Limitazione dei tipi di target

In alcune situazioni potrebbe essere preferibile limitare il tipo di target del job. A questo scopo, gli amministratori con il ruolo Amministratore criteri organizzazione possono configurare un criterio per controllare il tipo di destinazioni dei job (HTTP, Pub/Sub e/o HTTP di App Engine) nella propria organizzazione.

Console

  1. Visita la pagina Criteri dell'organizzazione nella sezione IAM e amministrazione.

    IAM e amministrazione

  2. Nel menu a discesa in alto a sinistra, seleziona la risorsa (organizzazione o progetto) a cui vuoi applicare il vincolo.

  3. Seleziona Tipi di destinazione consentiti per i job dall'elenco di Criteri dell'organizzazione.

  4. Nella pagina della norma, fai clic sul pulsante Modifica.

  5. In Regole, apri Aggiungi regola.

    1. Seleziona Personalizzato per Valori criterio.

    2. Seleziona Consenti per Tipo di criterio.

    3. Aggiungi il tipo (PUBSUB, HTTP o APPENGINE) alla lista consentita.

    4. Fai clic su Nuovo valore criterio per aggiungere più tipi di prestazioni.

    5. Salva per applicare il criterio.

gcloud

  • Per visualizzare il valore del vincolo in un criterio esistente:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Dove RESOURCE_TYPE è project, folder o organization, a seconda di dove è collegato il criterio nella gerarchia.

    che dovrebbe restituire un risultato simile al seguente:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Annota l'ETAG_VALUE per il passaggio successivo.

  • Per creare un file policy.yaml con il vincolo:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Per impostare il criterio:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Per eliminare il vincolo:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes