Puoi utilizzare un criterio di immagini attendibili per definire un criterio dell'organizzazione che consenta ai principali di creare dischi permanenti Compute Engine solo da immagini in progetti specifici.
Per istruzioni su come utilizzare un criteri per l'utilizzo di immagini attendibili, consulta Impostare limitazioni di accesso alle immagini. I passaggi che seguono mostrano come impostare i vincoli di accesso alle immagini per Cloud Life Sciences a livello di progetto utilizzando la console Google Cloud e Google Cloud CLI:
Console
- Vai alla pagina Criteri dell'organizzazione.
- Nell'elenco dei criteri, fai clic su Definisci progetti di immagini attendibili.
- Fai clic su Modifica per personalizzare i vincoli delle immagini attendibili esistenti.
- Nella pagina Modifica, seleziona Personalizza.
- Nell'elenco a discesa Valori policy, seleziona Personalizzata per impostare la limitazione su progetti di immagini specifici.
- Nell'elenco a discesa Tipo di criterio, specifica il valore Consenti.
Nel campo Valori personalizzati, inserisci
projects/life-sciences
.Se imposti vincoli a livello di progetto, questi potrebbero essere in conflitto con i vincoli esistenti impostati per l'organizzazione o la cartella.
Fai clic su Nuovo valore criterio per aggiungere più progetti di immagini.
Fai clic su Salva per applicare la limitazione.
Per saperne di più sulla creazione dei criteri dell'organizzazione, consulta Creare e gestire i criteri dell'organizzazione.
gcloud
Per recuperare le impostazioni dei criteri esistenti per il tuo progetto, esegui il comando
resource-manager org-policies describe
:gcloud resource-manager org-policies describe \ compute.trustedImageProjects --project=PROJECT_ID \ --effective > policy.yaml
Sostituisci PROJECT_ID con l'ID progetto.
Apri il file
policy.yaml
in un editor di testo e modifica il vincolocompute.trustedImageProjects
aggiungendoprojects/life-sciences
al campoallowedValues
. Al termine della modifica del file, salva le modifiche.constraint: constraints/compute.trustedImageProjects listPolicy: allowedValues: - projects/life-sciences
Applica il file
policy.yaml
al progetto. Se la tua organizzazione o cartella ha vincoli esistenti, questi potrebbero essere in conflitto con i vincoli a livello di progetto che hai impostato. Per applicare la limitazione, utilizza il comandoresource-manager org-policies set-policy
.gcloud resource-manager org-policies set-policy \ policy.yaml --project=PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto.
Al termine della configurazione, effettua il test dei vincoli per assicurarti che vengano create le limitazioni di cui hai bisogno.