Restringir las implementaciones nuevas por versión del producto
Cloud Run Functions ofrece dos versiones del producto:
Cloud Run Functions (1.ª gen.), la versión original, y
Cloud Run Functions (antes conocida como 2.ª gen.). Si tu organización quiere aplicar una restricción que especifique que solo se puede usar una de las versiones para desplegar nuevas funciones, puedes definir una nueva política de organización con la restricción
constraints/cloudfunctions.restrictAllowedGenerations
. Esta restricción se usa para especificar la generación (versión) que quieres permitir o denegar en la carpeta o el proyecto en el que se aplica la política.
La restricción solo se aplicará a las funciones nuevas que se implementen por primera vez. Podrás volver a implementar las funciones que ya tengas aunque no cumplan la política.
Antes de empezar
Para crear o cambiar políticas de la organización, tu cuenta debe tener el rol roles/orgpolicy.policyAdmin
.
Usar una política para definir y aplicar restricciones
Puedes usar la CLI de Google Cloud o la Google Cloud consola para crear una política que restrinja las nuevas funciones de Cloud Run que se desplieguen por primera vez en una organización determinada al entorno especificado.
Ten en cuenta que, si se define una política, no se aplicará a las funciones que ya existan. Todas las funciones que se hayan implementado antes de la política se pueden volver a implementar, actualizar o eliminar sin restricciones.
Consola
Ve a la página Políticas de la organización de la Google Cloud consola.
Ve a la página Políticas de la organización.Selecciona el proyecto, la carpeta o la organización a los que quieras añadir la nueva política.
En la página Políticas de organización se muestra una lista de las restricciones de políticas de organización disponibles.
Busca la política Allowed Cloud Functions Generations (Generaciones de Cloud Functions permitidas) en la lista. Puedes usar el campo Filtrar de la parte superior de la lista.
Haz clic en el nombre de la política. También puedes seleccionar Editar política en el menú contextual.
Haz clic en Gestionar política.
En Se aplica a, selecciona Personalizar.
Seleccione Reemplazar en Cumplimiento de las políticas.
En Reglas, haz clic en Añadir regla.
Seleccione Personalizado en Valores de la política.
Selecciona Permitir en Tipo de política.
En Valor personalizado, especifica el entorno que quieres aplicar en la organización. Valores admitidos:
1stGen
: permite usar solo Cloud Run Functions (1.ª gen.).2ndGen
: permite usar solo Cloud Run functions (antes, de 2.ª gen.).- Para permitir explícitamente ambos entornos, especifica
1stGen
y2ndGen
juntos. De forma predeterminada, ambos entornos se permiten cuando no se define ninguna política.
Haz clic en Listo.
Haz clic en Guardar.
Los cambios se aplicarán en breve y la política evitará que se desplieguen funciones de Cloud Run en el entorno especificado.
gcloud
Ejecuta el siguiente comando:
gcloud resource-manager org-policies \ allow cloudfunctions.restrictAllowedGenerations \ --organization=ORGANIZATION_NUMBER VERSION
donde ORGANIZATION_NUMBER
es el número de la organización a la que quieres aplicar la política y VERSION
es la versión de Cloud Run Functions que se debe usar en las nuevas implementaciones. VERSION
puede ser uno de los siguientes:
1stGen
: permite usar solo Cloud Run Functions (1.ª gen.).2ndGen
: permite usar solo Cloud Run Functions (2.ª gen.).- Para permitir explícitamente ambos entornos, especifica
1stGen
y2ndGen
juntos. De forma predeterminada, ambos entornos se permiten cuando no se define ninguna política.