Mit dem Policy Simulator für Organisationsrichtlinien können Sie die Auswirkungen einer neuen benutzerdefinierten Einschränkung oder Organisationsrichtlinie, die eine benutzerdefinierte oder verwaltete Einschränkung erzwingt, in Ihrer Produktionsumgebung ansehen, bevor sie erzwungen wird. Der Policy Simulator bietet eine Liste der Ressourcen, die gegen die vorgeschlagene Richtlinie verstoßen, bevor sie erzwungen wird. So können Sie diese Ressourcen neu konfigurieren, Ausnahmen anfordern oder den Bereich Ihrer Organisationsrichtlinie ändern, ohne Ihre Entwickler zu stören oder Ihre Umgebung zu beeinträchtigen.
Auf dieser Seite wird beschrieben, wie Sie eine Änderung an einer Organisationsrichtlinie mit dem Policy Simulator testen. Außerdem wird erläutert, wie Sie die Ergebnisse der Simulation interpretieren und die getestete Organisationsrichtlinie anwenden können.
Hinweise
-
Wenn Sie die Google Cloud CLI verwenden, legen Sie das Projekt fest, das Sie für API-Aufrufe verwenden möchten:
gcloud config set project PROJECT_ID
Ersetzen Sie
PROJECT_ID
durch den Namen oder die ID des Projekts. -
Enable the Policy Simulator and Resource Manager APIs.
- Optional: Einführung in den Organisationsrichtliniendienst
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle OrgPolicy Simulator Admin (roles/policysimulator.orgPolicyAdmin
) für die Organisation zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Ausführen von und Zugreifen auf Simulationen benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierte Rolle enthält die Berechtigungen, die zum Ausführen von und Zugreifen auf Simulationen erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um Simulationen auszuführen und darauf zuzugreifen:
-
orgpolicy.constraints.list
-
orgpolicy.customConstraints.get
-
orgpolicy.policies.list
-
cloudasset.assets.searchAllResources
-
cloudasset.assets.listResource
-
cloudasset.assets.listOrgPolicy
-
policysimulator.orgPolicyViolationsPreviews.list
-
policysimulator.orgPolicyViolationsPreviews.get
-
policysimulator.orgPolicyViolationsPreviews.create
-
policysimulator.orgPolicyViolations.list
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Richtlinienänderung testen
Sie können eine Änderung an einer benutzerdefinierten Einschränkung, einer Organisationsrichtlinie, die eine benutzerdefinierte oder verwaltete Einschränkung erzwingt, oder beides gleichzeitig testen.
Änderung an einer benutzerdefinierten Einschränkung testen
Console
Rufen Sie in der Google Cloud Console die Seite Organisationsrichtlinien auf.
Wählen Sie in der Organisationsauswahl Ihre Organisationsressource aus.
Führen Sie einen der folgenden Schritte aus:
Wenn Sie eine neue benutzerdefinierte Einschränkung testen möchten, klicken Sie auf
Benutzerdefinierte Einschränkung.Wenn Sie Änderungen an einer vorhandenen benutzerdefinierten Einschränkung vornehmen möchten, wählen Sie sie auf der Seite Organisationsrichtlinien aus der Liste aus und klicken Sie dann auf
Einschränkung bearbeiten.
Erstellen oder aktualisieren Sie die benutzerdefinierte Einschränkung, die Sie testen möchten.
Geben Sie im Feld Anzeigename einen nutzerfreundlichen Namen für die Einschränkung ein. Dieses Feld hat eine maximale Länge von 200 Zeichen. Verwenden Sie keine personenidentifizierbaren Informationen oder vertraulichen Daten in Anzeigenamen, da diese in Fehlermeldungen angezeigt werden können.
Geben Sie im Feld Einschränkungs-ID den gewünschten Namen für die neue benutzerdefinierte Einschränkung ein. Eine benutzerdefinierte Einschränkung muss mit
custom.
beginnen und darf nur Großbuchstaben, Kleinbuchstaben oder Ziffern enthalten, z. B.custom.disableGkeAutoUpgrade
. Die maximale Länge dieses Feldes beträgt 70 Zeichen, das Präfix wird nicht gezählt (z. B.organizations/123456789/customConstraints/custom.
