일부 경우에는 작업 대상 유형을 제한하는 것이 더 유리할 수 있습니다. 이를 위해 조직 정책 관리자 역할이 있는 관리자는 조직에서 만들 수 있는 작업 대상 종류(HTTP, Pub/Sub 또는 App Engine HTTP)를 제어하기 위해 정책을 구성할 수 있습니다.
Console
IAM 및 관리자 섹션의 조직 정책 페이지로 이동합니다.
왼쪽 상단 드롭다운에서 제약조건을 적용하려는 리소스(조직 또는 프로젝트)를 선택합니다.
조직 정책 목록에서 작업에 허용되는 대상 유형을 선택합니다.
정책 페이지에서 수정 버튼을 클릭합니다.
규칙에서 규칙 추가를 엽니다.
정책 값으로 커스텀을 선택합니다.
정책 유형으로 허용을 선택합니다.
허용 목록에 유형(PUBSUB, HTTP, APPENGINE)을 추가합니다.
새 정책 값을 클릭하여 여러 작업 유형을 추가합니다.
저장을 클릭하여 정책을 적용합니다.
Gcloud
기존 정책에서 제약조건 값을 확인하려면 다음 안내를 따르세요.
gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
여기서 RESOURCE_TYPE은 정책이 연결된 계층에서의 위치에 따라
project
,folder
,organization
중 하나입니다.그러면 다음과 비슷한 결과가 반환됩니다.
다음 단계를 위해 ETAG_VALUE를 기록해 둡니다.constraint: constraints/cloudscheduler.allowedTargetTypes etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB updateTime: '2021-09-04T15:30:45.313018Z'
제약조건을 사용해서
policy.yaml
파일을 만들려면 다음 안내를 따르세요.cat >policy.yaml constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB
정책을 설정하려면 다음 안내를 따르세요.
gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml
제약조건을 삭제하려면 다음 안내를 따르세요.
gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID constraints/cloudscheduler.allowedTargetTypes