In einigen Situationen ist es möglicherweise besser, den Zieltyp des Jobs einzuschränken. Dazu können Administratoren mit der Rolle Administrator für Unternehmensrichtlinien eine Richtlinie konfigurieren, um zu steuern, welche Art von Jobzielen (HTTP, Pub) /Sub und/oder App Engine HTTP) können in ihrer Organisation erstellt werden.
Console
Rufen Sie im Abschnitt IAM & Verwaltung die Seite Organisationsrichtlinien auf.
Wählen Sie im Drop-down-Menü oben links die Ressource (Organisation oder Projekt) aus, auf die Sie die Einschränkung anwenden möchten.
Wählen Sie Zulässige Zieltypen für Jobs aus der Liste der Organisationsrichtlinien aus.
Klicken Sie auf der Richtlinienseite auf die Schaltfläche Bearbeiten.
Öffnen Sie unter Regeln die Option Regel hinzufügen.
Wählen Sie für Richtlinienwerte die Option Benutzerdefiniert aus.
Wählen Sie für Richtlinientyp die Option Zulassen aus.
Fügen Sie den Typ (PUBSUB, HTTP oder APPENGINE) der Zulassungsliste hinzu.
Klicken Sie auf New Policy Value, um mehrere Arten von Dienstleistungen hinzuzufügen.
Klicken Sie auf Speichern, um die Richtlinie zu erzwingen.
gcloud
So rufen Sie den Wert der Einschränkung in einer vorhandenen Richtlinie auf:
gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
Dabei ist RESOURCE_TYPE entweder
project
,folder
oderorganization
, je nachdem, wo in der Hierarchie die Richtlinie angehängt ist.In diesem Fall sollte in etwa Folgendes zurückgegeben werden:
constraint: constraints/cloudscheduler.allowedTargetTypes etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB updateTime: '2021-09-04T15:30:45.313018Z'
Notieren Sie sich den ETAG_VALUE für den nächsten Schritt.So erstellen Sie eine
policy.yaml
-Datei mit der Einschränkung:cat >policy.yaml constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB
So legen Sie die Richtlinie fest:
gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml
So löschen Sie die Einschränkung:
gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID constraints/cloudscheduler.allowedTargetTypes