Puoi utilizzare norme relative alle immagini attendibili per definire un criterio dell'organizzazione consente alle entità di creare dischi permanenti di Compute Engine solo in progetti specifici.
Per istruzioni su come utilizzare un criterio per l'utilizzo di immagini attendibili, consulta Impostare limitazioni di accesso alle immagini. I passaggi che seguono mostrano come impostare i vincoli di accesso alle immagini per Cloud Life Sciences a livello di progetto utilizzando la console Google Cloud e Google Cloud CLI:
Console
- Vai alla pagina Criteri dell'organizzazione.
- Nell'elenco dei criteri, fai clic su Definisci progetti di immagini attendibili.
- Fai clic su Modifica per personalizzare i vincoli delle immagini attendibili esistenti.
- Nella pagina Modifica, seleziona Personalizza.
- Nell'elenco a discesa Valori criterio, seleziona Personalizzato per impostare il vincolo su progetti immagine specifici.
- Nell'elenco a discesa Tipo di criterio, specifica il valore Consenti.
Nel campo Valori personalizzati, inserisci
projects/life-sciences
.Se imposti vincoli a livello di progetto, questi potrebbero essere in conflitto con i vincoli esistenti impostati per l'organizzazione o la cartella.
Fai clic su Nuovo valore criterio per aggiungere più progetti di immagini.
Fai clic su Salva per applicare la limitazione.
Per saperne di più sulla creazione dei criteri dell'organizzazione, consulta Creare e gestire i criteri dell'organizzazione.
gcloud
Recupera le impostazioni dei criteri esistenti per il tuo progetto eseguendo il comando
resource-manager org-policies describe
:gcloud resource-manager org-policies describe \ compute.trustedImageProjects --project=PROJECT_ID \ --effective > policy.yaml
Sostituisci PROJECT_ID con l'ID progetto.
Apri il file
policy.yaml
in un editor di testo e modifica il vincolocompute.trustedImageProjects
aggiungendoprojects/life-sciences
al campoallowedValues
. Al termine della modifica del file, salva le modifiche.constraint: constraints/compute.trustedImageProjects listPolicy: allowedValues: - projects/life-sciences
Applica il file
policy.yaml
al tuo progetto. Se le tue a livello di organizzazione o cartella esistono vincoli, potrebbero entrare in conflitto con vincoli a livello di progetto da te impostato. Per applicare il vincolo, utilizza il comandoresource-manager org-policies set-policy
.gcloud resource-manager org-policies set-policy \ policy.yaml --project=PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto.
Quando hai finito di configurare i vincoli, testare questi vincoli per assicurarti che creino le restrizioni necessaria.