Limitar tipos de segmentações

Em algumas situações, pode ser preferível limitar o tipo de segmentação de empregos. Para tal, os administradores com a função Administrador da política da organização podem configurar uma política para controlar que tipo de destinos de tarefas (HTTP, Pub/Sub e/ou HTTP do App Engine) podem ser criados na respetiva organização.

Consola

  1. Visite a página Políticas da organização da secção IAM e administrador.

    IAM e administrador

  2. No menu pendente do canto superior esquerdo, selecione o recurso (organização ou projeto) ao qual quer aplicar a restrição.

  3. Selecione Tipos de destino permitidos para tarefas na lista de Políticas da organização.

  4. Na página da política, clique no botão Editar.

  5. Em Regras, abra Adicionar regra

    1. Selecione Personalizado para Valores da política.

    2. Selecione Permitir para Tipo de política.

    3. Adicione o tipo (PUBSUB, HTTP ou APPENGINE) à lista de autorizações.

    4. Clique em Novo valor da política para adicionar vários tipos de tarefas.

    5. Guarde para aplicar a política.

Gcloud

  • Para ver o valor da restrição numa política existente:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Onde RESOURCE_TYPE é project, folder ou organization, consoante o local da hierarquia onde a política está anexada.

    Que deve devolver algo como:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Tome nota do ETAG_VALUE para o passo seguinte.

  • Para criar um ficheiro policy.yaml com a restrição:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Para definir a política:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Para eliminar a restrição:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes