e\n"]]],[],null,["# Policy validation\n\n| **Preview**\n|\n|\n| This product or feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA products and features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nBusinesses are shifting towards infrastructure-as-code, and with that change\ncomes a concern that configuration errors can cause security and governance\nviolations. To address this, security and cloud administrators need to be able\nto set up guardrails that make sure everyone in their organization follows\nsecurity best practices. These guardrails are in the form of *constraints*.\n\nConstraints define your organization's source of truth for security and\ngovernance requirements. The constraints must be compatible with tools across\nevery stage of the application lifecycle, from development, to deployment, and\neven to an audit of deployed resources.\n\n[`gcloud beta terraform vet`](/sdk/gcloud/reference/beta/terraform/vet) is a tool for\nenforcing policy compliance as part of an infrastructure CI/CD pipeline. When\nyou run this tool, `gcloud beta terraform vet` retrieves project data with Google Cloud\nAPIs that are necessary for accurate validation of your plan. You can use\n`gcloud beta terraform vet` to detect policy violations and provide warnings or halt\ndeployments before they reach production. The same set of constraints that you\nuse with `gcloud beta terraform vet` can also be used with any other tool that\nsupports the same framework.\n\nWith `gcloud beta terraform vet` you can:\n\n- Enforce your organization's policy at any stage of application development\n- Remove manual errors by automating policy validation\n- Reduce learning time by using a single paradigm for all policy management\n\nSupport\n-------\n\nUntil `gcloud beta terraform vet` is generally available (GA), regular support channels\nmight not be available. For support with `gcloud beta terraform vet`,\n[open a ticket](https://github.com/GoogleCloudPlatform/terraform-google-conversion/issues/new/choose)\non the `terraform-google-conversion` GitHub repository.\n\nDocumentation\n-------------\n\n`gcloud beta terraform vet` includes the following resources:\n\n- [Quickstart](/docs/terraform/policy-validation/quickstart) -- How to implement a constraint that throws an error, and then modify the constraint so the validation check passes.\n- [Create a policy library](/docs/terraform/policy-validation/create-policy-library) -- How to create a centralized policy repository.\n- [Create Terraform constraints](/docs/terraform/policy-validation/create-terraform-constraints) -- How to add Terraform-based constraints.\n- [Create CAI constraints](/docs/terraform/policy-validation/create-cai-constraints) -- How to add CAI-based constraints.\n- [Validate policies](/docs/terraform/policy-validation/validate-policies) -- How to validate policy compliance with `gcloud beta terraform vet`.\n- [Troubleshooting](/docs/terraform/policy-validation/troubleshooting) -- Potential problems and solutions to fix them.\n- [Migrate from terraform-validator](/docs/terraform/policy-validation/migrate-from-terraform-validator) - How to migrate to `gcloud beta terraform vet` from [terraform-validator](https://github.com/GoogleCloudPlatform/terraform-validator)."]]