Limitar los tipos de segmentación

En algunas situaciones, puede ser preferible limitar el tipo de objetivo de trabajo. Para ello, los administradores que tengan el rol Administrador de políticas de la organización pueden configurar una política para controlar qué tipo de destinos de trabajo (HTTP, Pub/Sub o HTTP de App Engine) se pueden crear en su organización.

Consola

  1. Ve a la página Políticas de la organización de la sección IAM y administración.

    IAM y administración

  2. En el menú desplegable de la parte superior izquierda, selecciona el recurso (organización o proyecto) al que quieras aplicar la restricción.

  3. Seleccione Tipos de destino permitidos para los trabajos en la lista de Políticas de la organización.

  4. En la página de la política, haz clic en el botón Editar.

  5. En Reglas, abre Añadir regla.

    1. Seleccione Personalizado en Valores de política.

    2. Selecciona Permitir en Tipo de política.

    3. Añade el tipo (PUBSUB, HTTP o APPENGINE) a la lista de permitidas.

    4. Haga clic en Nuevo valor de política para añadir varios tipos de trabajo.

    5. Guardar para aplicar la política.

Gcloud

  • Para ver el valor de la restricción en una política:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    RESOURCE_TYPE puede ser project, folder o organization, según el lugar de la jerarquía en el que se adjunte la política.

    Debería devolver algo parecido a esto:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Anota el valor de ETAG_VALUE para el siguiente paso.

  • Para crear un archivo policy.yaml con la restricción, sigue estos pasos:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Para definir la política, sigue estos pasos:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Para eliminar la restricción, sigue estos pasos:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes