Los Controles del servicio de VPC son una función de Google Cloud que te permite configurar un perímetro seguro para protegerte contra el robo de datos. En esta guía, se muestra cómo incluir trabajos de Cloud Scheduler en un perímetro de los Controles del servicio de VPC.
Limitaciones
La integración de Cloud Scheduler con los Controles del servicio de VPC tiene las siguientes limitaciones:
- Solo es compatible con objetivos de Pub/Sub
Destinos compatibles con listas de anunciantes permitidos
Recomendado. La integración de Cloud Scheduler con los Controles del servicio de VPC solo admite trabajos con destinos de Pub/Sub y encuentra un error si se intentan trabajos con otros destinos. Para evitar que se ejecuten trabajos con otros destinos (como App Engine o HTTP), los administradores de políticas de la organización pueden establecer una política de la organización a nivel de la organización, la carpeta o el proyecto de Google Cloud. Si quieres obtener más información sobre los niveles de las políticas de la organización, consulta Comprende la evaluación de jerarquías.
Las políticas que establezcas no se aplicarán de forma retroactiva. En general, los trabajos existentes no se ven afectados cuando se actualiza el valor de la política. La excepción son los trabajos existentes para los que el tipo de destino se actualiza más adelante. Si actualizas el tipo de destino en un trabajo después de actualizar la política para los tipos de destino permitidos, la política se aplica.
De forma predeterminada, si no se establece ninguna política, se permiten todos los tipos de destino. Para enumerar solo los trabajos que tienen destinos compatibles con los Controles del servicio de VPC, sigue estos pasos:
Asegúrate de tener las siguientes funciones de administración de identidades y accesos (IAM):
- Administrador de políticas de la organización (
roles.orgpolicy.policyAdmin
). Es obligatorio para crear políticas de la organización.
- Administrador de políticas de la organización (
En Google Cloud Console, ve a Políticas de la organización.
En el filtro, escribe Allowed target types for jobs y selecciona esta política para ir a la página de detalles.
Haz clic en el ícono Editar.
En Reglas, ve a Agregar regla y completa los campos de la siguiente manera:
- Valores de la política:
Custom
- Tipo de política:
Allow
- Valores personalizados:
PUBSUB
- Valores de la política:
Haga clic en Listo.
Haz clic en Guardar.
Agrega las funciones de IAM necesarias
Obligatorio. Para usar los Controles del servicio de VPC, la cuenta de servicio de Cloud Scheduler debe tener la función de IAM de Agente de servicio de Cloud Scheduler. La cuenta de servicio de Cloud Scheduler se crea automáticamente para tu proyecto. Para verificar que tenga la función de IAM de agente de servicio de Cloud Scheduler, o si deseas otorgar esta función, sigue estos pasos:
En Google Cloud Console, ve a IAM.
Selecciona la casilla de verificación Incluir asignaciones de funciones proporcionadas por Google.
En el filtro, escribe Cuenta de servicio de Cloud Scheduler y selecciona esta principal.
Consulta la columna Función para ver la principal de la Cuenta de servicio de Cloud Scheduler. Puedes continuar si se muestra la siguiente función:
- Agente de servicio de Cloud Scheduler
Si la función de cuenta de servicio de Cloud Scheduler no aparece en la lista, haz clic en el ícono Editar y otorga la función Agente de servicio de Cloud Scheduler a la principal de la cuenta de servicio de Cloud Scheduler.
Especifica un perímetro de los Controles del servicio de VPC
Obligatorio. Puedes usar un perímetro existente o crear uno nuevo para proteger los trabajos de Cloud Scheduler que tienen destinos de Pub/Sub. Ambos enfoques le permiten especificar servicios para restringir. Especifica la API de Cloud Scheduler.
Perímetros existentes: A fin de actualizar un perímetro existente de los Controles del servicio de VPC a fin de incluir Cloud Scheduler, sigue los pasos para actualizar un perímetro de servicio.
Perímetros nuevos: A fin de crear un perímetro nuevo para Cloud Scheduler, sigue los pasos a fin de crear un perímetro de servicio.