La Política de la Organización de Google Cloud te brinda un control centralizado y programático sobre los recursos de tu organización. Como administrador de políticas de la organización, puedes definir una política de la organización, que es un conjunto de limitaciones llamadas restricciones que se aplican a los recursos de Google Cloud y a sus descendientes en la jerarquía de recursos de Google Cloud. Puedes aplicar políticas de la organización a nivel de la organización, carpeta o proyecto.
La política de la organización proporciona restricciones predefinidas para varios servicios de Google Cloud. Sin embargo, si deseas un mayor control de las políticas de tu organización, puedes crear políticas de la organización personalizadas.
En esta página, se describe cómo ver, crear y administrar políticas personalizadas de la organización. Los administradores crean políticas de la organización personalizadas para proporcionar un control más detallado y personalizable sobre los campos específicos que restringen las políticas de tu organización.
Antes de comenzar
Para obtener más información sobre qué son las políticas y restricciones de la organización y cómo funcionan, consulta la Introducción al servicio de políticas de la organización.
Roles obligatorios
Para obtener los permisos que necesitas a fin de administrar las políticas de la organización, pídele a tu administrador que te otorgue el rol de IAM de administrador de políticas de la organización (roles/orgpolicy.policyAdmin
) en la organización.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
Este rol predefinido contiene los permisos necesarios para administrar las políticas de la organización. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:
Permisos necesarios
Se requieren los siguientes permisos para administrar las políticas de la organización:
-
orgpolicy.constraints.list
-
orgpolicy.policies.create
-
orgpolicy.policies.delete
-
orgpolicy.policies.list
-
orgpolicy.policies.update
-
orgpolicy.policy.get
-
orgpolicy.policy.set
También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.
Restricciones personalizadas
Una restricción personalizada se crea en un archivo YAML que especifica los recursos, los métodos, las condiciones y las acciones que están sujetos a la restricción. Estos son específicos del servicio en el que aplicas la política de la organización. Las condiciones para tu restricción personalizada se definen con Common Expression Language (CEL).
Configura una restricción personalizada
Puedes crear una restricción personalizada y configurarla para su uso en las políticas de la organización mediante la consola de Google Cloud o Google Cloud CLI.
Console
En la consola de Google Cloud, ve a la página Políticas de la organización.
Selecciona el selector de proyectos en la parte superior de la página.
En el selector de proyectos, selecciona el recurso para el que deseas configurar la política de la organización.
Haz clic en
Restricción personalizada.En el cuadro Nombre visible, ingresa un nombre descriptivo para la restricción. La longitud máxima de este campo es 200 caracteres. No uses PII ni datos sensibles en los nombres visibles, ya que podrían exponerse en mensajes de error.
En el cuadro ID de restricción, ingresa el nombre que deseas para la nueva restricción personalizada. Una restricción personalizada debe comenzar con
custom.
y solo puede incluir letras mayúsculas, minúsculas o números, por ejemplo,custom.disableGkeAutoUpgrade
. La longitud máxima de este campo es de 70 caracteres, sin contar el prefijo (por ejemplo,organizations/123456789/customConstraints/custom.
). No incluyas PII ni datos sensibles en el ID de la restricción, ya que podría exponerse en los mensajes de error.En el cuadro Description, ingresa una descripción fácil de usar de la restricción que se mostrará como un mensaje de error cuando se infringe la política. La longitud máxima de este campo es 2000 caracteres. No incluyas PII ni datos sensibles en la descripción, ya que podrían exponerse en los mensajes de error.
En el cuadro Tipo de recurso, selecciona el nombre del recurso de Google Cloud REST que contiene el objeto y el campo que deseas restringir, por ejemplo,
container.googleapis.com/NodePool
Hay un máximo de 20 restricciones personalizadas por tipo de recurso. Si intentas crear una restricción personalizada para un tipo de recurso que ya tiene 20 restricciones personalizadas, la operación fallará.En Método de aplicación, selecciona si deseas aplicar la restricción en un método de REST
CREATE
o en los métodosCREATE
yUPDATE
. No todos los servicios de Google Cloud admiten ambos métodos. Para ver los métodos compatibles para cada servicio, busca el servicio en Servicios compatibles.Para definir una condición, haz clic en
Editar condición.En el panel Agregar condición, crea una condición de CEL que haga referencia a un recurso de servicio compatible, por ejemplo,
resource.management.autoUpgrade == false
. La longitud máxima de este campo es 1000 caracteres. Para obtener detalles sobre el uso de CEL, consulta Common Expression Language. Para obtener más información sobre los recursos de servicio que puedes usar en tus restricciones personalizadas, consulta Servicios compatibles con restricciones personalizadas.Haz clic en Guardar.
En Acción, selecciona si deseas permitir o rechazar el método evaluado si se cumple la condición anterior.
La acción de rechazo significa que la operación para crear o actualizar el recurso se bloquea si la condición se evalúa como verdadera.
La acción de permitir significa que la operación para crear o actualizar el recurso solo se permite si la condición se evalúa como verdadera. Se bloquean todos los demás casos, excepto los que se indican explícitamente en la condición.
Haz clic en Crear restricción.
Cuando ingreses un valor en cada campo, aparecerá a la derecha la configuración de YAML equivalente para esta restricción personalizada.
gcloud
A fin de crear una restricción personalizada con Google Cloud CLI, crea un archivo YAML para la restricción personalizada:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- METHOD1
- METHOD2
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
Reemplaza lo siguiente:
ORGANIZATION_ID
: el ID de la organización, como123456789
.CONSTRAINT_NAME
: el nombre que deseas para tu nueva restricción personalizada. Una restricción personalizada debe comenzar concustom.
y solo puede incluir letras mayúsculas, minúsculas o números, por ejemplo,custom.disableGkeAutoUpgrade
. La longitud máxima de este campo es de 70 caracteres, sin contar el prefijo (por ejemplo,organizations/123456789/customConstraints/custom.
).RESOURCE_NAME
: el nombre completamente calificado del recurso de REST de Google Cloud que contiene el objeto y el campo que deseas restringir. Por ejemplo,container.googleapis.com/NodePool
Hay un máximo de 20 restricciones personalizadas por tipo de recurso. Si intentas crear una restricción personalizada para un tipo de recurso que ya tiene 20 restricciones personalizadas, la operación fallará. Para obtener más información sobre los recursos de servicio que puedes usar en tus restricciones personalizadas, consulta Servicios compatibles con restricciones personalizadas.METHOD1,METHOD2
: una lista de métodos de RESTful para aplicar la restricción. Puede serCREATE
oCREATE
yUPDATE
. No todos los servicios de Google Cloud admiten ambos métodos. Para ver los métodos compatibles para cada servicio, busca el servicio en Servicios compatibles.CONDITION
: una condición de CEL que hace referencia a un recurso de servicio compatible, por ejemplo,"resource.management.autoUpgrade == false"
. La longitud máxima de este campo es 1000 caracteres. Para obtener detalles sobre el uso de CEL, consulta Common Expression Language.ACTION
: la acción que se realiza si se cumplecondition
. Puede serALLOW
oDENY
.La acción de rechazo significa que, si la condición se evalúa como verdadera, se bloquea la operación para crear o actualizar el recurso.
La acción de permitir significa que, si la condición se evalúa como verdadera, se permite la operación para crear o actualizar el recurso. Esto también significa que se bloquean todos los demás casos, excepto el que se indica explícitamente en la condición.
DISPLAY_NAME
: un nombre descriptivo para la restricción. La longitud máxima de este campo es 200 caracteres.DESCRIPTION
: una descripción fácil de usar de la restricción que se mostrará como un mensaje de error cuando se infringe la política. La longitud máxima de este campo es 2000 caracteres.
Después de crear el archivo YAML para una nueva restricción personalizada, debes configurarla para que esté disponible para las políticas de la organización de tu organización. Para configurar una restricción personalizada, usa el comando gcloud org-policies set-custom-constraint
:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
por la ruta de acceso completa al
archivo de restricción personalizado. Por ejemplo, /home/user/customconstraint.yaml
.
Una vez completadas, tus restricciones personalizadas estarán disponibles como políticas de la organización en tu lista de políticas de la organización de Google Cloud.
Para verificar que la restricción personalizada exista, usa el comando
gcloud org-policies list-custom-constraints
:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
por el ID del recurso de tu organización.
Para obtener más información, consulta
Visualiza las políticas de la organización.Actualiza una restricción personalizada
Puedes actualizar una restricción personalizada si editas la restricción en la consola de Google Cloud o creas un archivo YAML nuevo y vuelves a usar el comando de gcloud CLI set-custom-constraint
. No hay control de versiones de las restricciones personalizadas, por lo que se reemplaza la restricción personalizada existente. Si la restricción personalizada ya se aplicó, la restricción personalizada actualizada se aplicará de inmediato.
Console
En la consola de Google Cloud, ve a la página Políticas de la organización.
Selecciona el selector de proyectos en la parte superior de la página.
En el selector de proyectos, selecciona el recurso para el que deseas actualizar la política de la organización.
Selecciona la restricción que deseas editar de la lista en la página Políticas de la organización. Debería aparecer la página Detalles de la política para esa restricción.
Haz clic en
Editar restricción.Realiza cambios en el nombre visible, la descripción, el método de aplicación, la condición y la acción. Una vez que se crea la restricción, no puedes cambiar el ID ni el tipo de recurso.
Haz clic en Guardar cambios.
gcloud
Para editar una restricción personalizada existente con Google Cloud CLI, crea un archivo YAML nuevo que contenga los cambios que deseas realizar:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- METHOD1
- METHOD2
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
Reemplaza lo siguiente:
ORGANIZATION_ID
: el ID de la organización, como123456789
.CONSTRAINT_NAME
: el nombre que deseas para tu nueva restricción personalizada. Una restricción personalizada debe comenzar concustom.
y solo puede incluir letras mayúsculas, minúsculas o números, por ejemplo,custom.disableGkeAutoUpgrade
. La longitud máxima de este campo es de 70 caracteres, sin contar el prefijo (por ejemplo,organizations/123456789/customConstraints/custom.
).RESOURCE_NAME
: el nombre completamente calificado del recurso de REST de Google Cloud que contiene el objeto y el campo que deseas restringir. Por ejemplo,container.googleapis.com/NodePool
Para obtener más información sobre los recursos de servicio que puedes usar en tus restricciones personalizadas, consulta Servicios compatibles con restricciones personalizadas.METHOD1,METHOD2
: una lista de métodos de RESTful para aplicar la restricción. Puede serCREATE
oCREATE
yUPDATE
. No todos los servicios de Google Cloud admiten ambos métodos. Para ver los métodos compatibles para cada servicio, busca el servicio en Servicios compatibles.CONDITION
: una condición de CEL que hace referencia a un recurso de servicio compatible, por ejemplo,"resource.management.autoUpgrade == false"
. La longitud máxima de este campo es 1000 caracteres. Para obtener detalles sobre el uso de CEL, consulta Common Expression Language.ACTION
: la acción que se realiza si se cumplecondition
. Puede serALLOW
oDENY
.DISPLAY_NAME
: un nombre descriptivo para la restricción. La longitud máxima de este campo es 200 caracteres.DESCRIPTION
: una descripción fácil de usar de la restricción que se mostrará como un mensaje de error cuando se infringe la política. La longitud máxima de este campo es 2000 caracteres.
Después de crear el archivo YAML para una nueva restricción personalizada, debes configurarla para que esté disponible para las políticas de la organización de tu organización. Para configurar una restricción personalizada, usa el comando gcloud org-policies set-custom-constraint
:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
por la ruta de acceso completa al
archivo de restricción personalizado. Por ejemplo, /home/user/customconstraint.yaml
.
Una vez completadas, tus restricciones personalizadas estarán disponibles como políticas de la organización en tu lista de políticas de la organización de Google Cloud.
Para verificar que la restricción personalizada exista, usa el comando
gcloud org-policies list-custom-constraints
:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
por el ID del recurso de tu organización.
Para obtener más información, consulta
Visualiza las políticas de la organización.Cómo borrar una restricción personalizada
Puedes borrar una restricción personalizada con la consola de Google Cloud o Google Cloud CLI.
Console
En la consola de Google Cloud, ve a la página Políticas de la organización.
Selecciona el selector de proyectos en la parte superior de la página.
En el selector de proyectos, selecciona el recurso para el que deseas configurar la política de la organización.
Selecciona la restricción que deseas borrar de la lista en la página Políticas de la organización. Debería aparecer la página Detalles de la política para esa restricción.
Haz clic en
Borrar.Para confirmar que deseas borrar la restricción, haz clic en Borrar.
gcloud
Para borrar una restricción personalizada, usa el org-policies delete-custom-constraint
.
Comando de la CLI de gcloud:
gcloud org-policies delete-custom-constraint custom.CONSTRAINT_NAME \
--organization=ORGANIZATION_ID
Reemplaza lo siguiente:
ORGANIZATION_ID
: el ID de la organización, como123456789
.CONSTRAINT_NAME
: el nombre de tu restricción personalizada. Por ejemplo,custom.disableGkeAutoUpgrade
El resultado es similar a este:
Deleted custom constraint [organizations/123456789/customConstraints/custom.disableGkeAutoUpgrade
]
Si borras una restricción personalizada, cualquier política que se haya creado con que sigue existiendo, pero se ignoran. No puedes crear otra a una restricción personalizada con el mismo nombre que una que se borró.
Prueba y analiza los cambios en la política de la organización
Te recomendamos que pruebes y realices una prueba de ejecución sin conexión de todos los cambios en las políticas de tu organización para comprender mejor el estado de tu entorno y cómo lo afectan los cambios.
Policy Simulator para la política de la organización te ayuda a comprender el efecto de una restricción y una política de la organización en tu entorno actual. Con esta herramienta, puedes revisar todas las configuraciones de recursos para ver dónde se producen las infracciones antes de que se apliquen en tu entorno de producción. Para obtener instrucciones detalladas, consulta Prueba los cambios en las políticas de la organización con Policy Simulator.
Cuando comprendas el efecto actual, puedes crear una política de la organización en modo de ejecución de prueba para comprender el impacto y los posibles incumplimientos de una política durante los próximos 30 días. Una política de la organización en modo de ejecución de prueba es un tipo de política de la organización en la que los incumplimientos de la política se registran en auditorías, pero las acciones infractoras no se rechazan. Puedes crear una política de la organización en modo de prueba desde una restricción personalizada con la consola de Google Cloud o Google Cloud CLI. Para obtener instrucciones detalladas, consulta Cómo crear una política de la organización en el modo de ejecución de prueba.
Aplica de manera forzosa una política de la organización personalizada
Una vez que se configura una restricción personalizada, funciona de la misma manera que las restricciones booleanas predefinidas. Google Cloud verifica primero las restricciones personalizadas cuando evalúa si se permite una solicitud del usuario. Si alguna de las políticas personalizadas de la organización rechaza la solicitud, esta se rechaza. Luego, Google Cloud comprueba si hay políticas de la organización predefinidas aplicadas a ese recurso.
Puedes aplicar una restricción booleana si creas una política de la organización que haga referencia a ella y si aplicas esa política a un recurso de Google Cloud.Console
- En la consola de Google Cloud, ve a la página Políticas de la organización.
- En el selector de proyectos, selecciona el proyecto para el que deseas configurar la política de la organización.
- En la lista de la página Políticas de la organización, selecciona tu restricción para ver la página Detalles de la política de esa restricción.
- Si deseas configurar las políticas de la organización para este recurso, haz clic en Administrar política.
- En la página Editar política, selecciona Anular la política del elemento superior.
- Haz clic en Agregar una regla.
- En la sección Aplicación, selecciona si la aplicación de esta política de la organización está activada o desactivada.
- Opcional: haz clic en Agregar condición para que la política de la organización sea condicional en una etiqueta. Ten en cuenta que si agregas una regla condicional a una política de la organización, debes agregar al menos una regla sin condición o la política no se puede guardar. Para obtener más información, consulta Configura una política de la organización con etiquetas.
- Si se trata de una restricción personalizada, puedes hacer clic en Probar cambios para simular el efecto de esta política de la organización. Para obtener más información, consulta Prueba los cambios en las políticas de la organización con Policy Simulator.
- Para finalizar y aplicar la política de la organización, haz clic en Establecer política. La política tarda hasta 15 minutos en aplicarse.
gcloud
Para crear una política de la organización que aplique una restricción booleana, crea un archivo de política en formato YAML que haga referencia a la restricción:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
Reemplaza lo siguiente:
-
PROJECT_ID
: el proyecto en el que deseas aplicar tu restricción. -
CONSTRAINT_NAME
: el nombre que definiste para tu restricción personalizada. Por ejemplo:custom.disableGkeAutoUpgrade
Para aplicar la política de la organización que contiene la restricción, ejecuta el siguiente comando:
gcloud org-policies set-policy POLICY_PATH
Reemplaza POLICY_PATH
por la ruta de acceso completa al archivo YAML de la política de la organización. La política tarda hasta 15 minutos en aplicarse.
Restricción de ejemplo
Puedes definir restricciones personalizadas similares a las restricciones predefinidas que proporciona Google. Un archivo YAML de restricción personalizada típico se ve de la siguiente manera:
name: organizations/1234567890123/customConstraints/custom.disableGkeAutoUpgrade
resourceTypes:
- container.googleapis.com/NodePool
methodTypes:
- CREATE
- UPDATE
condition: "resource.management.autoUpgrade == false"
actionType: ALLOW
displayName: Disable GKE auto upgrade
description: Only allow GKE NodePool resource to be created or updated if AutoUpgrade is not enabled where this custom constraint is enforced.
Common Expression Language
El servicio de políticas de la organización usa Common Expression Language (CEL) para evaluar las condiciones en las restricciones personalizadas. CEL es un lenguaje de código abierto que no es Turing-completo y que implementa semánticas comunes para la evaluación de expresiones.
Cada servicio que admite restricciones personalizadas pone a disposición un conjunto particular de sus recursos y los campos de estos recursos. Los campos disponibles tienen un tipo definido y las restricciones personalizadas pueden hacer referencia a ellos directamente.
Puedes crear condiciones de CEL que hagan referencia a campos de recursos de servicio según el tipo de campo. El servicio de políticas de la organización admite un subconjunto de tipos de datos, expresiones y macros de CEL. En las siguientes secciones, se enumeran los tipos de datos disponibles y las expresiones y macros comunes que funcionan con ellos.
Para obtener detalles sobre qué expresiones y macros están disponibles para cada servicio, consulta Servicios compatibles con restricciones personalizadas.
En el siguiente ejemplo de JSON, se muestra cada uno de los posibles tipos de campo a los que puedes hacer referencia con restricciones personalizadas:
{
integerValue: 1
stringValue: "A text string"
booleanValue: true
nestedValue: {
nestedStringValue: "Another text string"
}
listValue: [foo, bar]
mapValue["costCenter"] == "123"
}
Para cada expresión CEL, la restricción personalizada se aplica cuando la condición
se evalúa como true
. Puedes combinar expresiones con y (&&
) o (||
) para crear una consulta compleja. Cuando crees el archivo YAML o JSON para tu restricción personalizada, encierra la consulta completa entre comillas dobles ("
).
Entero
Los campos de número entero, como integerValue
en el ejemplo anterior, permiten que se usen operadores de comparación en las condiciones. Por ejemplo:
resource.integerValue == 1
resource.integerValue > 5
resource.integerValue < 10
String
Los campos de cadena, como stringValue
en el ejemplo anterior, se pueden evaluar con un literal de cadena, una expresión regular o una expresión CEL. Por ejemplo:
resource.stringValue == "abc"
// stringValue is exactly "abc".
resource.stringValue.matches("dev$")
// stringValue matches a regular expression, which specifies the string ends
// with the word "dev".
resource.stringValue.startsWith("startValue")
// stringValue starts with "startValue".
resource.stringValue.endsWith("endValue")
// stringValue ends with "endValue".
resource.stringValue.contains("fooBar")
// stringValue contains "fooBar".
