Limitar tipos de segmentação

Em algumas situações, pode ser preferível limitar o tipo de segmentação do job. Afazeres administradores com o papel Administrador de políticas da organização um papel pode configurar uma política para controlar que tipo de destino de job (HTTP, Pub/Sub e/ou HTTP do App Engine) pode ser criados na organização deles.

Console

  1. Acesse a página Políticas da organização da página IAM e Admin.

    IAM e Administrador

  2. No menu suspenso no canto superior esquerdo, selecione o recurso (organização ou projeto) em que você quer aplicar a restrição.

  3. Selecione Tipos de segmentações permitidas para jobs na lista Organização Políticas.

  4. Na página da política, clique no botão Editar.

  5. Em Regras, abra Adicionar regra.

    1. Selecione Personalizado em Valores da política.

    2. Selecione Permitir em Tipo de política.

    3. Adicione o tipo (PUBSUB, HTTP ou APPENGINE) à lista de permissões.

    4. Clique em Novo valor da política para adicionar vários tipos de job.

    5. Salve para aplicar a política.

Gcloud

  • Para ver o valor da restrição em uma política atual:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Em que RESOURCE_TYPE é project, folder ou organization. dependendo de onde a política está anexada na hierarquia.

    Ela deve retornar algo assim:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Anote o ETAG_VALUE para a próxima etapa.

  • Para criar um arquivo policy.yaml com a restrição:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Para definir a política:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Para excluir a restrição:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes