Membatasi jenis target

Dalam beberapa situasi, mungkin lebih baik untuk membatasi jenis target pekerjaan. Untuk melakukannya, administrator yang memiliki peran Organization Policy Administrator dapat mengonfigurasi kebijakan untuk mengontrol jenis target tugas (HTTP, Pub/Sub, dan/atau HTTP App Engine) yang dapat dibuat di organisasi mereka.

Konsol

  1. Buka halaman Kebijakan organisasi di bagian IAM & Admin.

    IAM & Admin

  2. Dari menu drop-down kiri atas, pilih resource (organisasi atau project) tempat Anda ingin menerapkan batasan.

  3. Pilih Allowed target types for job dari daftar Kebijakan Organisasi.

  4. Di halaman kebijakan, klik tombol Edit.

  5. Di bagian Aturan, buka Tambahkan Aturan

    1. Pilih Kustom untuk Nilai kebijakan.

    2. Pilih Izinkan untuk Jenis kebijakan.

    3. Tambahkan jenis (PUBSUB, HTTP, atau APPEngine) ke daftar yang diizinkan.

    4. Klik Nilai Kebijakan Baru untuk menambahkan beberapa jenis lowongan.

    5. Simpan untuk menerapkan kebijakan.

Gcloud

  • Untuk melihat nilai batasan dalam kebijakan yang ada:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Dengan RESOURCE_TYPE adalah project, folder, atau organization, bergantung pada tempat kebijakan dilampirkan dalam hierarki.

    Yang akan menampilkan hasil seperti ini:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Catat ETAG_VALUE untuk langkah berikutnya.

  • Untuk membuat file policy.yaml dengan batasan:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Untuk menyetel kebijakan:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Untuk menghapus batasan:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes