Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Restringe las implementaciones nuevas por versión del producto
Las funciones de Cloud Run ofrecen dos versiones de producto: funciones de Cloud Run (1a gen.) y funciones de Cloud Run creadas a través de las API de Google Cloud Functions v2. Si la organización desea aplicar una restricción que especifique que solo se puede usar una de las versiones para implementar funciones nuevas, puedes definir una política de la organización nueva con la restricciónconstraints/cloudfunctions.restrictAllowedGenerations. Usa esta restricción para especificar la generación (versión) que deseas permitir o rechazar en la carpeta o el proyecto al que se aplica la política.
La restricción solo se aplicará a las funciones nuevas que se implementen por primera vez. Podrás volver a implementar las funciones existentes incluso si no cumplen con la política.
Antes de comenzar
Para crear o cambiar las políticas de la organización, tu cuenta debe tener el rol roles/orgpolicy.policyAdmin.
Usa una política para establecer y aplicar restricciones
Puedes usar Google Cloud CLI o la consola de Google Cloud para crear una política que restrinja las funciones nuevas de Cloud Functions que se implementan por primera vez dentro de una organización determinada en el entorno especificado.
Ten en cuenta que configurar una política no se aplica a las funciones existentes. Todas las funciones que se implementaron antes de la política se pueden volver a implementar, actualizar o borrar sin restricciones.
Selecciona el proyecto, la organización o la carpeta a la que deseas agregar la política nueva.
En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.
Busca la política Generaciones de Cloud Functions permitidas en la lista. Puedes usar el campo Filtro en la parte superior de la lista.
Haz clic en el nombre de la política. Como alternativa, puedes seleccionar Editar política en el menú contextual.
Haz clic en Administrar política.
Selecciona Personalizar en Se aplica a.
Selecciona Reemplazar en Aplicación de la política.
Haz clic en Agregar regla en Reglas.
Selecciona Personalizado para Valores de política.
Selecciona De permisos para Tipo de política.
En Valor personalizado, especifica el entorno que deseas aplicar en la organización. Valores admitidos:
1stGen: Solo permite el uso de funciones de Cloud Run (1ª gen.).
2ndGen: Solo permite el uso de funciones de Cloud Run (2ª gen.).
Para permitir de forma explícita ambos entornos, especifica 1stGen y 2ndGen juntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.
Haz clic en Listo.
Haz clic en Guardar.
Los cambios entrarán en vigor pronto y la política evitará la implementación de funciones de Cloud Run en el entorno especificado.
donde ORGANIZATION_NUMBER es el número de la organización a la que deseas aplicar la política y VERSION es la versión de funciones de Cloud Run que se debe usar para las implementaciones nuevas. VERSION puede ser uno de los datos siguientes:
1stGen: Solo permite el uso de funciones de Cloud Run (1ª gen.).
2ndGen: Solo permite el uso de funciones de Cloud Run (2ª gen.).
Para permitir de forma explícita ambos entornos, especifica 1stGen y 2ndGen juntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2024-12-22 (UTC)"],[[["\u003cp\u003eCloud Run functions have two versions, 1st gen and 2nd gen, and organizations can restrict new deployments to a specific version using organization policies.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003econstraints/cloudfunctions.restrictAllowedGenerations\u003c/code\u003e constraint allows specifying which Cloud Run function version (1stGen or 2ndGen) can be used for new deployments within a folder or project.\u003c/p\u003e\n"],["\u003cp\u003eSetting this restriction only applies to new function deployments; existing functions can still be redeployed regardless of the policy.\u003c/p\u003e\n"],["\u003cp\u003eTo create or modify organization policies, the account must have the \u003ccode\u003eroles/orgpolicy.policyAdmin\u003c/code\u003e role.\u003c/p\u003e\n"],["\u003cp\u003eYou can use the Google Cloud CLI to enforce these restrictions by using the \u003ccode\u003egcloud resource-manager org-policies allow cloudfunctions.restrictAllowedGenerations\u003c/code\u003e command.\u003c/p\u003e\n"]]],[],null,["# Restrict new deployments by product version\n===========================================\n\n| **Note:** In this document, \"Cloud Run functions (2nd gen)\" refers to Cloud Run functions created with the Google Cloud Functions v2 APIs.\n\nCloud Run functions offers two product versions:\nCloud Run functions (1st gen) and Cloud Run functions created through the\nGoogle Cloud Functions v2 APIs. If your organization wants to enforce a\nrestriction specifying that only one of the versions can be used to deploy new\nfunctions, you can define a new\n[organization policy](/resource-manager/docs/organization-policy/overview)\nwith the\n[constraint](/resource-manager/docs/organization-policy/overview#constraints)\n`constraints/cloudfunctions.restrictAllowedGenerations`. You use this constraint\nto specify the generation (version) you want to allow or deny in the folder or\nproject the policy is applied to.\n\nThe restriction will only apply to new functions being deployed for the first\ntime. You will still be able to redeploy existing functions even if they\ndon't comply with the policy.\n\nBefore you begin\n----------------\n\nTo create or change organization policies, your account must have the\nrole\n[`roles/orgpolicy.policyAdmin`](/resource-manager/docs/organization-policy/using-constraints#required-roles).\n\nUse a policy to set and enforce restrictions\n--------------------------------------------\n\nYou can use Google Cloud CLI to create a policy restricting new\nCloud Run functions from being deployed for the first time within a given\norganization to the specified environment.\n\nNote that setting a policy does not apply to existing functions. All functions\nthat were deployed before the policy can be redeployed, updated, or deleted\nwithout restriction.\n\nTo create a policy that restricts new Cloud Run functions, run the following command: \n\n```bash\ngcloud resource-manager org-policies \\\n allow cloudfunctions.restrictAllowedGenerations \\\n --organization=ORGANIZATION_NUMBER VERSION\n```\n\nwhere \u003cvar translate=\"no\"\u003eORGANIZATION_NUMBER\u003c/var\u003e is the number of the\norganization to which you want to apply the policy, and\n\u003cvar translate=\"no\"\u003eVERSION\u003c/var\u003e is the Cloud Run functions version that must be\nused for new deployments. \u003cvar translate=\"no\"\u003eVERSION\u003c/var\u003e can be one of the\nfollowing:\n\n- `1stGen`: Allow the use of Cloud Run functions (1st gen) only.\n- `2ndGen`: Allow the use of Cloud Run functions (2nd gen) only.\n- To explicitly allow both environments, specify `1stGen` and `2ndGen` together. By default, both environments are allowed when no policy is set.\n\n| **Note:** you can also set the policy on a project or folder by replacing the `--organization` flag with `--project=\u003cPROJECT_ID\u003e` or \\`--folder= respectively."]]