Configura i criteri per le immagini attendibili

Puoi utilizzare norme relative alle immagini attendibili per definire un criterio dell'organizzazione consente alle entità di creare dischi permanenti di Compute Engine solo in progetti specifici.

Per istruzioni su come utilizzare un criteri per l'utilizzo di immagini attendibili, vedi Impostare i vincoli di accesso alle immagini. I passaggi seguenti mostrano come impostare i vincoli di accesso alle immagini per Cloud Life Sciences a livello di progetto utilizzando la console Google Cloud e Google Cloud CLI:

Console

  1. Vai alla pagina Criteri dell'organizzazione.

    Vai a Criteri dell'organizzazione

  2. Nell'elenco dei criteri, fai clic su Definisci progetti per immagini attendibili.
  3. Fai clic su Modifica per personalizzare i vincoli esistenti per le immagini attendibili.
  4. Nella pagina Modifica, seleziona Personalizza.
  5. Nell'elenco a discesa Valori criterio, seleziona Personalizzato per impostare il vincolo su progetti immagine specifici.
  6. Nell'elenco a discesa Tipo di criterio, specifica il valore Consenti.
  7. Nel campo Valori personalizzati, inserisci projects/life-sciences.

    Se imposti vincoli a livello di progetto, questi potrebbero essere in conflitto con i vincoli esistenti impostati nell'organizzazione o nella cartella.

  8. Fai clic su Nuovo valore criterio per aggiungere più progetti immagine.

  9. Fai clic su Salva per applicare il vincolo.

Per saperne di più sulla creazione dei criteri dell'organizzazione, consulta Creazione e gestione dei criteri dell'organizzazione.

gcloud

  1. Recupera le impostazioni dei criteri esistenti per il tuo progetto eseguendo il comando resource-manager org-policies describe:

    gcloud resource-manager org-policies describe \
       compute.trustedImageProjects --project=PROJECT_ID \
       --effective > policy.yaml
    

    Sostituisci PROJECT_ID con l'ID progetto.

  2. Apri il file policy.yaml in un editor di testo e modifica il Vincolo compute.trustedImageProjects aggiungendo projects/life-sciences al campo allowedValues. Quando hai finito di modificare il file, salva le modifiche.

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allowedValues:
        - projects/life-sciences
    
  3. Applica il file policy.yaml al progetto. Se le tue a livello di organizzazione o cartella esistono vincoli, potrebbero entrare in conflitto con vincoli a livello di progetto da te impostato. Per applicare il vincolo, utilizza il comando resource-manager org-policies set-policy.

    gcloud resource-manager org-policies set-policy \
       policy.yaml --project=PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto.

Quando hai finito di configurare i vincoli, testare questi vincoli per assicurarti che creino le restrizioni necessaria.