Limitazione dei tipi di target

In alcune situazioni potrebbe essere preferibile limitare il tipo di target del job. Per farlo, gli amministratori con il ruolo Amministratore criteri organizzazione possono configurare un criterio per controllare quali tipi di target dei job (HTTP, Pub/Sub e/o HTTP App Engine) possono essere creati nella loro organizzazione.

Console

  1. Visita la pagina Criteri dell'organizzazione della piattaforma IAM e Amministratore.

    IAM e amministrazione

  2. Nel menu a discesa in alto a sinistra, seleziona la risorsa (organizzazione o progetto) a cui vuoi applicare il vincolo.

  3. Seleziona Tipi di target consentiti per i job dall'elenco dei Criteri dell'organizzazione.

  4. Nella pagina delle norme, fai clic sul pulsante Modifica.

  5. In Regole, apri Aggiungi regola.

    1. Seleziona Personalizzato per Valori del criterio.

    2. Seleziona Consenti per Tipo di criterio.

    3. Aggiungi il tipo (PUBSUB, HTTP o APPENGINE) alla lista consentita.

    4. Fai clic su Nuovo valore criterio per aggiungere più tipi di job.

    5. Salva per applicare il criterio.

Gcloud

  • Per visualizzare il valore della limitazione in un criterio esistente:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Dove RESOURCE_TYPE è project, folder o organization, a seconda della posizione nella gerarchia a cui è associato il criterio.

    Dovresti visualizzare un messaggio simile al seguente:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Prendi nota di ETAG_VALUE per il passaggio successivo.

  • Per creare un file policy.yaml con il vincolo:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Per impostare il criterio:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Per eliminare il vincolo:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes