대상 유형 제한

일부 경우에는 작업 대상 유형을 제한하는 것이 더 유리할 수 있습니다. 이를 위해 조직 정책 관리자 역할이 있는 관리자는 조직에서 만들 수 있는 작업 대상 종류(HTTP, Pub/Sub 또는 App Engine HTTP)를 제어하기 위해 정책을 구성할 수 있습니다.

Console

  1. IAM 및 관리자 섹션의 조직 정책 페이지로 이동합니다.

    IAM 및 관리자

  2. 왼쪽 상단 드롭다운에서 제약조건을 적용하려는 리소스(조직 또는 프로젝트)를 선택합니다.

  3. 조직 정책 목록에서 작업에 허용되는 대상 유형을 선택합니다.

  4. 정책 페이지에서 수정 버튼을 클릭합니다.

  5. 규칙에서 규칙 추가를 엽니다.

    1. 정책 값으로 커스텀을 선택합니다.

    2. 정책 유형으로 허용을 선택합니다.

    3. 허용 목록에 유형(PUBSUB, HTTP, APPENGINE)을 추가합니다.

    4. 새 정책 값을 클릭하여 여러 작업 유형을 추가합니다.

    5. 저장을 클릭하여 정책을 적용합니다.

Gcloud

  • 기존 정책에서 제약조건 값을 확인하려면 다음 안내를 따르세요.

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    여기서 RESOURCE_TYPE은 정책이 연결된 계층에서의 위치에 따라 project, folder, organization 중 하나입니다.

    그러면 다음과 비슷한 결과가 반환됩니다.

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    다음 단계를 위해 ETAG_VALUE를 기록해 둡니다.

  • 제약조건을 사용해서 policy.yaml 파일을 만들려면 다음 안내를 따르세요.

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • 정책을 설정하려면 다음 안내를 따르세요.

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • 제약조건을 삭제하려면 다음 안내를 따르세요.

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes