El servicio de políticas de organización te permite controlar los recursos de tu organización de forma centralizada y programática. Como administrador de políticas de la organización, puedes definir una política de la organización, que es un conjunto de restricciones llamadas "restricciones" que se aplican a losGoogle Cloud recursos y a los elementos secundarios de esos recursos en la Google Cloud jerarquía de recursos.
En esta página se proporciona información adicional sobre las restricciones de políticas de organización que se aplican a Cloud Load Balancing. Las restricciones de las políticas de empresa se usan para aplicar la configuración en todo un proyecto, una carpeta o una organización.
Las políticas de organización solo se aplican a los recursos nuevos. Las restricciones no se aplican de forma retroactiva. Si tienes recursos de balanceo de carga que infringen una política de la organización nueva, tendrás que solucionar esas infracciones manualmente.
Para ver una lista completa de las restricciones disponibles, consulta Restricciones de políticas de organización.
Restringir tipos de balanceadores de carga
Usa una política de organización para restringir los tipos de Cloud Load Balancing que se pueden crear en tu organización. Define la siguiente restricción de política de organización:
- Nombre: Restricción de creación de balanceadores de carga en función del tipo de balanceador de carga
- ID:
constraints/compute.restrictLoadBalancerCreationForTypes
Cuando defines la restricción compute.restrictLoadBalancerCreationForTypes
, especificas una lista de permitidos o una lista de denegados de los tipos de Cloud Load Balancing. La lista de valores permitidos o denegados solo puede incluir valores de la siguiente lista:
Balanceadores de carga de aplicación
GLOBAL_EXTERNAL_MANAGED_HTTP_HTTPS
del balanceador de carga de aplicación externo globalEXTERNAL_HTTP_HTTPS
para el balanceador de carga de aplicación clásicoGLOBAL_INTERNAL_MANAGED_HTTP_HTTPS
para el balanceador de carga de aplicación interno entre regiones
EXTERNAL_MANAGED_HTTP_HTTPS
para el balanceador de carga de aplicación externo regionalINTERNAL_HTTP_HTTPS
para el balanceador de carga de aplicación interno regional
Balanceadores de carga de red de proxy
GLOBAL_EXTERNAL_MANAGED_TCP_PROXY
para el balanceador de carga de red con proxy externo global con un proxy TCPGLOBAL_EXTERNAL_MANAGED_SSL_PROXY
para el balanceador de carga de red con proxy externo global con un proxy SSLEXTERNAL_TCP_PROXY
para el balanceador de carga de red de proxy clásico con un proxy TCPEXTERNAL_SSL_PROXY
para el balanceador de carga de red de proxy clásico con un proxy SSLGLOBAL_INTERNAL_MANAGED_TCP_PROXY
para el balanceador de carga de red de proxy interno multirregional con un proxy TCP
REGIONAL_EXTERNAL_MANAGED_TCP_PROXY
para el balanceador de carga de red del proxy externo regional con un proxy TCPREGIONAL_INTERNAL_MANAGED_TCP_PROXY
para el balanceador de carga de red de proxy interno regional con un proxy TCP
Balanceadores de carga de red de paso a través
EXTERNAL_NETWORK_TCP_UDP
para el balanceador de carga de red de paso a través externoINTERNAL_TCP_UDP
del balanceador de carga de red de paso a través interno
Para incluir todos los tipos de balanceadores de carga internos o externos, usa el prefijo in:
seguido de INTERNAL
o EXTERNAL
. Por ejemplo, si usas in:INTERNAL
se permitirán todos los balanceadores de carga internos de la lista anterior.
Para ver instrucciones de ejemplo sobre cómo usar esta restricción, consulta Configurar restricciones de lista con políticas de organización.
Una vez que hayas definido la política, se aplicará al añadir lasGoogle Cloud reglas de reenvío correspondientes. La restricción no se aplica a las configuraciones de Cloud Load Balancing que ya existen.
Si intentas crear un balanceador de carga de un tipo que infringe la restricción, el intento fallará y se generará un mensaje de error. El mensaje de error tiene el siguiente formato:
Constraint constraints/compute.restrictLoadBalancerCreationForTypes violated for projects/PROJECT_NAME. Forwarding Rule projects/PROJECT_NAME/region/REGION/forwardingRules/FORWARDING_RULE_NAME of type SCHEME is not allowed.
Si define varias restricciones restrictLoadBalancerCreationForTypes
en diferentes niveles de recursos, se aplicarán de forma jerárquica.
Por este motivo, le recomendamos que asigne el valor inheritFromParent
al campo
true
, lo que asegura que también se tengan en cuenta las políticas de las capas superiores.
Mensajes de error de GKE
Si usas Google Kubernetes Engine (GKE) y alguien de tu organización ha creado una política de organización que limita los tipos de balanceadores de carga que se pueden crear, verás un mensaje de error similar al siguiente:
Warning Sync 28s loadbalancer-controller Error during sync: error running load balancer syncing routine: loadbalancer FORWARDING_RULE_NAME does not exist: googleapi: Error 412: Constraint constraints/compute.restrictLoadBalancerCreationForTypes violated for projects/PROJECT_ID. Forwarding Rule projects/PROJECT_ID/global/forwardingRules/FORWARDING_RULE_NAME of type LOAD_BALANCER_TYPE is not allowed, conditionNotMet
En función de la política, esto puede limitar tu capacidad para crear recursos de balanceador de carga, como Services, Ingresses o Gateways. Ponte en contacto con los administradores de las políticas de tu organización para saber qué restricciones se aplican.
Para ver los mensajes de error de GKE, ejecuta los siguientes comandos:
kubectl get events -w
kubectl describe RESOURCE_KIND NAME
Haz los cambios siguientes:
- RESOURCE_KIND: el tipo de balanceador de carga,
ingress
oservice
- NAME: el nombre del balanceador de carga
Inhabilitar el balanceo de carga global
Esta restricción booleana inhabilita la creación de productos de balanceo de carga global. Cuando se aplica, solo se pueden crear productos de balanceo de carga regional sin dependencias globales.
- Nombre: inhabilitar el balanceo de carga global
- ID:
constraints/compute.disableGlobalLoadBalancing
De forma predeterminada, los usuarios pueden crear productos de balanceo de carga global.
Para ver instrucciones de ejemplo sobre cómo usar esta restricción, consulta el artículo Configurar restricciones booleanas con políticas de organización.
Restringir los tipos de implementaciones de reenvío de protocolos
Usa una política de organización para restringir los tipos de implementaciones de reenvío de protocolos (internas o externas) que se pueden crear en tu organización. Define la siguiente restricción de la política de organización:
- Nombre: Restricción del reenvío de protocolos en función del tipo de dirección IP
- ID:
constraints/compute.restrictProtocolForwardingCreationForTypes
Para configurar la restricción compute.restrictProtocolForwardingCreationForTypes
, especifica una lista de elementos permitidos o una lista de elementos denegados del tipo de implementación de reenvío de protocolos que se va a permitir o denegar. La lista de valores permitidos o denegados solo puede incluir los siguientes valores:
INTERNAL
EXTERNAL
De forma predeterminada, las organizaciones recién creadas tienen esta política configurada para permitir solo el reenvío de protocolos INTERNAL
. Es decir, las reglas de reenvío asociadas a instancias de destino solo pueden usar direcciones IP internas. Si quieres usar el reenvío de protocolos con direcciones IP externas o prohibir que los usuarios lo usen con direcciones IP internas, debes actualizar esta política de la organización.
Después de actualizar la política, los cambios se aplicarán cuando cree reglas de reenvío asociadas a instancias de destino. La restricción no se aplica retroactivamente a las configuraciones de reenvío de protocolos que ya existen.
Para ver instrucciones de ejemplo sobre cómo usar esta restricción, consulta Configurar restricciones de lista con políticas de organización.
Si intentas crear una implementación de reenvío de protocolos de un tipo que infringe la restricción, el intento fallará y se generará un mensaje de error. El mensaje de error tiene el siguiente formato:
Constraint constraints/compute.restrictProtocolForwardingCreationForTypes violated for projects/PROJECT_NAME. Forwarding Rule projects/PROJECT_NAME/region/REGION/forwardingRules/FORWARDING_RULE_NAME of type SCHEME is not allowed.
Si define varias restricciones restrictProtocolForwardingCreationForTypes
en diferentes niveles de recursos y asigna el valor true
al campo inheritFromParent
, las restricciones se aplicarán de forma jerárquica.
Aplicar restricciones de VPC compartida
Usa las siguientes políticas de la organización para restringir la forma en que los usuarios pueden configurar las implementaciones de VPC compartida.
Restringir los proyectos host de la VPC compartida
La restricción de esta lista te permite restringir los proyectos del host de la VPC compartida a los que se puede vincular un recurso.
