In alcune situazioni potrebbe essere preferibile limitare il tipo di target del job. Da fare Gli amministratori che hanno il ruolo Amministratore criteri organizzazione un ruolo può configurare un criterio per controllare quali tipi di destinazioni del job (HTTP, Pub/Sub e/o HTTP di App Engine) nella propria organizzazione.
Console
Visita la pagina Criteri dell'organizzazione della piattaforma IAM e Amministratore.
Nel menu a discesa in alto a sinistra, seleziona la risorsa (organizzazione o progetto) a cui vuoi applicare il vincolo.
Seleziona Tipi di destinazione consentiti per i job dall'elenco Organizzazione Norme.
Nella pagina delle norme, fai clic sul pulsante Modifica.
In Regole, apri Aggiungi regola.
Seleziona Personalizzato per Valori del criterio.
Seleziona Consenti per Tipo di criterio.
Aggiungi il tipo (PUBSUB, HTTP o APPENGINE) alla lista consentita.
Fai clic su Nuovo valore criterio per aggiungere più tipi di prestazioni.
Salva per applicare il criterio.
Gcloud
Per vedere il valore del vincolo in un criterio esistente:
gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
Dove RESOURCE_TYPE è
project
,folder
oorganization
, a seconda della posizione nella gerarchia a cui è associato il criterio.che dovrebbe restituire un risultato simile a questo:
Prendi nota di ETAG_VALUE per il passaggio successivo.constraint: constraints/cloudscheduler.allowedTargetTypes etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB updateTime: '2021-09-04T15:30:45.313018Z'
Per creare un file
policy.yaml
con il vincolo:cat >policy.yaml constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB
Per impostare il criterio:
gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml
Per eliminare il vincolo:
gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID constraints/cloudscheduler.allowedTargetTypes