Restringe las implementaciones nuevas por versión del producto

Cloud Functions ofrece dos versiones de producto: Cloud Functions (1st gen), la versión original, y Cloud Functions (2nd gen). Si la organización desea aplicar una restricción que especifique que solo se puede usar una de las versiones para implementar funciones nuevas, puedes definir una política de la organización nueva con la restricción constraints/cloudfunctions.restrictAllowedGenerations. Usa esta restricción para especificar la generación (versión) que deseas permitir o rechazar en la carpeta o el proyecto al que se aplica la política.

La restricción solo se aplicará a las funciones nuevas que se implementen por primera vez. Aún podrás volver a implementar las funciones existentes incluso si no cumplen con la política.

Antes de comenzar

Para crear o cambiar las políticas de la organización, tu cuenta debe tener el rol roles/orgpolicy.policyAdmin.

Usa una política para establecer y aplicar restricciones

Puedes usar Google Cloud CLI o la consola de Google Cloud para crear una política que restrinja las funciones nuevas de Cloud Functions que se implementan por primera vez dentro de una organización determinada en el entorno especificado.

Ten en cuenta que establecer una política no se aplica a las funciones existentes. Todas las funciones que se implementaron antes de la política se pueden volver a implementar, actualizar o borrar sin restricciones.

Consola

  1. Ve a la página Políticas de la organización en Google Cloud Console.
    Ir a la página Políticas de la organización

  2. Selecciona el proyecto, la organización o la carpeta a la que deseas agregar la política nueva.

    En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.

  3. Busca la política Generaciones de Cloud Functions permitidas en la lista. Puedes usar el campo Filtro en la parte superior de la lista.

  4. Haz clic en el nombre de la política. Como alternativa, puedes seleccionar Editar política en el menú contextual.

  5. Haz clic en Administrar política.

  6. Selecciona Personalizar en Se aplica a.

  7. Selecciona Reemplazar en Aplicación de la política.

  8. Haz clic en Agregar regla en Reglas.

  9. Selecciona Personalizado para Valores de política.

  10. Selecciona Permitir para Tipo de política.

  11. En Valor personalizado, especifica el entorno que deseas aplicar en la organización. Valores admitidos:

    • 1stGen: Solo permite el uso de Cloud Functions (1st gen).
    • 2ndGen: Solo permite el uso de Cloud Functions (2nd gen).
    • Para permitir de forma explícita ambos entornos, especifica 1stGen y 2ndGen juntos. De forma predeterminada, se permiten ambos entornos cuando no se establece ninguna política.
  12. Haz clic en Listo.

  13. Haz clic en Guardar.

Los cambios entrarán en vigor pronto y la política evitará la implementación de Cloud Functions en el entorno especificado.

gcloud

Ejecuta el siguiente comando:

gcloud resource-manager org-policies \
allow cloudfunctions.restrictAllowedGenerations \
--organization=ORGANIZATION_NUMBER VERSION

donde ORGANIZATION_NUMBER es el número de la organización a la que deseas aplicar la política y VERSION es la versión de Cloud Functions que se debe usar para las implementaciones nuevas. VERSION puede ser uno de los datos siguientes:

  • 1stGen: Solo permite el uso de Cloud Functions (1st gen).
  • 2ndGen: Solo permite el uso de Cloud Functions (2nd gen).
  • Para permitir de forma explícita ambos entornos, especifica 1stGen y 2ndGen juntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.