Vous pouvez utiliser une règle d'image de confiance pour définir une règle d'administration permettant aux comptes principaux de créer des disques persistants Compute Engine uniquement à partir d'images de projets spécifiques.
Pour savoir comment utiliser une règle d'image de confiance, consultez Définir des contraintes d'accès aux images. Les étapes suivantes expliquent comment définir des contraintes d'accès aux images pour Cloud Life Sciences au niveau du projet à l'aide de la console Google Cloud et de Google Cloud CLI:
Console
- Accédez à la page Règles d'administration.
- Dans la liste des règles, cliquez sur Définir les projets relatifs aux images de confiance.
- Cliquez sur Modifier pour personnaliser les contraintes existantes associées aux images de confiance.
- Sur la page Modifier, sélectionnez Personnaliser.
- Dans la liste déroulante Valeurs de règles, sélectionnez Personnalisées pour définir la contrainte sur des projets d'image spécifiques.
- Dans la liste déroulante Type de règle, spécifiez la valeur Autoriser.
Dans le champ Valeurs personnalisées, saisissez
projects/life-sciences
.Si vous définissez des contraintes au niveau du projet, celles-ci peuvent entrer en conflit avec les contraintes existantes définies sur votre organisation ou votre dossier.
Cliquez sur Nouvelle valeur de règle pour ajouter plusieurs projets d'image.
Cliquez sur Enregistrer pour appliquer la contrainte.
Pour plus d'informations sur la création de règles d'administration, consultez la section Création et gestion des règles d'administration.
gcloud
Récupérez les paramètres de règles existants de votre projet en exécutant la commande
resource-manager org-policies describe
:gcloud resource-manager org-policies describe \ compute.trustedImageProjects --project=PROJECT_ID \ --effective > policy.yaml
Remplacez PROJECT_ID par l'ID du projet.
Ouvrez le fichier
policy.yaml
dans un éditeur de texte et modifiez la contraintecompute.trustedImageProjects
en ajoutantprojects/life-sciences
au champallowedValues
. Lorsque vous avez terminé de modifier le fichier, enregistrez vos modifications.constraint: constraints/compute.trustedImageProjects listPolicy: allowedValues: - projects/life-sciences
Appliquez le code
policy.yaml
à votre projet. Si des contraintes ont déjà été définies pour votre organisation ou votre dossier, elles peuvent entrer en conflit avec les contraintes que vous définissez au niveau du projet. Pour appliquer la contrainte, utilisez la commanderesource-manager org-policies set-policy
.gcloud resource-manager org-policies set-policy \ policy.yaml --project=PROJECT_ID
Remplacez PROJECT_ID par l'ID du projet.
Lorsque vous avez terminé de configurer les contraintes, testez-les pour vous assurer qu'elles créent les restrictions nécessaires.