Organisationsstruktur

Last reviewed 2023-12-20 UTC

Der Stammknoten für die Verwaltung von Ressourcen in Google Cloud ist die Organisation. Die Google Cloud-Organisation bietet eine Ressourcenhierarchie, die eine Inhaberstruktur für Ressourcen und Verbindungspunkte für Organisationsrichtlinien und Zugriffssteuerungen bietet. Die Ressourcenhierarchie besteht aus Ordnern, Projekten und Ressourcen und definiert die Struktur und Nutzung von Google Cloud-Diensten innerhalb einer Organisation.

Ressourcen, die niedriger in der Hierarchie sind, übernehmen Richtlinien wie IAM-Zulassungsrichtlinien und Organisationsrichtlinien. Alle Zugriffsberechtigungen werden standardmäßig abgelehnt, bis Sie Zulassungsrichtlinien direkt auf eine Ressource anwenden oder die Ressource die Zulassungsrichtlinien von einer höheren Ebene in der Ressourcenhierarchie übernimmt.

Das folgende Diagramm zeigt die Ordner und Projekte, die vom Blueprint bereitgestellt werden.

Die Organisationsstruktur von example.com

In den folgenden Abschnitten werden die Ordner und Projekte im Diagramm beschrieben.

Ordner

Im Blueprint werden Ordner verwendet, um Projekte nach ihrer Umgebung zu gruppieren. Diese logische Gruppierung wird verwendet, um Konfigurationen wie Zulassungsrichtlinien und Organisationsrichtlinien auf Ordnerebene anzuwenden. Alle Ressourcen im Ordner übernehmen dann die Richtlinien. In der folgenden Tabelle werden die Ordner beschrieben, die Teil des Blueprints sind.

Ordner Beschreibung
bootstrap Enthält die Projekte, die zum Bereitstellen von Grundlagenkomponenten verwendet werden.
common Enthält Projekte mit Ressourcen, die für alle Umgebungen freigegeben sind.
production Enthält Projekte mit Produktionsressourcen.
nonproduction Enthält eine Kopie der Produktionsumgebung, mit der Sie Arbeitslasten testen können, bevor Sie sie für die Produktion übernehmen.
development Enthält die Cloud-Ressourcen, die für die Bereitstellung verwendet werden.
networking Enthält die Netzwerkressourcen, die für alle Umgebungen freigegeben sind.

Projekte

Im Blueprint werden Projekte verwendet, um einzelne Ressourcen basierend auf ihrer Funktionalität und den vorgesehenen Grenzen für die Zugriffssteuerung zu gruppieren. In der folgenden Tabelle werden die Projekte beschrieben, die im Blueprint enthalten sind.

Ordner Projekt Beschreibung
bootstrap prj-b-cicd Enthält die Bereitstellungspipeline, mit der die Grundlagenkomponenten der Organisation aufgebaut werden Weitere Informationen finden Sie unter Bereitstellungsmethodik.
prj-b-seed Enthält den Terraform-Zustand Ihrer Infrastruktur und das Terraform-Dienstkonto, das zum Ausführen der Pipeline erforderlich ist. Weitere Informationen finden Sie unter Bereitstellungsmethodik.
common prj-c-secrets Enthält Secrets auf Organisationsebene Weitere Informationen finden Sie unter Anmeldedaten von Anwendungen mit Secret Manager speichern.
prj-c-logging Enthält die aggregierten Logquellen für Audit-Logs. Weitere Informationen finden Sie unter Zentrales Logging für Sicherheit und Audit.
prj-c-scc Enthält Ressourcen zum Konfigurieren von Security Command Center-Benachrichtigungen und anderen benutzerdefinierten Sicherheitsmonitorings. Weitere Informationen finden Sie unter Bedrohungsmonitoring mit Security Command Center.
prj-c-billing-export Enthält ein BigQuery-Dataset mit den Abrechnungsexporten der Organisation Weitere Informationen finden Sie unter Kosten auf interne Kostenstellen verteilen.
prj-c-infra-pipeline Enthält eine Infrastruktur-Pipeline zum Bereitstellen von Ressourcen wie VMs und Datenbanken, die von Arbeitslasten verwendet werden. Weitere Informationen finden Sie unter Pipelineebenen.
prj-c-kms Enthält Verschlüsselungsschlüssel auf Organisationsebene. Weitere Informationen finden Sie unter Verschlüsselungsschlüssel verwalten.
networking prj-net-{env}-shared-base Enthält das Hostprojekt für ein freigegebene VPC-Netzwerk für Arbeitslasten, für die keine VPC Service Controls erforderlich sind. Weitere Informationen finden Sie unter Netzwerktopologie.
prj-net-{env}-shared-restricted Enthält das Hostprojekt für ein freigegebene VPC-Netzwerk für Arbeitslasten, für die VPC Service Controls erforderlich sind. Weitere Informationen finden Sie unter Netzwerktopologie.
prj-net-interconnect Enthält die Cloud Interconnect-Verbindungen, die die Konnektivität zwischen Ihrer lokalen Umgebung und Google Cloud bieten Weitere Informationen finden Sie unter Hybridkonnektivität.
prj-net-dns-hub Enthält Ressourcen für einen zentralen Kommunikationspunkt zwischen Ihrem lokalen DNS-System und Cloud DNS. Weitere Informationen finden Sie unter Zentrale DNS-Einrichtung.
prj-{env}-secrets Enthält Secrets auf Ordnerebene Weitere Informationen finden Sie unter Anmeldedaten von Anwendungen mit Secret Manager speichern und prüfen.
prj-{env}-kms Enthält Verschlüsselungsschlüssel auf Ordnerebene. Weitere Informationen finden Sie unter Verschlüsselungsschlüssel verwalten.
Anwendungsprojekte Enthält verschiedene Projekte, in denen Sie Ressourcen für Anwendungen erstellen. Weitere Informationen finden Sie unter Projektbereitstellungsmuster und Pipelineebenen.

Governance für die Inhaberschaft von Ressourcen

Wir empfehlen, Labels einheitlich auf Ihre Projekte anzuwenden, um die Verwaltung und Kostenzuordnung zu erleichtern. In der folgenden Tabelle werden die Projektlabels beschrieben, die jedem Projekt im Blueprint für die Governance hinzugefügt werden.

Label Beschreibung
application Der visuell lesbare Name der Anwendung oder Arbeitslast, die mit dem Projekt verknüpft ist.
businesscode Ein kurzer Code, der beschreibt, welcher Geschäftseinheit das Projekt gehört. Der Code shared wird für allgemeine Projekte verwendet, die nicht explizit mit einer Geschäftseinheit verknüpft sind.
billingcode Ein Code, der zur Bereitstellung von Rückbuchungsinformationen verwendet wird.
primarycontact Der Nutzername des primären Kontakts, der für das Projekt verantwortlich ist. Da Projektlabels keine Sonderzeichen wie @ enthalten dürfen, wird der Nutzername ohne das @example.com-Suffix auf den Nutzernamen gesetzt.
secondarycontact Der Nutzername des sekundären Kontakts, der für das Projekt verantwortlich ist. Da Projektlabels keine Sonderzeichen wie @ enthalten dürfen, legen Sie nur den Nutzernamen ohne das @example.com-Suffix fest.
environment Ein Wert, der den Umgebungstyp identifiziert, z. B. bootstrap, common, production, non-production,development oder network.
envcode Ein Wert, der den Umgebungstyp identifiziert, verkürzt zu b, c, p, n, d oder net.
vpc Die ID des VPC-Netzwerk, das für dieses Projekt voraussichtlich verwendet wird.

Google sendet gelegentlich wichtige Benachrichtigungen, z. B. zu Kontosperrungen oder Aktualisierungen der Produktbedingungen. Der Blueprint verwendet Wichtige Kontakte, um diese Benachrichtigungen an die Gruppen zu senden, die Sie während der Bereitstellung konfigurieren. „Wichtige Kontakte“ wird am Organisationsknoten konfiguriert und von allen Projekten in der Organisation übernommen. Wir empfehlen Ihnen, diese Gruppen zu prüfen und dafür zu sorgen, dass E-Mails zuverlässig überwacht werden.

„Wichtige Kontakte“ wird für einen anderen Zweck verwendet als die Felder primarycontact und secondarycontact, die in Projektlabels konfiguriert sind. Die Kontakte in Projektlabels sind für die interne Verwaltung gedacht. Wenn Sie beispielsweise nicht konforme Ressourcen in einem Arbeitslastprojekt identifizieren und die Inhaber kontaktieren müssen, können Sie das Feld primarycontact verwenden, um die Person oder das Team zu ermitteln, das für diese Arbeitslast verantwortlich ist.

Nächste Schritte

  • Netzwerk (nächstes Dokument in dieser Reihe)