Configura las políticas de organización de conexión

En esta página, se describe cómo agregar políticas de la organización de conexión a instancias de Cloud SQL para establecer restricciones en las opciones de configuración de IP públicas de Cloud SQL a nivel de proyecto, organización o carpeta. Para obtener una descripción general, consulta Políticas de la organización de conexión.

Antes de comenzar

  1. Accede a tu Cuenta de Google.

    Si todavía no tienes una cuenta, regístrate para obtener una nueva.

  2. En la página de selección de proyectos de Cloud Console, selecciona o crea un proyecto de Cloud.

    Ir a la página Selector de proyectos

  3. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud. Obtén información sobre cómo confirmar que tienes habilitada la facturación para tu proyecto.

  4. Instala e inicializa el SDK de Cloud.
  5. Agrega la función administrador de políticas de la organización (roles/ orgpolicy.policyAdmin) a tu cuenta de usuario o servicio desde la página IAM y administración.

    Ir a la página Cuentas de IAM

  6. Consulta Restricciones antes de realizar este procedimiento.

Configura las políticas de la organización

Para configurar las políticas de la organización, haz lo siguiente:

  1. Ir a la página Políticas de la organización.

    IR A LA PÁGINA POLÍTICAS DE LA ORGANIZACIÓN

  2. Haz clic en el menú desplegable de proyectos en la pestaña superior y, luego, selecciona el proyecto, la carpeta o la organización que requiere las políticas de la organización. En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.

  3. Filtra para la restricción name o display_name.

    Restricciones de la política de conexión:

    • Para inhabilitar el acceso desde o a Internet, ejecuta lo siguiente:

      name: "constraints/sql.restrictPublicIp"
      display_name: "Restrict Public IP access on Cloud SQL instances"
      
    • Para inhabilitar el acceso desde Internet cuando falta la autenticación de IAM (esto no afecta el acceso mediante IP privada), haz lo siguiente:

      name: "constraints/sql.restrictAuthorizedNetworks"
      display_name: "Restrict Authorized Networks on Cloud SQL instances"
      
  4. Selecciona el Nombre de la política de la lista.

  5. Haz clic en Editar.

  6. Selecciona Personalizar.

  7. Cambia Aplicación a Activado.

  8. Haz clic en Guardar. Aparecerá un mensaje que indica que la restricción se actualizó.

Qué sigue