Limiter les types de cibles

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Dans certains cas, il peut être préférable de limiter le type de cible de la tâche. Pour ce faire, les administrateurs disposant du rôle Administrateur des règles d'administration peuvent configurer une stratégie afin de contrôler le type de cibles de tâches (HTTP, Pub). /Sub et/ou App Engine HTTP) peuvent être créées dans leur organisation.

Console

  1. Accédez à la page Règles d'administration de la section IAM et administration.

    IAM et administration

  2. Dans le menu déroulant en haut à gauche, sélectionnez la ressource (organisation ou projet) à laquelle vous souhaitez appliquer la contrainte.

  3. Sélectionnez Types de cibles autorisées pour les tâches dans la liste des Règles d'administration.

  4. Sur la page des règles, cliquez sur le bouton Modifier.

  5. Sous Règles, ouvrez Ajouter une règle.

    1. Sélectionnez Personnalisée pour Valeurs de règles.

    2. Dans Type de règle, sélectionnez Autoriser.

    3. Ajoutez le type (PUBSUB, HTTP ou APPENGINE) à la liste d'autorisation.

    4. Cliquez sur New Policy Value (Nouvelle valeur de règle) pour ajouter plusieurs types de mission.

    5. Cliquez sur Enregistrer pour appliquer la règle.

gcloud

  • Pour afficher la valeur de la contrainte dans une stratégie existante, procédez comme suit:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Où RESOURCE_TYPE est project, folder ou organization, selon l'emplacement dans la hiérarchie de la stratégie associée.

    Celle-ci doit renvoyer un résultat semblable à celui-ci:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Notez l'ETAG_VALUE pour l'étape suivante.

  • Pour créer un fichier policy.yaml avec la contrainte, procédez comme suit:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Pour définir la règle:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Pour supprimer la contrainte, procédez comme suit:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes