本頁說明如何使用 Organization Policy Service 自訂限制,限制下列 Google Cloud 資源的特定作業:
- networkconnectivity.googleapis.com/Hub
- networkconnectivity.googleapis.com/Spoke
- networkconnectivity.googleapis.com/Group
如要進一步瞭解機構政策,請參閱「自訂機構政策」。
關於機構政策和限制
Google Cloud 機構政策服務可讓您透過程式以集中方式控管機構的資源。身為機構政策管理員,您可以定義機構政策,也就是一組稱為「限制」的限制,適用於Google Cloud 資源和Google Cloud 資源階層中這些資源的子系。您可以在機構、資料夾或專案層級強制執行機構政策。
機構政策提供各種 Google Cloud 服務的內建代管限制。不過,如要更精細地自訂機構政策中受限的特定欄位,也可以建立自訂限制,並在機構政策中使用這些自訂限制。
政策繼承
根據預設,機構政策會由您強制執行政策的資源子系繼承。舉例來說,如果您對資料夾強制執行政策, Google Cloud 系統會對該資料夾中的所有專案強制執行政策。如要進一步瞭解這項行為及如何變更,請參閱「階層評估規則」。
優點
您可以透過自訂機構政策,允許或拒絕網路連線中心資源的特定值。舉例來說,如果建立或更新 Network Connectivity Center 中樞、Spoke 或群組的要求,無法滿足貴機構政策設定的自訂限制驗證,要求就會失敗,並向呼叫端傳回錯誤。
事前準備
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- 
    
    
      In the Google Cloud console, on the project selector page, select or create a Google Cloud project. Roles required to select or create a project - Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
- 
      Create a project: To create a project, you need the Project Creator
      (roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
 
- 
  
    Verify that billing is enabled for your Google Cloud project. 
- 
      Install the Google Cloud CLI. 
- 
          如果您使用外部識別資訊提供者 (IdP),請先 使用聯合身分登入 gcloud CLI。 
- 
        如要初始化 gcloud CLI,請執行下列指令: gcloud init
- 
    
    
      In the Google Cloud console, on the project selector page, select or create a Google Cloud project. Roles required to select or create a project - Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
- 
      Create a project: To create a project, you need the Project Creator
      (roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
 
- 
  
    Verify that billing is enabled for your Google Cloud project. 
- 
      Install the Google Cloud CLI. 
- 
          如果您使用外部識別資訊提供者 (IdP),請先 使用聯合身分登入 gcloud CLI。 
- 
        如要初始化 gcloud CLI,請執行下列指令: gcloud init
- 請確認您知道機構 ID。
- ORGANIZATION_ID:您的機構 ID,例如- 123456789。
- CONSTRAINT_NAME:新自訂限制的名稱。自訂限制條件必須以- custom.開頭,且只能包含大寫英文字母、小寫英文字母或數字。例如,- custom.allowOnlyMeshTopologyHubs。這個欄位的長度上限為 70 個字元。
- RESOURCE_NAME:包含要限制物件和欄位的Google Cloud 資源完整名稱。例如:- networkconnectivity.googleapis.com/Hub。
- CONDITION:針對支援服務資源的代表項目編寫的 CEL 條件。這個欄位的長度上限為 1000 個字元。如要進一步瞭解可編寫條件的資源,請參閱「支援的資源」。例如:- "resource.presetTopology == MESH"。
- ACTION:如果符合- condition,應採取的動作。可能的值為- ALLOW和- DENY。
- DISPLAY_NAME:限制條件的易記名稱。這個欄位的長度上限為 200 個字元。
- DESCRIPTION:違反政策時,要以錯誤訊息形式顯示的限制說明。這個欄位的長度上限為 2000 個字元。
- 前往 Google Cloud 控制台的「Organization policies」(機構政策) 頁面。
- 在專案選擇工具中,選取要設定機構政策的專案。
- 在「Organization policies」(機構政策) 頁面上的清單中選取限制條件,即可查看該限制條件的「Policy details」(政策詳情) 頁面。
- 如要設定資源的機構政策,請按一下「管理政策」。
- 在「編輯政策」頁面中,選取「覆寫上層政策」。
- 按一下「新增規則」。
- 在「Enforcement」(強制執行) 區段中,選取是否要強制執行這項機構政策。
- 選用:如要根據標記設定機構政策條件,請按一下「新增條件」。請注意,如果為組織政策新增條件式規則,您必須至少新增一項無條件規則,否則無法儲存政策。詳情請參閱「使用標記設定組織政策」。
- 按一下「測試變更」,模擬機構政策的影響。舊版受管理限制條件不支援政策模擬。詳情請參閱「 使用 Policy Simulator 測試組織政策變更」。
- 如要完成並套用機構政策,請按一下「設定政策」。這項政策最多需要 15 分鐘才會生效。
- 
        PROJECT_ID:您要強制執行限制的專案。
- 
        CONSTRAINT_NAME:您為自訂限制定義的名稱。例如:custom.allowOnlyMeshTopologyHubs。
- 機構 ID
- 專案 ID
- 將下列檔案儲存為 - constraint-allow-only-mesh-topology-hubs.yaml:- name: organizations/ORGANIZATION_ID/customConstraints/custom.allowOnlyMeshTopologyHubs resourceTypes: - networkconnectivity.googleapis.com/Hub methodTypes: - CREATE condition: "resource.presetTopology == MESH" actionType: ALLOW displayName: Only allow the creation of mesh topology hubs. description: New hubs that are created can only be mesh topology hubs.- 這項限制定義了只能在 Network Connectivity Center 中建立網狀拓撲中樞。 
- 套用限制: - gcloud org-policies set-custom-constraint ~/constraint-allow-only-mesh-topology-hubs.yaml
- 確認限制條件是否存在: - gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID- 輸出結果會與下列內容相似: - CUSTOM_CONSTRAINT ACTION_TYPE METHOD_TYPES RESOURCE_TYPES DISPLAY_NAME custom.allowOnlyMeshTopologyHubs ALLOW CREATE networkconnectivity.googleapis.com/hubs Allow the creation of only mesh topology hubs. ...
- 將下列檔案儲存為 - policy-allow-only-mesh-topology-hubs.yaml:- name: projects/PROJECT_ID/policies/custom.enableGkeAutopilot spec: rules: - enforce: true- 將 - PROJECT_ID替換為您的專案 ID。
- 套用政策: - gcloud org-policies set-policy ~/policy-allow-only-mesh-topology-hubs.yaml
- 確認政策是否存在: - gcloud org-policies list --project=PROJECT_ID- 輸出結果會與下列內容相似: - CONSTRAINT LIST_POLICY BOOLEAN_POLICY ETAG custom.allowOnlyMeshTopologyHubs - SET COCsm5QGENiXi2E=
- 如要進一步瞭解 Network Connectivity Center 選項,請參閱 Network Connectivity Center 總覽。
- 如要解決使用 Network Connectivity Center 時可能遇到的常見問題,請參閱「排解 Network Connectivity Center 問題」。
- 進一步瞭解機構政策服務。
- 進一步瞭解如何建立及管理組織政策。
- 請參閱受管理機構政策限制的完整清單。
必要的角色
    
      如要取得管理自訂機構政策所需的權限,請要求管理員授予您機構資源的機構政策管理員  (roles/orgpolicy.policyAdmin) IAM 角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
  
  
建立自訂限制
自訂限制是在 YAML 檔案中定義,其中包含您要強制執行機構政策的服務所支援的資源、方法、條件和動作。自訂限制的條件是使用一般運算語言 (CEL) 定義。如要進一步瞭解如何使用 CEL 在自訂限制中建構條件,請參閱「建立及管理自訂限制」一文的 CEL 一節。
如要建立自訂限制,請使用下列格式建立 YAML 檔案:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- CREATE
- UPDATE
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
更改下列內容:
如要進一步瞭解如何建立自訂限制,請參閱「定義自訂限制」。
設定自訂限制
為新的自訂限制建立 YAML 檔案後,您必須進行設定,才能在貴機構的機構政策中使用該檔案。如要設定自訂限制,請使用gcloud org-policies set-custom-constraint 指令:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH 替換為自訂限制檔案的完整路徑。例如:/home/user/customconstraint.yaml。
完成後,自訂限制就會顯示在 Google Cloud 機構政策清單中,做為機構政策使用。如要確認自訂限制條件是否存在,請使用 gcloud org-policies list-custom-constraints 指令:gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID 替換為機構資源的 ID。
詳情請參閱「查看組織政策」。
強制執行自訂機構政策
如要強制執行限制,請建立參照該限制的機構政策,然後將該政策套用至 Google Cloud 資源。控制台
gcloud
如要建立含有布林值規則的機構政策,請建立參照限制的政策 YAML 檔案:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
取代下列項目:
如要強制執行包含限制的機構政策,請執行下列指令:
gcloud org-policies set-policy POLICY_PATH
      將 POLICY_PATH 替換為機構政策 YAML 檔案的完整路徑。這項政策最多需要 15 分鐘才會生效。
    
測試自訂機構政策
以下範例會建立自訂限制和政策,要求特定專案中的所有新叢集都必須是 Autopilot 叢集。
開始之前,請先瞭解下列事項:
建立限制
建立政策
套用政策後,請等待約兩分鐘, Google Cloud 就會開始強制執行政策。
測試政策
  gcloud network-connectivity hubs create NEW-HUB \
      --policy-mode="PRESET" \
      --preset-topology="STAR" \
      --description="A new hub with star topology"
輸出結果會與下列內容相似:
Operation denied by custom org policies: ["customConstraints/custom.allowOnlyMeshTopologyHubs": "Only allow the creation of mesh topology hubs"]
常見用途的自訂機構政策範例
下表提供一些常見自訂限制的語法範例。
| 說明 | 限制語法 | 
|---|---|
| 只允許建立網狀拓撲中心 | name: organizations/ORGANIZATION_ID/customConstraints/custom.allowOnlyMeshTopologyHubs
resourceTypes:
- networkconnectivity.googleapis.com/hub
methodTypes:
- CREATE
condition: resource.presetTopology ==  | 
Network Connectivity Center 支援的資源
下表列出可在自訂限制中參照的 Network Connectivity Center 資源。| 資源 | 欄位 | 
|---|---|
| networkconnectivity.googleapis.com/Group | resource.autoAccept.autoAcceptProjects | 
| resource.description | |
| networkconnectivity.googleapis.com/Hub | resource.description | 
| resource.exportPsc | |
| resource.policyMode | |
| resource.presetTopology | |
| networkconnectivity.googleapis.com/Spoke | resource.description | 
| resource.group | |
| resource.hub | |
| resource.linkedInterconnectAttachments.includeImportRanges | |
| resource.linkedInterconnectAttachments.siteToSiteDataTransfer | |
| resource.linkedInterconnectAttachments.uris | |
| resource.linkedProducerVpcNetwork.excludeExportRanges | |
| resource.linkedProducerVpcNetwork.includeExportRanges | |
| resource.linkedProducerVpcNetwork.network | |
| resource.linkedProducerVpcNetwork.peering | |
| resource.linkedRouterApplianceInstances.includeImportRanges | |
| resource.linkedRouterApplianceInstances.instances.ipAddress | |
| resource.linkedRouterApplianceInstances.instances.virtualMachine | |
| resource.linkedRouterApplianceInstances.siteToSiteDataTransfer | |
| resource.linkedVpcNetwork.excludeExportRanges | |
| resource.linkedVpcNetwork.includeExportRanges | |
| resource.linkedVpcNetwork.uri | |
| resource.linkedVpnTunnels.includeImportRanges | |
| resource.linkedVpnTunnels.siteToSiteDataTransfer | |
| resource.linkedVpnTunnels.uris |