- Nombre: Restringir los proyectos host de la VPC compartida
- ID:
constraints/compute.restrictSharedVpcHostProjects
De forma predeterminada, los proyectos pueden vincularse a cualquier proyecto del host en la misma organización y, por tanto, convertirse en un proyecto de servicio. Cuando define la restricción compute.restrictSharedVpcHostProjects
, puede especificar una lista de elementos permitidos o una lista de elementos no permitidos de proyectos host de las siguientes formas:
- Especifica un proyecto con el siguiente formato:
- projects/PROJECT_ID
- Especifica un proyecto, una carpeta o una organización. La restricción se aplica a todos los proyectos del recurso especificado en la jerarquía de recursos. Utiliza el siguiente formato:
- under:organizations/ORGANIZATION_ID
- under:folders/FOLDER_ID
Para ver instrucciones de ejemplo sobre cómo usar esta restricción, consulta Configurar restricciones de lista con políticas de organización.
Restringir las subredes de VPC compartida
La restricción de esta lista define el conjunto de subredes de VPC compartidas que pueden utilizar los recursos que cumplen los requisitos pertinentes. Esta restricción no se aplica a los recursos que pertenecen al mismo proyecto.
- Nombre: Restringir las subredes de VPC compartida
- ID:
constraints/compute.restrictSharedVpcSubnetworks
De forma predeterminada, los recursos aptos pueden utilizar cualquier subred de VPC compartida. Cuando
configuras la restricción compute.restrictSharedVpcSubnetworks
, especificas una
lista restringida de subredes de las siguientes formas:
- Especifique una subred con el siguiente formato:
- projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME.
- Especifica un proyecto, una carpeta o una organización. La restricción se aplica a todas las subredes del recurso especificado en la jerarquía de recursos. Utiliza el siguiente formato:
- under:organizations/ORGANIZATION_ID
- under:folders/FOLDER_ID
- under:projects/PROJECT_ID
Para ver instrucciones de ejemplo sobre cómo usar esta restricción, consulta Configurar restricciones de lista con políticas de organización.
Restringir los servicios y los segmentos de backend entre proyectos
Puede usar esta restricción para limitar los servicios de backend y los segmentos de backend a los que puede hacer referencia un mapa de URLs. Esta restricción no se aplica a los servicios de backend ni a los segmentos de backend que pertenecen al mismo proyecto que el mapa de URLs.
- Nombre: Restringir los servicios y los segmentos de backend entre proyectos
- ID:
constraints/compute.restrictCrossProjectServices
De forma predeterminada, un mapa de URLs de un proyecto puede hacer referencia a servicios de backend y a segmentos de backend compatibles de otros proyectos de la misma organización, siempre que el usuario que realice la acción tenga el permiso compute.backendServices.use
, compute.regionBackendServices.use
o compute.backendBuckets.use
.
Para configurar la restricción restrictCrossProjectServices
, puede especificar una lista de permitidos o una lista de denegados de servicios o segmentos de backend de las siguientes formas:
Especifica los servicios backend con el siguiente formato:
- projects/PROJECT_ID/regions/REGION/backendservices/BACKEND_SERVICE_NAME
- projects/PROJECT_ID/global/backendservices/BACKEND_SERVICE_NAME
Especifica los segmentos de backend con el siguiente formato:
- projects/PROJECT_ID/regions/REGION/backendbuckets/BACKEND_BUCKET_NAME
- projects/PROJECT_ID/global/backendbuckets/BACKEND_BUCKET_NAME
Especifica un proyecto, una carpeta o una organización. La restricción se aplica a todos los servicios de backend y segmentos de backend del recurso especificado en la jerarquía de recursos. Utiliza el siguiente formato:
- under:organizations/ORGANIZATION_ID
- under:folders/FOLDER_ID
- under:projects/PROJECT_ID
Después de configurar una política de organización con esta restricción, la restricción entrará en vigor la próxima vez que uses el comando gcloud compute url-maps
para adjuntar un servicio backend o un backend de almacenamiento a un mapa de URLs. La restricción no afecta de forma retroactiva a las referencias a servicios backend o a contenedores backend entre proyectos.
Esta restricción se aplica a todos los tipos de despliegue, incluida la VPC compartida. Para evitar conflictos, te recomendamos que no uses esta restricción y la restricción compute.restrictSharedVpcBackendServices
que se describe en la siguiente sección.
Para ver instrucciones de ejemplo sobre cómo usar esta restricción, consulta Configurar restricciones de lista con políticas de organización.
Restringir los servicios de backend de VPC compartida
Puedes usar esta restricción para limitar los servicios de backend a los que puede hacer referencia un mapa de URLs en las implementaciones de VPC compartida que usen la referencia de servicios entre proyectos. Esta restricción no se aplica a los servicios de backend que pertenecen al mismo proyecto que el mapa de URLs.
- Nombre: Restringir los servicios de backend de VPC compartida
- ID:
constraints/compute.restrictSharedVpcBackendServices
Te recomendamos que uses la restricción compute.restrictCrossProjectServices
, que se describe en la sección anterior. La restricción compute.restrictCrossProjectServices
se aplica a todos los tipos de implementaciones, ya sean de VPC compartida o de otro tipo, y a los backend buckets y a los servicios de backend.
Restringir la retirada de bloqueos de proyectos de VPC compartida
Esta restricción booleana limita el conjunto de usuarios que pueden quitar una retención de un proyecto de host de VPC compartida sin permiso a nivel de organización cuando esta restricción ya está definida como True
.
- Nombre: Restringir retirada de bloqueos de proyectos de VPCs
- ID:
constraints/compute.restrictXpnProjectLienRemoval
De forma predeterminada, cualquier usuario con permiso para actualizar retenciones puede retirar una retención de un proyecto host de VPC compartida. Para aplicar esta restricción, se debe conceder el permiso a nivel de organización.
Para ver instrucciones de ejemplo sobre cómo usar esta restricción, consulta el artículo Configurar restricciones booleanas con políticas de organización.
Restringir las funciones de TLS con restricciones personalizadas
Para cumplir los requisitos y restringir determinadas funciones de Seguridad de la Capa de Transporte (TLS), puedes crear la siguiente restricción de política de organización y usarla junto con restricciones personalizadas para recursos de política de SSL:
- Nombre: política de requerimiento de SSL
- ID:
constraints/compute.requireSslPolicy
Si usas la restricción constraints/compute.requireSslPolicy
junto con tus propias restricciones personalizadas para los campos de la política de SSL, puedes crear restricciones adaptadas a tus implementaciones. Por ejemplo, puedes hacer lo siguiente:
- Mejorar la seguridad y cumplir los requisitos de cumplimiento restringiendo el uso de versiones anteriores de TLS (como 1.0 y 1.1) y de conjuntos de cifrado.
- Mejora el rendimiento reduciendo el número de handshakes necesarios y mejorando la compatibilidad del balanceador de carga con los clientes.
- Aplica una restricción a un nodo de recurso específico y a sus elementos secundarios. Por ejemplo, si deniegas la versión 1.0 de TLS en una organización, también se deniega en todas las carpetas y proyectos (elementos secundarios) que dependan de esa organización.
Para aplicar una política de SSL a un balanceador de carga de aplicaciones o a un balanceador de carga de red de proxy, debes asociarla al proxy HTTPS o al proxy SSL de destino del balanceador de carga.
Para actualizar las políticas de SSL, consulta el artículo sobre cómo actualizar las políticas de SSL asociadas a proxies de destino.
Configurar restricciones booleanas con políticas de organización
Consola
Para definir una política de organización desde la consola, sigue estos pasos:
- En la Google Cloud consola, ve a la página Políticas de la organización.
- En el campo Filtrar, busca la restricción por Nombre o por ID.
- Haz clic en el nombre de la restricción.
- Haz clic en Editar para modificar la restricción.
- En la página Editar, selecciona Personalizar.
- En Implementación obligatoria, selecciona una opción:
- Para habilitar la aplicación obligatoria de esta restricción, selecciona Activada.
- Para inhabilitar la aplicación de esta restricción, selecciona Desactivado.
- Después de hacer los cambios, haz clic en Guardar para aplicar los ajustes de la restricción.
Para obtener instrucciones detalladas sobre cómo personalizar políticas de organización mediante la consola de Google Cloud , consulta Personalizar políticas con restricciones booleanas.
gcloud
Para habilitar la aplicación de una restricción booleana en una política de organización, usa el comando gcloud resource-manager org-policies
enable-enforce
de la siguiente manera.
