Neste guia, descrevemos como desativar recursos avançados do Eventarc usando políticas personalizadas da organização.
O Eventarc Advanced não está em conformidade com certificações e padrões compatíveis com o Eventarc Standard. Se a sua organização precisar obedecer a esses padrões, desative a criação ou atualização de recursos avançados do Eventarc.
Antes de começar
Antes de desativar os recursos avançados do Eventarc, verifique se os seguintes pré-requisitos foram atendidos:
- Você sabe o Google Cloud ID da organização.
- Para receber as permissões necessárias para gerenciar políticas personalizadas da organização,
peça ao administrador para conceder a você o
papel do IAM de Administrador da política da organização
(
roles/orgpolicy.policyAdmin
) no recurso da organização.
Criar uma restrição personalizada
É possível criar uma restrição personalizada e usá-la em uma política da organização para impedir a criação e atualização de novos recursos avançados do Eventarc.
Para criar uma restrição personalizada, crie um arquivo YAML usando o seguinte formato:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resourceTypes: -eventarc.googleapis.com/Enrollment -eventarc.googleapis.com/GoogleApiSource -eventarc.googleapis.com/MessageBus -eventarc.googleapis.com/Pipeline methodTypes: - CREATE - UPDATE condition: "true" actionType: DENY description: "Disable Eventarc Advanced resources"
Substitua:
ORGANIZATION_ID
: o ID da organização, como123456789
.CONSTRAINT_NAME
: o nome da sua nova restrição personalizada. Uma restrição personalizada precisa começar comcustom.
e só pode incluir letras maiúsculas, minúsculas ou números. Por exemplo,custom.disableEventarcAdvancedResources
. O comprimento máximo desse campo é de 70 caracteres.
A restrição personalizada se aplica aos seguintes tipos de recursos do Eventarc Advanced:
Enrollment
GoogleApiSource
MessageBus
Pipeline
Configurar uma restrição personalizada
Depois de criar o arquivo YAML para uma nova restrição personalizada, configure-a para disponibilizá-la para as políticas da organização. Para configurar uma restrição personalizada, use o comandogcloud org-policies set-custom-constraint
:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
pelo caminho completo
do arquivo da restrição personalizada. Por exemplo, /home/user/customconstraint.yaml
.
Após a conclusão, as restrições personalizadas vão estar disponíveis como políticas da organização
na sua lista de Google Cloud políticas da organização.
Para verificar se a restrição personalizada existe, use o comando gcloud org-policies list-custom-constraints
:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
pelo ID do recurso da organização.
Para mais informações, consulte
Como visualizar as políticas da organização.
Aplicar uma política da organização personalizada
Para aplicar uma restrição, crie uma política da organização que faça referência a ela e aplique essa política a um recurso Google Cloud .Console
- No console Google Cloud , acesse a página Políticas da organização.
- No seletor de projetos, selecione o projeto em que você quer definir a política da organização.
- Na lista da página Políticas da organização, selecione a restrição para acessar a página Detalhes da política dela.
- Para personalizar a política da organização nesse recurso, clique em Gerenciar política.
- Na página Editar política, selecione Substituir a política do editor principal.
- Clique em Adicionar uma regra.
- Na seção Aplicação, selecione se a aplicação dessa política da organização está ativada ou desativada.
- Opcional: para tornar a política da organização condicional em uma tag, clique em Adicionar condição. Se você adicionar uma regra condicional a uma política da organização, inclua pelo menos uma regra não condicional. Caso contrário, não será possível salvar a política. Para mais informações, consulte Como configurar uma política da organização com tags.
- Clique em Testar mudanças para simular o efeito da política da organização. A simulação de política não está disponível para restrições gerenciadas legadas. Para mais informações, consulte Testar mudanças na política da organização com o Simulador de política.
- Para concluir e aplicar a política da organização, clique em Definir política. A política levará até 15 minutos para entrar em vigor.
gcloud
Para criar uma política da organização com regras booleanas, crie um arquivo YAML da política que faça referência à restrição:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
Substitua:
-
PROJECT_ID
: o projeto em que você quer aplicar a restrição. -
CONSTRAINT_NAME
: o nome da restrição que você quer aplicar. Por exemplo,compute.disableAllIpv6
.
Para aplicar a política da organização que contém a restrição, execute o seguinte comando:
gcloud org-policies set-policy POLICY_PATH
Substitua POLICY_PATH
pelo caminho completo do arquivo YAML da política da organização. A política leva até 15 minutos para entrar em vigor.
A seguir
- Saiba mais sobre as políticas da organização.
- Entenda o Eventarc Advanced