Configurar políticas de imagem confiável

É possível usar uma política de imagem confiável para definir uma política da organização que permita que os administradores criem discos permanentes do Compute Engine apenas de imagens em projetos específicos.

Para instruções sobre como usar uma política de imagem confiável, consulte Definir restrições de acesso a imagens. As etapas a seguir mostram como definir restrições de acesso a imagens para o Cloud Life Sciences no nível do projeto usando o console do Google Cloud e a CLI do Google Cloud:

Console

  1. Acessar a página Políticas da organização.

    Acessar as políticas da organização

  2. Na lista de políticas, clique em Definir projetos de imagens confiáveis.
  3. Clique em Editar para personalizar as restrições atuais de imagens confiáveis.
  4. Na página Editar, selecione Personalizar.
  5. Na lista suspensa Valores de política, selecione Personalizados para definir a restrição em projetos de imagem específicos.
  6. Na lista suspensa Tipo de política, especifique o valor Permitir.
  7. No campo Valores personalizados, insira projects/life-sciences.

    Se você estiver definindo restrições no nível do projeto, elas podem entrar em conflito com as restrições existentes definidas na sua organização ou pasta.

  8. Clique em Novo valor da política para adicionar vários projetos de imagem.

  9. Clique em Salvar para aplicar a restrição.

Para mais informações sobre como criar políticas da organização, consulte Como criar e gerenciar políticas da organização.

gcloud

  1. Para acessar as configurações de política atuais do projeto, execute o comando resource-manager org-policies describe:

    gcloud resource-manager org-policies describe \
       compute.trustedImageProjects --project=PROJECT_ID \
       --effective > policy.yaml
    

    Substitua PROJECT_ID pela ID do seu projeto.

  2. Abra o arquivo policy.yaml em um editor de texto e modifique o Restrição de compute.trustedImageProjects adicionando projects/life-sciences. ao campo allowedValues. Quando terminar de editar o arquivo, salve as alterações.

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allowedValues:
        - projects/life-sciences
    
  3. Aplique o arquivo policy.yaml ao seu projeto. Se sua organização ou pasta tiver restrições, elas poderão entrar em conflito com as restrições para envolvidos no projeto que você definiu. Para aplicar a restrição, use o comando resource-manager org-policies set-policy.

    gcloud resource-manager org-policies set-policy \
       policy.yaml --project=PROJECT_ID
    

    Substitua PROJECT_ID pela ID do seu projeto.

Quando você terminar de configurar as restrições, teste-as para garantir que tenham criado as restrições necessárias.