Restringe las implementaciones nuevas por versión del producto

Cloud Run Functions ofrece dos versiones de producto: Cloud Run Functions (1ª gen.), la versión original, y Cloud Run Functions (2ª gen.). Si la organización desea aplicar una restricción que especifique que solo se puede usar una de las versiones para implementar funciones nuevas, puedes definir una política de la organización nueva con la restricción constraints/cloudfunctions.restrictAllowedGenerations. Usa esta restricción para especificar la generación (versión) que deseas permitir o rechazar en la carpeta o el proyecto al que se aplica la política.

La restricción solo se aplicará a las funciones nuevas que se implementen por primera vez. Podrás volver a implementar las funciones existentes incluso si no cumplen con la política.

Antes de comenzar

Para crear o cambiar las políticas de la organización, tu cuenta debe tener el rol roles/orgpolicy.policyAdmin.

Usa una política para establecer y aplicar restricciones

Puedes usar Google Cloud CLI o la consola de Google Cloud para crear una política que restrinja las funciones nuevas de Cloud Functions que se implementan por primera vez dentro de una organización determinada en el entorno especificado.

Ten en cuenta que configurar una política no se aplica a las funciones existentes. Todas las funciones que se implementaron antes de la política se pueden volver a implementar, actualizar o borrar sin restricciones.

Console

  1. Ve a la página Políticas de la organización en Google Cloud Console.
    Ir a la página Políticas de la organización

  2. Selecciona el proyecto, la organización o la carpeta a la que deseas agregar la política nueva.

    En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.

  3. Busca la política Generaciones de Cloud Functions permitidas en la lista. Puedes usar el campo Filtro en la parte superior de la lista.

  4. Haz clic en el nombre de la política. Como alternativa, puedes seleccionar Editar política en el menú contextual.

  5. Haz clic en Administrar política.

  6. Selecciona Personalizar en Se aplica a.

  7. Selecciona Reemplazar en Aplicación de la política.

  8. Haz clic en Agregar regla en Reglas.

  9. Selecciona Personalizado para Valores de política.

  10. Selecciona De permisos para Tipo de política.

  11. En Valor personalizado, especifica el entorno que deseas aplicar en la organización. Valores admitidos:

    • 1stGen: Solo permite el uso de funciones de Cloud Run (1ª gen.).
    • 2ndGen: Solo permite el uso de funciones de Cloud Run (2ª gen.).
    • Para permitir de forma explícita ambos entornos, especifica 1stGen y 2ndGen juntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.
  12. Haz clic en Listo.

  13. Haz clic en Guardar.

Los cambios entrarán en vigor pronto y la política evitará la implementación de funciones de Cloud Run en el entorno especificado.

gcloud

Ejecuta el siguiente comando:

gcloud resource-manager org-policies \
allow cloudfunctions.restrictAllowedGenerations \
--organization=ORGANIZATION_NUMBER VERSION

donde ORGANIZATION_NUMBER es el número de la organización a la que deseas aplicar la política y VERSION es la versión de funciones de Cloud Run que se debe usar para las implementaciones nuevas. VERSION puede ser uno de los datos siguientes:

  • 1stGen: Solo permite el uso de funciones de Cloud Run (1ª gen.).
  • 2ndGen: Solo permite el uso de funciones de Cloud Run (2ª gen.).
  • Para permitir de forma explícita ambos entornos, especifica 1stGen y 2ndGen juntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.