Nesta página, descrevemos como adicionar políticas da organização predefinidas em clusters e backups do AlloyDB para PostgreSQL, o que permite restringir o uso do AlloyDB no nível do projeto, da pasta ou da organização.
Política da organização para chaves de criptografia gerenciadas pelo cliente (CMEK)
É possível usar a política da organização de CMEK para controlar as configurações de CMEK dos seus clusters e backups do AlloyDB. Com essa política, você controla as chaves do Cloud KMS usadas para proteger seus dados.
O AlloyDB é compatível com duas restrições de política da organização que ajudam a garantir a proteção CMEK em uma organização:
constraints/gcp.restrictNonCmekServices
: exige proteção com CMEK para oalloydb.googleapis.com
. Quando você adiciona essa restrição e oalloydb.googleapis.com
à lista de serviços da políticaDeny
, o AlloyDB se recusa a criar um novo cluster ou backup, a menos que eles estejam ativados com CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
: limita as CryptoKeys do Cloud KMS que podem ser usadas para proteção CMEK em clusters e backups do AlloyDB. Com essa restrição, quando o AlloyDB cria um novo cluster ou backup com CMEK, a CryptoKey precisa vir de um projeto, uma pasta ou uma organização permitida.
Essas restrições são aplicadas apenas em clusters e backups do AlloyDB recém-criados.
Para mais informações sobre a visão geral, consulte Políticas da organização CMEK. Para informações sobre restrições da política da organização CMEK, consulte Restrições da política da organização.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
-
Para inicializar a gcloud CLI, execute o seguinte comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
-
Para inicializar a gcloud CLI, execute o seguinte comando:
gcloud init
- Adicione o papel Administrador da política da organização
(
roles/orgpolicy.policyAdmin
) à sua conta de usuário ou de serviço da página IAM e administrador. Acessar a página Políticas da organização.
Clique no menu suspenso na barra de menus do console Google Cloud e selecione o projeto, a pasta ou a organização que exige a política da organização. A página Políticas da organização exibe uma lista das restrições de políticas da organização disponíveis.
Para definir
constraints/gcp.restrictNonCmekServices
, siga estas etapas:- Filtre a restrição usando o
ID
:constraints/gcp.restrictNonCmekServices
ou oName
:Restrict which services may create resources without CMEK
. - Clique no Nome da restrição.
- Clique em Editar.
- Clique em Personalizar.
- Clique em Adicionar regra.
- Em Valores da política, clique em Personalizado.
- Em Tipos de política, selecione Negar.
- Em Valores personalizados, digite
alloydb.googleapis.com
. Isso garante que a CMEK seja aplicada ao criar clusters e backups do AlloyDB.
- Filtre a restrição usando o
Para definir
constraints/gcp.restrictCmekCryptoKeyProjects
, siga estas etapas:- Filtre a restrição
ID
:constraints/gcp.restrictCmekCryptoKeyProjects
ouName
:Restrict which projects may supply KMS CryptoKeys for CMEK
. - Clique no Nome da restrição.
- Clique em Editar.
- Clique em Personalizar.
- Clique em Adicionar regra.
- Em Valores da política, clique em Personalizado.
- Em Tipos de política, selecione Permitir.
Em Valores personalizados, digite o recurso usando o seguinte formato:
under:organizations/ORGANIZATION_ID
,under:folders/FOLDER_ID
ouprojects/PROJECT_ID
.Isso garante que seus clusters e backups do AlloyDB usem as chaves do Cloud KMS apenas do projeto, pasta ou organização permitidos.
- Filtre a restrição
Clique em Concluído e depois em Salvar.
- Saiba mais sobre as chaves de criptografia gerenciadas pelo cliente (CMEK) para o AlloyDB para PostgreSQL.
- Consulte Introdução ao serviço Política da organização para saber mais sobre as políticas da organização.
- Saiba mais sobre como criar e gerenciar políticas da organização.
- Veja a lista completa de restrições da política da organização predefinidas.
- Conecte-se usando um IP público.
- Crie uma instância principal.
Adicionar a política da organização de CMEK
Para adicionar uma política da organização para CMEK, siga estas etapas: