Limiter les types de cibles

Dans certains cas, il peut être préférable de limiter le type de cible de tâche. Pour ce faire, les administrateurs disposant du rôle Administrateur des règles d'administration peuvent configurer une règle pour contrôler le type de cibles de tâche (HTTP, Pub/Sub et/ou HTTP App Engine) pouvant être créé dans leur organisation.

Console

  1. Accédez à la page Règles d'administration de la page IAM et Admin.

    IAM et administration

  2. Dans le menu déroulant en haut à gauche, sélectionnez la ressource (organisation ou projet). auquel vous souhaitez appliquer la contrainte.

  3. Sélectionnez Types de cibles autorisés pour les jobs dans la liste des Règles d'administration.

  4. Sur la page de la règle, cliquez sur le bouton Modifier.

  5. Sous Règles, ouvrez Ajouter une règle.

    1. Sélectionnez Personnalisé pour Valeurs de règles.

    2. Sélectionnez Autoriser pour Type de règle.

    3. Ajoutez le type (PUBSUB, HTTP ou APPENGINE) à la liste d'autorisation.

    4. Cliquez sur New Policy Value (Nouvelle valeur de règle) pour ajouter plusieurs types de tâches.

    5. Enregistrer pour appliquer la règle.

gcloud

  • Pour afficher la valeur de la contrainte dans une stratégie existante :

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Où RESOURCE_TYPE est project, folder ou organization, en fonction de l'endroit où la stratégie est associée dans la hiérarchie.

    Vous devriez obtenir un résultat semblable à celui-ci:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Notez la valeur ETAG_VALUE pour l'étape suivante.

  • Pour créer un fichier policy.yaml avec la contrainte :

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Pour définir la règle:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Pour supprimer la contrainte:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes