Limitazione dei tipi di target

In alcune situazioni potrebbe essere preferibile limitare il tipo di target del job. Da fare Gli amministratori che hanno il ruolo Amministratore criteri organizzazione un ruolo può configurare un criterio per controllare quali tipi di destinazioni del job (HTTP, Pub/Sub e/o HTTP di App Engine) nella propria organizzazione.

Console

  1. Visita la pagina Criteri dell'organizzazione della piattaforma IAM e Amministratore.

    IAM e Amministratore

  2. Nel menu a discesa in alto a sinistra, seleziona la risorsa (organizzazione o progetto) a cui vuoi applicare il vincolo.

  3. Seleziona Tipi di destinazione consentiti per i job dall'elenco Organizzazione Norme.

  4. Nella pagina delle norme, fai clic sul pulsante Modifica.

  5. In Regole, apri Aggiungi regola.

    1. Seleziona Personalizzato per Valori del criterio.

    2. Seleziona Consenti per Tipo di criterio.

    3. Aggiungi il tipo (PUBSUB, HTTP o APPENGINE) alla lista consentita.

    4. Fai clic su Nuovo valore criterio per aggiungere più tipi di prestazioni.

    5. Salva per applicare il criterio.

Gcloud

  • Per vedere il valore del vincolo in un criterio esistente:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Dove RESOURCE_TYPE è project, folder o organization, a seconda della posizione nella gerarchia a cui è associato il criterio.

    che dovrebbe restituire un risultato simile a questo:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Prendi nota di ETAG_VALUE per il passaggio successivo.

  • Per creare un file policy.yaml con il vincolo:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Per impostare il criterio:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Per eliminare il vincolo:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes