En algunas situaciones, puede ser preferible limitar el tipo de destino del trabajo. Para ello, los administradores que tienen la función de administrador de políticas de la organización pueden configurar una política para controlar qué tipo de objetivos de trabajo (HTTP, Pub/Sub o HTTP de App Engine) se pueden crear en su organización.
Consola
Visita la página Políticas de la organización de la sección IAM y administración.
En el menú desplegable de la parte superior izquierda, selecciona el recurso (organización o proyecto) al que deseas aplicar la restricción.
Selecciona Tipos de destino permitidos para trabajos en la lista de Políticas de la organización.
En la página de la política, haz clic en el botón Editar.
En Reglas, abre Agregar regla.
En Valores de la política, selecciona Personalizado.
Selecciona Permitir para Tipo de política.
Agrega el tipo (PUBSUB, HTTP o APPENGINE) a la lista de entidades permitidas.
Haz clic en Valor de la política nuevo para agregar varios tipos de trabajos.
Haz clic en Guardar para aplicar la política.
Gcloud
Para ver el valor de la restricción en una política existente, sigue estos pasos:
gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
Donde RESOURCE_TYPE es
project
,folder
oorganization
, según en qué lugar de la jerarquía se adjunta la política.Se debería mostrar de la siguiente manera:
constraint: constraints/cloudscheduler.allowedTargetTypes etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB updateTime: '2021-09-04T15:30:45.313018Z'
Toma nota del ETAG_VALUE para el siguiente paso.Para crear un archivo
policy.yaml
con la restricción, haz lo siguiente:cat >policy.yaml constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB
Para establecer la política, sigue estos pasos:
gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml
Para borrar la restricción, haz lo siguiente:
gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID constraints/cloudscheduler.allowedTargetTypes