Zieltypen begrenzen

Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.

In einigen Situationen ist es möglicherweise besser, den Zieltyp des Jobs einzuschränken. Dazu können Administratoren mit der Rolle Administrator für Unternehmensrichtlinien eine Richtlinie konfigurieren, um zu steuern, welche Art von Jobzielen (HTTP, Pub) /Sub und/oder App Engine HTTP) können in ihrer Organisation erstellt werden.

Console

  1. Rufen Sie im Abschnitt IAM & Verwaltung die Seite Organisationsrichtlinien auf.

    IAM und Verwaltung

  2. Wählen Sie im Drop-down-Menü oben links die Ressource (Organisation oder Projekt) aus, auf die Sie die Einschränkung anwenden möchten.

  3. Wählen Sie Zulässige Zieltypen für Jobs aus der Liste der Organisationsrichtlinien aus.

  4. Klicken Sie auf der Richtlinienseite auf die Schaltfläche Bearbeiten.

  5. Öffnen Sie unter Regeln die Option Regel hinzufügen.

    1. Wählen Sie für Richtlinienwerte die Option Benutzerdefiniert aus.

    2. Wählen Sie für Richtlinientyp die Option Zulassen aus.

    3. Fügen Sie den Typ (PUBSUB, HTTP oder APPENGINE) der Zulassungsliste hinzu.

    4. Klicken Sie auf New Policy Value, um mehrere Arten von Dienstleistungen hinzuzufügen.

    5. Klicken Sie auf Speichern, um die Richtlinie zu erzwingen.

gcloud

  • So rufen Sie den Wert der Einschränkung in einer vorhandenen Richtlinie auf:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Dabei ist RESOURCE_TYPE entweder project, folder oder organization, je nachdem, wo in der Hierarchie die Richtlinie angehängt ist.

    In diesem Fall sollte in etwa Folgendes zurückgegeben werden:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Notieren Sie sich den ETAG_VALUE für den nächsten Schritt.

  • So erstellen Sie eine policy.yaml-Datei mit der Einschränkung:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • So legen Sie die Richtlinie fest:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • So löschen Sie die Einschränkung:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes