Gérer les ressources de fonction à l'aide de contraintes personnalisées
En tant qu'administrateur d'organisation, vous pouvez créer des contraintes personnalisées pour les fonctions Cloud Run. Les règles d'organisation appliquent ces contraintes personnalisées au niveau du projet, du dossier ou de l'organisation.
Les règles d'administration fournissent des contraintes prédéfinies pour divers services Google Cloud. Toutefois, si vous souhaitez exercer un contrôle plus précis et personnalisable sur les champs spécifiques restreints dans vos règles d'administration, vous pouvez également créer des règles d'administration personnalisées.
Cette page explique comment créer des contraintes personnalisées pour les fonctions créées à l'aide des API Cloud Functions v2 et les appliquer au niveau du projet. Pour en savoir plus sur les règles d'organisation personnalisées, consultez la page Créer et gérer des règles d'organisation personnalisées.
Avantages
- Gestion des coûts : utilisez des règles d'administration personnalisées pour limiter les tailles et les types d'instances de VM et de disques pouvant être utilisés dans votre organisation. Vous pouvez également limiter la famille de machines utilisée pour l'instance de VM.
- Sécurité, conformité et gouvernance :
- Pour appliquer des exigences de sécurité, vous pouvez requérir des règles de port de pare-feu spécifiques sur les VM.
- Pour garantir l'isolation du matériel ou la conformité des licences, vous pouvez exiger que toutes les VM dans un dossier ou un projet spécifique s'exécutent sur des nœuds à locataire unique.
- Pour régir les scripts d'automatisation, vous pouvez utiliser des règles d'organisation personnalisées afin de vérifier que les libellés correspondent aux expressions nécessaires.
Héritage des règles
Lorsqu'une règle d'organisation est appliquée à une ressource, tous les descendants de la ressource héritent également de la règle d'organisation. Par exemple, si vous appliquez une stratégie au niveau d'un dossier, Google Cloud l'applique à tous les projets du dossier. Pour mieux comprendre ce comportement et savoir comment le modifier, consultez la page Comprendre le processus d'évaluation hiérarchique.
Tarifs
Le service de règles d'administration, y compris les règles d'administration prédéfinies et personnalisées, est proposé gratuitement.
Limites
Les limites suivantes s'appliquent aux règles d'organisation personnalisées :
- Non appliqué aux noms d'instances de VM lorsque vous utilisez l'API d'insertion groupée.
- Uniquement appliquées à la méthode
CREATE
pour les ressources Compute Engine. - Disponible uniquement sur les API Cloud Functions v2. Ils ne peuvent pas être appliqués aux fonctions Cloud Run (1re génération).
- Ne protégez les fonctions que lorsque vous utilisez les API Cloud Functions v2. Les fonctions Cloud Run peuvent également être modifiées à partir de l'API Cloud Run. Pour une protection supplémentaire, vous devrez peut-être également appliquer des contraintes personnalisées sur Cloud Run.
Avant de commencer
- Assurez-vous de connaître votre ID d'organisation.
Rôles requis
- Pour créer ou modifier des règles d'administration, votre compte doit disposer du rôle
roles/orgpolicy.policyAdmin
.
Créer une contrainte personnalisée
Une contrainte personnalisée est définie par un fichier YAML utilisant des ressources, des méthodes, des conditions et des actions compatibles avec le service sur lequel vous appliquez la règle d'administration. Les conditions de vos contraintes personnalisées sont définies à l'aide du langage CEL (Common Expression Language). Pour en savoir plus sur la création de conditions dans des contraintes personnalisées à l'aide du CEL, consultez la section CEL de la page Créer et gérer des contraintes personnalisées.
Pour spécifier une contrainte personnalisée qui refuse toute création de fonction avec une instance maximale supérieure à 150, procédez comme suit :
Créez un fichier
maxInstanceConstraint.yaml
avec le contenu suivant :name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resourceTypes: - cloudfunctions.googleapis.com/Function methodTypes: - CREATE - UPDATE condition: resource.serviceConfig.maxInstanceCount > 150 actionType: DENY displayName: Deny functions with max instance count greater than 150 description: Functions cannot be created with a max instance count greater than 150
Remplacez ORGANIZATION_ID
par l'ID de votre organisation, par exemple 123456789
.
Pour en savoir plus, consultez la section Définir des contraintes personnalisées.
Configurer une contrainte personnalisée
Après avoir créé le fichier YAML pour une nouvelle contrainte personnalisée, vous devez le configurer pour le rendre disponible pour les règles d'administration de votre organisation. Pour configurer une contrainte personnalisée, utilisez la commandegcloud org-policies set-custom-constraint
:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
par le chemin d'accès complet à votre fichier de contrainte personnalisée. Par exemple, /home/user/customconstraint.yaml
.
Une fois terminée, vos contraintes personnalisées sont disponibles en tant que règles d'organisation dans votre liste de règles d'organisation Google Cloud.
Pour vérifier que la contrainte personnalisée existe, utilisez la commande gcloud org-policies list-custom-constraints
:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
par l'ID de votre ressource d'organisation.
