Como limitar tipos de segmentação

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

Em algumas situações, pode ser preferível limitar o tipo de job. Para fazer isso, os administradores que têm o papel de administrador da política da organização podem configurar uma política para controlar o tipo de job desejado (HTTP, Pub/Sub e/ou HTTP do App Engine) podem ser criados na organização.

Console

  1. Acesse a página Políticas da organização da seção IAM e administrador.

    IAM e administrador

  2. No menu suspenso no canto superior esquerdo, selecione o recurso (organização ou projeto) em que você quer aplicar a restrição.

  3. Selecione Tipos de destino permitidos para jobs na lista de Políticas da organização.

  4. Na página da política, clique no botão Editar.

  5. Em Regras, abra Adicionar regra.

    1. Selecione Personalizado para Valores da política.

    2. Selecione Permitir em Tipo de política.

    3. Adicione o tipo (PUBSUB, HTTP ou APPENGINE) à lista de permissões.

    4. Clique em New Policy Value para adicionar vários tipos de job.

    5. Salve para aplicar a política.

Gcloud

  • Para ver o valor da restrição em uma política existente:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Em que o recurso RESOURCE_TYPE é project, folder ou organization, dependendo de onde na hierarquia a política está anexada.

    O que retornará algo como:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Anote a ETAG_VALUE para a próxima etapa.

  • Para criar um arquivo policy.yaml com a restrição:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Para definir a política:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Para excluir a restrição:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes