Configurar políticas de imágenes confiables

Puedes usar una política de imágenes confiables para definir una política de la organización que permita que las principales creen discos persistentes de Compute Engine solo a partir de imágenes en proyectos específicos.

Para obtener instrucciones sobre cómo usar una política de imágenes confiables, consulta Establece restricciones de acceso a imágenes. En los siguientes pasos, se muestra cómo configurar restricciones de acceso a imágenes para Cloud Life Sciences a nivel de proyecto con Google Cloud Console y Google Cloud CLI:

Consola

  1. Ir a la página Políticas de la organización.

    Ir a Políticas de la organización

  2. En la lista de políticas, haz clic en Definir proyectos de imágenes confiables.
  3. Haz clic en Editar para personalizar tus restricciones de imágenes confiables.
  4. En la página Editar, selecciona Personalizar.
  5. En la lista desplegable Valores de política, selecciona Personalizar para establecer la restricción en proyectos de imagen específicos.
  6. En la lista desplegable Tipo de política, especifica el valor Permitir.
  7. En el campo Valores personalizados, ingresa projects/life-sciences.

    Si configuras restricciones a nivel del proyecto, estas podrían entrar en conflicto con las restricciones existentes establecidas en la organización o carpeta.

  8. Haz clic en Nuevo valor de la política para agregar varios proyectos de imagen.

  9. Haz clic en Guardar para aplicar la restricción.

Si quieres obtener más información para crear políticas de la organización, consulta Crea y administra políticas de la organización.

gcloud

  1. Ejecuta el comando resource-manager org-policies describe a fin de obtener la configuración de la política existente para tu proyecto:

    gcloud resource-manager org-policies describe \
       compute.trustedImageProjects --project=PROJECT_ID \
       --effective > policy.yaml
    

    Reemplaza PROJECT_ID con el ID del proyecto.

  2. Para abrir el archivo policy.yaml en un editor de texto y modificar la restricción compute.trustedImageProjects, agrega projects/life-sciences al campo allowedValues. Cuando hayas terminado de editar el archivo, guarda los cambios.

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allowedValues:
        - projects/life-sciences
    
  3. Aplica el archivo policy.yaml en tu proyecto. Si tu organización o carpeta tienen restricciones existentes, dichas restricciones podrían entrar en conflicto con las restricciones a nivel de proyecto que establezcas. Para aplicar la restricción, usa el comando resource-manager org-policies set-policy.

    gcloud resource-manager org-policies set-policy \
       policy.yaml --project=PROJECT_ID
    

    Reemplaza PROJECT_ID con el ID del proyecto.

Cuando hayas terminado de configurar las restricciones, pruébalas para asegurarte de que creen las restricciones que necesitas.