Se debe hacer referencia a los campos anidados, como nestedStringValue
en el ejemplo anterior, con la ruta completa. Por ejemplo:
resource.nestedValue.nestedStringValue == "foo"
// nestedValue contains the object nestedStringValue, which has a value of "foo".
Booleano
Los campos booleanos, como booleanValue
en el ejemplo anterior, contienen un valor booleano, ya sea true
o false
.
Lista
Los campos de lista, como listValue
en el ejemplo anterior, se pueden evaluar según el tamaño de la lista, el contenido de la lista y si un elemento en particular existe en cualquier parte de la lista.
Por ejemplo:
resource.listValue.size() >= 1 && resource.listValue[0] == "bar"
// listValue has size greater than or equal to one, and the first element is "bar".
resource.listValue.exists(value, value == "foo")
// listValue has at least one element that is exactly "foo".
resource.listValue.all(value, value.contains("foo"))
// listValue is a list of values that are all exactly "foo".
Mapa
Los campos de mapa, como mapValue
en el ejemplo anterior, son pares clave-valor que se pueden evaluar en función de la existencia y el valor de elementos particulares.
Por ejemplo:
has(resource.mapValue.foo) && resource.mapValue.foo == "bar"
// mapValue contains the key "foo", and that key has the value "bar".
Soluciona problemas de errores de CEL
Una condición que se crea con expresiones no válidas o discrepancias de tipo muestra un error cuando intentas configurar la restricción personalizada. Por ejemplo, dada la siguiente restricción personalizada no válida, que compara una cadena con un número entero:
name: organizations/1234567890123/customConstraints/custom.badConfig
resourceTypes:
- dataproc.googleapis.com/Cluster
methodTypes:
- CREATE
- UPDATE
condition: "resource.config.masterConfig.numInstances == 'mismatch'"
actionType: ALLOW
displayName: Number of instances is a string
description: Demonstrate that type mismatches cause an error.
Se produce un error si intentas configurar esa restricción con Google Cloud CLI:
ERROR: (gcloud.org-policies.set-custom-constraint) INVALID_ARGUMENT: Custom constraint condition [resource.config.masterConfig.numInstances == "mismatch"] is invalid. Error: ERROR: <input>:1:15: found no matching overload for '_==_' applied to '(int, string)' (candidates: (%A0, %A0))
| resource.config.masterConfig.numInstances == "mismatch"
| ..........................................^.
En la consola de Google Cloud, los errores de sintaxis CEL no válidas se marcarán con un ícono de Error
. Si marcas este ícono, se mostrará una información sobre la herramienta con más información sobre el error de sintaxis.El servicio de políticas de la organización compila y valida las condiciones que creas, y muestra un error si la condición no es correcta sintácticamente. Sin embargo, hay ciertas condiciones que se compilan, pero generan un error cuando Google Cloud intenta aplicar las restricciones. Por ejemplo, si configuras una restricción con una condición que intenta acceder a un índice de lista o una clave de mapa que no existe, la restricción falla y muestra un error en el momento de la aplicación forzosa, y bloquea cualquier intento de crear el recurso.
Cuando crees condiciones que dependan de elementos de lista o mapa, te recomendamos que comiences la condición con una verificación que garantice que sea válida en todos los casos. Por ejemplo, verifica list.size()
antes de hacer referencia a un elemento de lista en particular o usa has()
antes de hacer referencia a un elemento de mapa.
Servicios compatibles
Cada servicio define el conjunto de campos de restricción personalizados que se pueden usar para aplicar las políticas de la organización en sus recursos de servicio. Para obtener una lista de los servicios que admiten restricciones personalizadas, consulta Servicios compatibles con restricciones personalizadas.
Para obtener más información sobre cómo configurar un escáner de políticas de la organización, consulta Resultados de vulnerabilidades de la política de la organización.
¿Qué sigue?
- Obtén información detallada sobre las restricciones.
- Obtén información sobre las opciones adicionales que puedes usar para personalizar tus políticas.
- Obtén información sobre cómo establecer políticas de la organización basadas en etiquetas.
- Obtén más información para validar y supervisar las políticas de la organización con Config Validator.