Em algumas situações, pode ser preferível limitar o tipo de destino do job. Para fazer isso, os administradores que têm o papel de Administrador de políticas da organização podem configurar uma política para controlar quais tipos de destinos de job (HTTP, Pub/Sub e/ou HTTP do App Engine) podem ser criados na organização deles.
Console
Acesse a página Políticas da organização da seção IAM e administrador.
No menu suspenso no canto superior esquerdo, selecione o recurso (organização ou projeto) em que você quer aplicar a restrição.
Selecione Tipos de destino permitidos para jobs na lista de Políticas da organização.
Na página da política, clique no botão Editar.
Em Regras, abra Adicionar regra.
Selecione Personalizado para Valores da política.
Selecione Permitir em Tipo de política.
Adicione o tipo (PUBSUB, HTTP ou APPEngine) à lista de permissões.
Clique em Novo valor da política para adicionar vários tipos de job.
Salve para aplicar a política.
Gcloud
Para ver o valor da restrição em uma política atual:
gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
em que RESOURCE_TYPE é
project
,folder
ouorganization
, dependendo do local na hierarquia em que a política está anexada.Isso deve retornar algo como:
constraint: constraints/cloudscheduler.allowedTargetTypes etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB updateTime: '2021-09-04T15:30:45.313018Z'
Anote ETAG_VALUE para a próxima etapa.Para criar um arquivo
policy.yaml
com a restrição:cat >policy.yaml constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB
Para definir a política:
gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml
Para excluir a restrição:
gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID constraints/cloudscheduler.allowedTargetTypes