É possível usar uma política de imagem confiável para definir uma política da organização que permita que os administradores criem discos permanentes do Compute Engine apenas de imagens em projetos específicos.
Para instruções sobre como usar uma política de imagem confiável, consulte Definir restrições de acesso a imagens. As etapas a seguir mostram como definir restrições de acesso a imagens para o Cloud Life Sciences no nível do projeto usando o console do Google Cloud e a CLI do Google Cloud:
Console
- Acessar a página Políticas da organização.
- Na lista de políticas, clique em Definir projetos de imagens confiáveis.
- Clique em Editar para personalizar as restrições atuais de imagens confiáveis.
- Na página Editar, selecione Personalizar.
- Na lista suspensa Valores de política, selecione Personalizados para definir a restrição em projetos de imagem específicos.
- Na lista suspensa Tipo de política, especifique o valor Permitir.
No campo Valores personalizados, insira
projects/life-sciences
.Se você estiver definindo restrições no nível do projeto, elas podem entrar em conflito com as restrições existentes definidas na sua organização ou pasta.
Clique em Novo valor da política para adicionar vários projetos de imagem.
Clique em Salvar para aplicar a restrição.
Para mais informações sobre como criar políticas da organização, consulte Como criar e gerenciar políticas da organização.
gcloud
Para acessar as configurações de política atuais do projeto, execute o comando
resource-manager org-policies describe
:gcloud resource-manager org-policies describe \ compute.trustedImageProjects --project=PROJECT_ID \ --effective > policy.yaml
Substitua PROJECT_ID pela ID do seu projeto.
Abra o arquivo
policy.yaml
em um editor de texto e modifique o Restrição decompute.trustedImageProjects
adicionandoprojects/life-sciences
. ao campoallowedValues
. Quando terminar de editar o arquivo, salve as alterações.constraint: constraints/compute.trustedImageProjects listPolicy: allowedValues: - projects/life-sciences
Aplique o arquivo
policy.yaml
ao seu projeto. Se sua organização ou pasta tiver restrições, elas poderão entrar em conflito com as restrições para envolvidos no projeto que você definiu. Para aplicar a restrição, use o comandoresource-manager org-policies set-policy
.gcloud resource-manager org-policies set-policy \ policy.yaml --project=PROJECT_ID
Substitua PROJECT_ID pela ID do seu projeto.
Quando você terminar de configurar as restrições, teste-as para garantir que tenham criado as restrições necessárias.