Pour en savoir plus, consultez la page Afficher les règles d'administration.
Appliquer une règle d'administration personnalisée
Vous pouvez appliquer une contrainte booléenne en créant une règle d'administration qui la référence et en appliquant cette règle d'administration à une ressource Google Cloud.Console
- Dans Google Cloud Console, accédez à la page Règles d'administration.
- Dans le sélecteur de projets, choisissez le projet pour lequel vous souhaitez définir la règle d'administration.
- Dans la liste de la page Règles d'administration, sélectionnez votre contrainte pour afficher la page Détails de la règle correspondante.
- Pour configurer la règle d'administration pour cette ressource, cliquez sur Gérer la règle.
- Sur la page Modifier la stratégie, sélectionnez Remplacer la stratégie parente.
- Cliquez sur Ajouter une règle.
- Dans la section Application, indiquez si l'application de cette règle d'administration doit être activée ou désactivée.
- Pour rendre la règle d'administration conditionnelle sur un tag, cliquez sur Ajouter une condition. Notez que si vous ajoutez une règle conditionnelle à une règle d'administration, vous devez ajouter au moins une règle inconditionnelle, sinon la règle ne pourra pas être enregistrée. Pour en savoir plus, consultez la section Définir une règle d'administration avec des tags.
- S'il s'agit d'une contrainte personnalisée, vous pouvez cliquer sur Tester les modifications pour simuler l'effet de cette règle d'administration. Pour en savoir plus, consultez la section Tester les modifications apportées aux règles d'administration à l'aide de Policy Simulator.
- Pour finaliser et appliquer la règle d'administration, cliquez sur Définir la règle. La prise en compte de la règle peut prendre jusqu'à 15 minutes.
gcloud
Pour créer une règle d'administration qui applique une contrainte booléenne, créez un fichier YAML de règle qui référence la contrainte :
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
Remplacez les éléments suivants :
-
PROJECT_ID
: projet sur lequel vous souhaitez appliquer votre contrainte. -
CONSTRAINT_NAME
: nom que vous avez défini pour la contrainte personnalisée Par exemple,custom.cloudFunctionsMaxInstanceLimit
.
Pour appliquer la règle d'administration contenant la contrainte, exécutez la commande suivante :
gcloud org-policies set-policy POLICY_PATH
Remplacez POLICY_PATH
par le chemin d'accès complet au fichier YAML de votre règle d'administration. La prise en compte de la règle peut prendre jusqu'à 15 minutes.
Tester la règle d'administration personnalisée
Pour créer une fonction avec une instance maximale de 151, exécutez la commande suivante :
gcloud functions deploy FUNCTION_NAME \
...
--max-instances 151
Le résultat suivant s'affiche :
Operation denied by custom org policy on resource: ["customConstraints/custom.cloudFunctionsMaxInstanceLimit": "Cloud Functions cannot be created with a max instance count greater than 150."]
Ressources et opérations compatibles avec Cloud Run Functions
Type de ressource | Types de méthodes | Documentation de référence de l'API |
---|---|---|
cloudfunctions.googleapis.com/Function |
CREATE , UPDATE |
projects.locations.functions |
Exemples de règles d'organisation courantes
Le tableau suivant fournit la syntaxe de certaines règles d'organisation personnalisées qui pourraient vous être utiles :
Description | Syntaxe de la contrainte |
---|---|
Empêcher la création de fonctions avec un langage spécifique |
name: organizations/ORGANIZATION_IDcustomConstraints/custom.cloudFunctionRuntimeBlock resource_types: cloudfunctions.googleapis.com/Function method_types: - CREATE - UPDATE condition: resource.buildConfig.runtime == "python312" action_type: DENY display_name: Deny functions using Python 3.12 description: Functions cannot be created with Python 3.12 as the language runtime |
Exiger que les fonctions utilisent un pool de nœuds de calcul spécifique |
name: organizations/ORGANIZATION_ID/customConstraints/custom.cloudFunctionsWorkerPool resource_types: cloudfunctions.googleapis.com/Function method_types: - CREATE - UPDATE condition: resource.buildConfig.workerPool == "WORKER_POOL" action_type: DENY display_name: Require worker pool description: Functions must use a worker pool |
Exiger que les fonctions stockent toutes les images de conteneur dans un dépôt d'images spécifique |
name: organizations/ORGANIZATION_ID/customConstraints/custom.cloudFunctionsRepository resource_types: cloudfunctions.googleapis.com/Function method_types: - CREATE - UPDATE condition: resource.buildConfig.dockerRepository.startsWith("REPO_PATH") action_type: DENY display_name: Image repository constraint description: Functions must push images to a central image repository under REPO_PATH |
Étape suivante
- Pour en savoir plus sur les règles d'administration, consultez la page Présentation du service de règles d'administration.
- Découvrez comment créer et gérer des règles d'administration.
- Consultez la liste complète des contraintes prédéfinies liées aux règles d'administration.