Configura i criteri per l'utilizzo di immagini attendibili

Puoi utilizzare norme relative alle immagini attendibili per definire un criterio dell'organizzazione consente alle entità di creare dischi permanenti di Compute Engine solo in progetti specifici.

Per istruzioni su come utilizzare un criterio per l'utilizzo di immagini attendibili, consulta Impostare limitazioni di accesso alle immagini. I passaggi che seguono mostrano come impostare i vincoli di accesso alle immagini per Cloud Life Sciences a livello di progetto utilizzando la console Google Cloud e Google Cloud CLI:

Console

  1. Vai alla pagina Criteri dell'organizzazione.

    Vai a Criteri dell'organizzazione

  2. Nell'elenco dei criteri, fai clic su Definisci progetti di immagini attendibili.
  3. Fai clic su Modifica per personalizzare i vincoli delle immagini attendibili esistenti.
  4. Nella pagina Modifica, seleziona Personalizza.
  5. Nell'elenco a discesa Valori criterio, seleziona Personalizzato per impostare il vincolo su progetti immagine specifici.
  6. Nell'elenco a discesa Tipo di criterio, specifica il valore Consenti.
  7. Nel campo Valori personalizzati, inserisci projects/life-sciences.

    Se imposti vincoli a livello di progetto, questi potrebbero essere in conflitto con i vincoli esistenti impostati per l'organizzazione o la cartella.

  8. Fai clic su Nuovo valore criterio per aggiungere più progetti di immagini.

  9. Fai clic su Salva per applicare la limitazione.

Per saperne di più sulla creazione dei criteri dell'organizzazione, consulta Creare e gestire i criteri dell'organizzazione.

gcloud

  1. Recupera le impostazioni dei criteri esistenti per il tuo progetto eseguendo il comando resource-manager org-policies describe:

    gcloud resource-manager org-policies describe \
       compute.trustedImageProjects --project=PROJECT_ID \
       --effective > policy.yaml
    

    Sostituisci PROJECT_ID con l'ID progetto.

  2. Apri il file policy.yaml in un editor di testo e modifica il vincolo compute.trustedImageProjects aggiungendo projects/life-sciences al campo allowedValues. Al termine della modifica del file, salva le modifiche.

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allowedValues:
        - projects/life-sciences
    
  3. Applica il file policy.yaml al tuo progetto. Se le tue a livello di organizzazione o cartella esistono vincoli, potrebbero entrare in conflitto con vincoli a livello di progetto da te impostato. Per applicare il vincolo, utilizza il comando resource-manager org-policies set-policy.

    gcloud resource-manager org-policies set-policy \
       policy.yaml --project=PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto.

Quando hai finito di configurare i vincoli, testare questi vincoli per assicurarti che creino le restrizioni necessaria.