Halaman ini menjelaskan cara menambahkan kebijakan organisasi pada instance Cloud SQL, untuk menetapkan batasan pada Cloud SQL di tingkat project, folder, atau organisasi. Untuk mengetahui ringkasannya, lihat Kebijakan organisasi Cloud SQL.
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- Tambahkan peran Administrator Kebijakan Organisasi
(
roles/orgpolicy.policyAdmin
) ke akun pengguna atau layanan Anda dari halaman IAM & Admin. - Lihat Pembatasan sebelum melakukan prosedur ini.
Menambahkan kebijakan organisasi koneksi
Untuk mengetahui ringkasannya, lihat Kebijakan organisasi koneksi.
Untuk menambahkan kebijakan organisasi koneksi:
Buka halaman Kebijakan organisasi.
Klik menu dropdown project di tab atas, lalu pilih project, folder, atau organisasi yang memerlukan kebijakan organisasi. Halaman Kebijakan organisasi menampilkan daftar batasan kebijakan organisasi yang tersedia.
Filter batasan
name
ataudisplay_name
.Untuk menonaktifkan akses ke atau dari Internet:
name: "constraints/sql.restrictPublicIp" display_name: "Restrict Public IP access on Cloud SQL instances"
Untuk menonaktifkan akses dari internet saat autentikasi IAM tidak ada (hal ini tidak memengaruhi akses yang menggunakan IP Pribadi):
name: "constraints/sql.restrictAuthorizedNetworks" display_name: "Restrict Authorized Networks on Cloud SQL instances"
Pilih Nama kebijakan dari daftar.
Klik Edit.
Klik Sesuaikan.
Klik Tambahkan Aturan.
Di bagian Penegakan, klik Aktifkan.
Klik Simpan.
Menambahkan kebijakan organisasi CMEK
Untuk ringkasan, lihat Kebijakan organisasi kunci enkripsi yang dikelola pelanggan.
Untuk menambahkan kebijakan organisasi CMEK:
Buka halaman Kebijakan organisasi.
Klik menu dropdown project di tab atas, lalu pilih project, folder, atau organisasi yang memerlukan kebijakan organisasi. Halaman Kebijakan organisasi menampilkan daftar batasan kebijakan organisasi yang tersedia.
Filter batasan
name
ataudisplay_name
.Untuk memasukkan nama layanan dalam daftar TOLAK untuk memastikan bahwa CMEK digunakan dalam resource untuk layanan tersebut:
name: "constraints/gcp.restrictNonCmekServices" display_name: "Restrict which services may create resources without CMEK"
Anda harus menambahkan
sqladmin.googleapis.com
ke daftar layanan yang dibatasi dengan Tolak.Memasukkan project ID ke dalam daftar IZINKAN untuk memastikan bahwa hanya kunci dari instance Cloud KMS dalam project tersebut yang digunakan untuk CMEK.
name: "constraints/gcp.restrictCmekCryptoKeyProjects" display_name: "Restrict which projects may supply KMS CryptoKeys for CMEK"
Pilih Nama kebijakan dari daftar.
Klik Edit.
Klik Sesuaikan.
Klik Tambahkan Aturan.
Di bagian Nilai kebijakan, klik Kustom.
Untuk
constraints/gcp.restrictNonCmekServices
: a. Di bagian Jenis kebijakan, pilih Tolak. b. Di bagian Nilai kustom, masukkansqladmin.googleapis.com
.Untuk
constraints/gcp.restrictCmekCryptoKeyProjects
: a. Di bagian Jenis kebijakan, pilih Izinkan. b. Di bagian Nilai kustom, masukkan resource menggunakan format berikut:under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
, atauprojects/PROJECT_ID
.Klik Done.
Klik Simpan.
Langkah selanjutnya
- Pelajari Kebijakan organisasi.
- Pelajari cara kerja IP pribadi dengan Cloud SQL.
- Pelajari cara mengonfigurasi IP pribadi untuk Cloud SQL.
- Pelajari layanan kebijakan organisasi.
- Pelajari batasan kebijakan organisasi.