Em algumas situações, pode ser preferível limitar o tipo de segmentação de empregos. Para tal, os administradores com a função Administrador da política da organização podem configurar uma política para controlar que tipo de destinos de tarefas (HTTP, Pub/Sub e/ou HTTP do App Engine) podem ser criados na respetiva organização.
Consola
Visite a página Políticas da organização da secção IAM e administrador.
No menu pendente do canto superior esquerdo, selecione o recurso (organização ou projeto) ao qual quer aplicar a restrição.
Selecione Tipos de destino permitidos para tarefas na lista de Políticas da organização.
Na página da política, clique no botão Editar.
Em Regras, abra Adicionar regra
Selecione Personalizado para Valores da política.
Selecione Permitir para Tipo de política.
Adicione o tipo (PUBSUB, HTTP ou APPENGINE) à lista de autorizações.
Clique em Novo valor da política para adicionar vários tipos de tarefas.
Guarde para aplicar a política.
Gcloud
Para ver o valor da restrição numa política existente:
gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
Onde RESOURCE_TYPE é
project
,folder
ouorganization
, consoante o local da hierarquia onde a política está anexada.Que deve devolver algo como:
Tome nota do ETAG_VALUE para o passo seguinte.constraint: constraints/cloudscheduler.allowedTargetTypes etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB updateTime: '2021-09-04T15:30:45.313018Z'
Para criar um ficheiro
policy.yaml
com a restrição:cat >policy.yaml constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB
Para definir a política:
gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml
Para eliminar a restrição:
gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID constraints/cloudscheduler.allowedTargetTypes