Para habilitar la restricción de la retirada de bloqueos de proyectos de VPC compartida, sigue estos pasos:
gcloud resource-manager org-policies enable-enforce \ --organization ORGANIZATION_ID \ constraints/compute.restrictXpnProjectLienRemoval
Para inhabilitar el balanceo de carga global, sigue estos pasos:
gcloud resource-manager org-policies enable-enforce \ --organization ORGANIZATION_ID \ constraints/compute.disableGlobalLoadBalancing
Para obtener instrucciones detalladas sobre cómo trabajar con restricciones booleanas en gcloud
, consulta el artículo sobre cómo usar restricciones.
Configurar restricciones de lista con políticas de organización
Consola
Para definir una política de organización desde la consola, sigue estos pasos:
- En la Google Cloud consola, ve a la página Políticas de la organización.
- En el campo Filtrar, busca la restricción por Nombre o por ID. Por ejemplo, para restringir los proyectos host de la VPC compartida, busca el ID:
constraints/compute.restrictSharedVpcHostProjects
. - Haz clic en el nombre de la restricción.
- Haz clic en Editar para modificar la restricción.
- Para crear una política personalizada, seleccione Personalizar y especifique la lista de recursos permitidos o denegados. Para obtener instrucciones más detalladas sobre cómo personalizar las políticas de la organización mediante la consola Google Cloud , consulta el artículo Personalizar políticas de restricciones de listas.
- Después de hacer los cambios, haz clic en Guardar para aplicar los ajustes de la restricción.
gcloud
En esta sección se proporcionan algunos ejemplos de configuración para mostrar cómo crear y definir un archivo de políticas de la organización con una restricción de lista. Para obtener instrucciones más detalladas sobre cómo trabajar con restricciones de listas y políticas de la organización en gcloud
, consulta Usar restricciones.
Crea el archivo de política. Usa los siguientes ejemplos de configuración JSON para crear tu propio archivo de políticas en función de tus requisitos.
Restringir los tipos de balanceadores de carga
Permitir solo un subconjunto de balanceadores de carga
{ "constraint": "constraints/compute.restrictLoadBalancerCreationForTypes", "listPolicy": { "allowedValues": [ "INTERNAL_TCP_UDP", "EXTERNAL_NETWORK_TCP_UDP" ] } }
Denegar todos los balanceadores de carga externos
{ "constraint": "constraints/compute.restrictLoadBalancerCreationForTypes", "listPolicy": { "deniedValues": [ "in:EXTERNAL" ] } }
Denegar todos los balanceadores de carga
{ "constraint": "constraints/compute.restrictLoadBalancerCreationForTypes", "listPolicy": { "allValues": "DENY" } }
Restringir los tipos de reenvío de protocolos
Denegar todo el reenvío de protocolos
{ "constraint": "constraints/compute.restrictProtocolForwardingCreationForTypes", "listPolicy": { "allValues": "DENY" } }
Permitir solo el reenvío de protocolos interno
{ "constraint": "constraints/compute.restrictProtocolForwardingCreationForTypes", "listPolicy": { "deniedValues": [ "EXTERNAL" ] } }
Restringir las configuraciones de VPC compartida
Restringir los proyectos host de la VPC compartida
{ "constraint": "constraints/compute.restrictSharedVpcHostProjects", "listPolicy": { "allowedValues": [ "under:folders/FOLDER_ID", "under:projects/PROJECT_ID" ] } }
Restringir las subredes de VPC compartida
{ "constraint": "constraints/compute.restrictSharedVpcSubnetworks", "listPolicy": { "deniedValues": [ "under:organizations/ORGANIZATION_ID", "projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME" ] } }
Restringir los servicios de backend de VPC compartida
{ "constraint": "constraints/compute.restrictCrossProjectServices", "listPolicy": { "allowedValues": [ "under:folders/FOLDER_ID", "under:projects/PROJECT_ID", "projects/PROJECT_ID/regions/REGION/backendServices/BACKEND_SERVICE_NAME" ] } }
Aplica la restricción a un recurso: una organización, una carpeta o un proyecto.
En el caso de las organizaciones, ejecuta el siguiente comando:
gcloud resource-manager org-policies set-policy POLICY_FILE \ --organization=ORGANIZATION_ID
En el caso de las carpetas, ejecuta el siguiente comando:
gcloud resource-manager org-policies set-policy POLICY_FILE \ --folder=FOLDER_ID
En el caso de los proyectos, ejecuta el siguiente comando:
gcloud resource-manager org-policies set-policy POLICY_FILE \ --project=PROJECT_ID
Haz los cambios siguientes:
ORGANIZATION_ID
: tu ID de organización.FOLDER_ID
: el ID de la carpeta.PROJECT_ID
: tu ID de proyecto.
Configurar una política de organización para aplicar una política de SSL a proxies HTTPS y SSL de destino
Consola
Para definir una política de organización desde la consola, sigue estos pasos:
En la Google Cloud consola, ve a la página Políticas de la organización.
En el campo Filtrar, busca la restricción por Nombre o por ID.
Haz clic en el nombre de la restricción.
Haz clic en Editar para modificar la restricción.
Para crear una política personalizada, selecciona Personalizar y especifica la lista de recursos permitidos o denegados.
Después de hacer los cambios, haz clic en Guardar para aplicar los ajustes de la restricción.
gcloud
En esta sección se proporcionan algunos ejemplos de configuración que muestran cómo crear y definir un archivo de políticas de la organización con la restricción constraints/compute.requireSslPolicy
.
Crea un archivo de política para inhabilitar el uso de políticas de SSL.
{ "constraint": "constraints/compute.requireSslPolicy", "listPolicy": { "allValues": "DENY" } }
Crea un archivo de política para aplicar una política de SSL a todos los proxies HTTPS y SSL de destino del recurso especificado en la jerarquía de recursos:
{ "constraint": "constraints/compute.requireSslPolicy", "listPolicy": { "allowedValues": [ "under:folders/FOLDER_ID", "under:projects/PROJECT_ID" ] } }
Aplica la restricción a los proxies HTTPS y SSL de destino: una organización, una carpeta o un proyecto.
En el caso de las organizaciones, ejecuta el siguiente comando:
gcloud resource-manager org-policies set-policy PATH_TO_POLICY_FILE \ --organization=ORGANIZATION_ID
En el caso de las carpetas, ejecuta el siguiente comando:
gcloud resource-manager org-policies set-policy PATH_TO_POLICY_FILE \ --folder=FOLDER_ID
En el caso de los proyectos, ejecuta el siguiente comando:
gcloud resource-manager org-policies set-policy PATH_TO_POLICY_FILE \ --project=PROJECT_ID
Haz los cambios siguientes:
PATH_TO_POLICY_FILE
: la ruta al archivo de tu políticaORGANIZATION_ID
: el ID de tu organizaciónFOLDER_ID
: el ID de la carpetaPROJECT_ID
: tu ID de proyecto
Para obtener la política efectiva y verificar el comportamiento predeterminado del recurso (organización, carpeta o proyecto), ejecuta los siguientes comandos:
Para organizaciones:
gcloud resource-manager org-policies describe compute.requireSslPolicy \ --effective \ --organization=ORGANIZATION_ID
En el caso de las carpetas:
gcloud resource-manager org-policies describe compute.requireSslPolicy \ --effective \ --folder=FOLDER_ID
En el caso de los proyectos:
gcloud resource-manager org-policies describe compute.requireSslPolicy \ --effective \ --project=PROJECT_ID
Para eliminar la política del recurso (organización, carpeta o proyecto), ejecuta los siguientes comandos:
Para organizaciones:
gcloud resource-manager org-policies delete compute.requireSslPolicy \ --organization=ORGANIZATION_ID
En el caso de las carpetas:
gcloud resource-manager org-policies delete compute.requireSslPolicy \ --folder=FOLDER_ID
En el caso de los proyectos:
gcloud resource-manager org-policies delete compute.requireSslPolicy \ --project=PROJECT_ID
Para configurar restricciones personalizadas, consulta Usar restricciones personalizadas.
Siguientes pasos
- Para obtener información sobre la jerarquía de recursos que se aplica a las políticas de organización, consulta Jerarquía de recursos.
- Para obtener una descripción general de las políticas y las restricciones de la organización, consulta el artículo Introducción al servicio de políticas de organización.
- Para obtener instrucciones sobre cómo trabajar con restricciones y políticas de la organización en la consola de Google Cloud , consulta el artículo Crear y gestionar políticas de la organización.
- Para obtener instrucciones sobre cómo trabajar con restricciones y políticas de organización en
gcloud
, consulta Usar restricciones. - Para ver una lista completa de las restricciones disponibles, consulta Restricciones de las políticas de la organización.
- Para consultar los métodos de la API relacionados con las políticas de la organización, consulta la documentación de referencia de la API Resource Manager.