). Beziehen Sie weder personenidentifizierbare Informationen noch sensible Daten in die ID der Einschränkung ein, da sie in Fehlermeldungen preisgegeben werden könnten.Die Constraint-ID kann nach dem Erstellen einer benutzerdefinierten Einschränkung nicht mehr geändert werden.
Geben Sie im Feld Beschreibung eine nutzerfreundliche Beschreibung der Einschränkung ein, die bei einer Verletzung der Richtlinie als Fehlermeldung angezeigt wird. Dieses Feld hat eine maximale Länge von 2000 Zeichen. Beziehen Sie weder personenidentifizierbare Informationen noch sensible Daten in die Beschreibung ein, da sie in Fehlermeldungen preisgegeben werden könnten.
Wählen Sie im Feld Ressourcentyp den Namen der REST-Ressource von Google Cloudaus, die das Objekt und das Feld enthält, das Sie einschränken möchten, z. B.
container.googleapis.com/NodePool
. Für die meisten Ressourcentypen können maximal 20 benutzerdefinierte Einschränkungen pro Ressource festgelegt werden. Wenn Sie versuchen, eine benutzerdefinierte Einschränkung für eine Ressource zu erstellen, die bereits die maximale Anzahl benutzerdefinierter Einschränkungen hat, schlägt der Vorgang fehl.Wählen Sie im Bereich Methode erzwingen aus, ob die Einschränkung für eine REST-Methode
CREATE
oder sowohl für die MethodenCREATE
als auchUPDATE
erzwungen werden soll. Nicht alle Google Cloud Dienste unterstützen beide Methoden. Die unterstützten Methoden für die einzelnen Dienste finden Sie unter Unterstützte Dienste.Klicken Sie zum Definieren einer Bedingung auf
Bedingung bearbeiten.Erstellen Sie im Bereich Bedingung hinzufügen eine CEL-Bedingung, die auf eine unterstützte Dienstressource verweist, z. B.
resource.management.autoUpgrade == false
. Dieses Feld hat eine maximale Länge von 1.000 Zeichen. Weitere Informationen zur Verwendung von CEL finden Sie unter Common Expression Language. Weitere Informationen zu den Dienstressourcen, die Sie in Ihren benutzerdefinierten Einschränkungen verwenden können, finden Sie unter Von benutzerdefinierten Einschränkungen unterstützte Dienste.Klicken Sie auf Speichern.
Wählen Sie im Abschnitt Aktion aus, ob die ausgewertete Methode zugelassen oder abgelehnt werden soll, wenn die von Ihnen formulierte Bedingung erfüllt ist.
Die Aktion „Verweigern“ bedeutet, dass der Vorgang zum Erstellen oder Aktualisieren der Ressource blockiert wird, wenn die Bedingung als „true“ ausgewertet wird.
Die Aktion „Zulassen“ bedeutet, dass der Vorgang zum Erstellen oder Aktualisieren der Ressource nur zulässig ist, wenn die Bedingung als „true“ ausgewertet wird. Alle anderen Fälle mit Ausnahme der im Bedingungsterm ausdrücklich aufgeführten werden blockiert.
Klicken Sie auf Einschränkung testen.
Wenn es sich um eine neue Einschränkung handelt, wird der Bereich Organisationsrichtlinie konfigurieren angezeigt. So definieren Sie eine Organisationsrichtlinie, die die benutzerdefinierte Einschränkung erzwingt:
Wählen Sie im Feld Bereich auswählen die Ressource aus, für die Sie die benutzerdefinierte Einschränkung testen möchten.
Klicken Sie auf Richtlinie der übergeordneten Ressource überschreiben.
Klicken Sie auf Regel hinzufügen.
Wählen Sie im Abschnitt Erzwingung die Option Ein aus.
Klicken Sie optional auf Bedingung hinzufügen, um die Organisationsrichtlinie von einem Tag abhängig zu machen. Wenn Sie einer Organisationsrichtlinie eine bedingte Regel hinzufügen, müssen Sie mindestens eine bedingungslose Regel hinzufügen. Andernfalls kann die Richtlinie nicht gespeichert werden. Weitere Informationen finden Sie unter Organisationsrichtlinie mit Tags festlegen.
Klicken Sie auf Fertig und dann auf Weiter.
Die Seite Simulationsverlauf wird angezeigt. Sie enthält eine Liste der Simulationen, die Sie in den letzten 14 Tagen ausgeführt haben. Weitere Informationen finden Sie auf dieser Seite unter Ergebnisse des Richtliniensimulators.
gcloud
Wenn Sie die Erzwingung einer neuen oder aktualisierten benutzerdefinierten Einschränkung testen möchten, erstellen Sie eine JSON- oder YAML-Datei, in der die benutzerdefinierte Einschränkung definiert ist, die Sie testen möchten.
Wenn Sie Änderungen an einer vorhandenen benutzerdefinierten Einschränkung testen möchten, können Sie mit dem gcloud CLI-Befehl
organizations.customConstraints.get
die aktuelle JSON- oder YAML-Darstellung der benutzerdefinierten Einschränkung abrufen und dann Änderungen an dieser Datei vornehmen.Eine YAML-Datei, die eine benutzerdefinierte Einschränkung definiert, sieht in etwa so aus:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resourceTypes: - RESOURCE_NAME methodTypes: - METHOD1 - METHOD2 condition: "CONDITION" actionType: ACTION displayName: DISPLAY_NAME description: DESCRIPTION
Ersetzen Sie Folgendes:
ORGANIZATION_ID
: Ihre Organisations-ID, z. B.123456789
.CONSTRAINT_NAME
: Name, den Sie für Ihre neue benutzerdefinierte Einschränkung verwenden möchten. Eine benutzerdefinierte Einschränkung muss mitcustom.
beginnen und darf nur Großbuchstaben, Kleinbuchstaben oder Ziffern enthalten, z. B.custom.disableGkeAutoUpgrade
. Die maximale Länge dieses Feldes beträgt 70 Zeichen, das Präfix wird nicht gezählt (z. B.organizations/123456789/customConstraints/custom.
).RESOURCE_NAME
: der vollständig qualifizierte Name derGoogle Cloud REST-Ressource, die das Objekt und das Feld enthält, das Sie einschränken möchten. Beispiel:container.googleapis.com/NodePool
Für die meisten Ressourcentypen sind maximal 20 benutzerdefinierte Einschränkungen pro Ressource möglich. Wenn Sie versuchen, eine benutzerdefinierte Einschränkung für eine Ressource zu erstellen, die bereits die maximale Anzahl benutzerdefinierter Einschränkungen hat, schlägt der Vorgang fehl. Weitere Informationen zu den Dienstressourcen, die Sie in Ihren benutzerdefinierten Einschränkungen verwenden können, finden Sie unter Von benutzerdefinierten Einschränkungen unterstützte Dienste.METHOD1,METHOD2
: Liste der RESTful-Methoden, für die die Einschränkung erzwungen werden soll. KannCREATE
oderCREATE
undUPDATE
sein. Nicht alle Google Cloud Dienste unterstützen beide Methoden. Die unterstützten Methoden für die einzelnen Dienste finden Sie unter Unterstützte Dienste.CONDITION
: eine CEL-Bedingung, die auf eine unterstützte Dienstressource verweist, z. B."resource.management.autoUpgrade == false"
. Dieses Feld hat eine maximale Länge von 1.000 Zeichen. Weitere Informationen zur Verwendung von CEL finden Sie unter Common Expression Language.ACTION
: Aktion, die ausgeführt werden soll, wenncondition
erfüllt ist. Dies kann entwederALLOW
oderDENY
sein.Die Aktion „Verweigern“ bedeutet, dass der Vorgang zum Erstellen oder Aktualisieren der Ressource blockiert wird, wenn die Bedingung als wahr ausgewertet wird.
Die Aktion „Zulassen“ bedeutet, dass der Vorgang zum Erstellen oder Aktualisieren der Ressource zulässig ist, wenn die Bedingung als „wahr“ ausgewertet wird. Das bedeutet auch, dass jeder andere Fall als der in der Bedingung explizit aufgeführte blockiert wird.
DISPLAY_NAME
: Ein nutzerfreundlicher Name für die Einschränkung. Dieses Feld hat eine maximale Länge von 200 Zeichen.DESCRIPTION
: Eine nutzerfreundliche Beschreibung der Einschränkung, die als Fehlermeldung angezeigt werden soll, wenn die Richtlinie verletzt wird Dieses Feld hat eine maximale Länge von 2.000 Zeichen. Weitere Informationen zum Erstellen benutzerdefinierter Einschränkungen finden Sie unter Benutzerdefinierte Einschränkungen erstellen und verwalten.
Erstellen oder ändern Sie eine Organisationsrichtlinie, die die benutzerdefinierte Einschränkung erzwingt.
Wenn Sie das Erzwingen einer neuen oder aktualisierten benutzerdefinierten Einschränkung testen möchten, erstellen Sie eine JSON- oder YAML-Datei, in der die Organisationsrichtlinie definiert ist, die Sie testen möchten:
name: organizations/ORGANIZATION_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
Ersetzen Sie Folgendes:
ORGANIZATION_ID
durch Ihre Organisations-ID, z. B.1234567890123
.Ersetzen Sie
CONSTRAINT_NAME
durch den Namen der benutzerdefinierten Einschränkung, die Sie testen möchten. Beispiel:custom.EnforceGKEBinaryAuthz
Wenn Sie das Erzwingen einer benutzerdefinierten Einschränkung basierend auf dem Vorhandensein eines bestimmten Tags testen möchten, erstellen Sie eine JSON- oder YAML-Datei, die die Organisationsrichtlinie definiert:
name: organizations/ORGANIZATION_ID/policies/CONSTRAINT_NAME spec: rules: - condition: expression: CONDITION enforce: false - enforce: true
Ersetzen Sie Folgendes:
ORGANIZATION_ID
durch Ihre Organisations-ID, z. B.1234567890123
.Ersetzen Sie
CONSTRAINT_NAME
durch den Namen der benutzerdefinierten Einschränkung, die Sie testen möchten. Beispiel:custom.EnforceGKEBinaryAuthz
CONDITION
mit einer CEL-Bedingung, die auf eine unterstützte Dienstressource verweist, z. B."resource.matchTag('env', 'dev')"
.
Weitere Informationen zu bedingten Organisationsrichtlinien finden Sie unter Organisationsrichtlinie mit Tags festlegen.
Wenn Sie das Löschen einer Organisationsrichtlinie testen möchten, die eine benutzerdefinierte Einschränkung erzwingt, erstellen Sie eine JSON- oder YAML-Datei, die die Organisationsrichtlinie ohne festgelegte Regeln definiert, mit Ausnahme der Übernahme der Richtlinie von der übergeordneten Ressource:
name: organizations/ORGANIZATION_ID/policies/CONSTRAINT_NAME spec: inheritFromParent: true
Ersetzen Sie Folgendes:
ORGANIZATION_ID
durch Ihre Organisations-ID, z. B.1234567890123
.Ersetzen Sie
CONSTRAINT_NAME
durch den Namen der benutzerdefinierten Einschränkung, die Sie testen möchten. Beispiel:custom.EnforceGKEBinaryAuthz
Führen Sie den Befehl
policy-intelligence simulate orgpolicy
aus, um die Änderung einer benutzerdefinierten Einschränkung, einer Organisationsrichtlinie oder beider zu simulieren:gcloud policy-intelligence simulate orgpolicy \ --organization=ORGANIZATION_ID \ --custom-constraints=CONSTRAINT_PATH \ --policies=POLICY_PATH
Ersetzen Sie Folgendes:
ORGANIZATION_ID
: Ihre Organisations-ID, z. B.1234567890123
. Das Simulieren von Änderungen in mehreren Organisationen wird nicht unterstützt.CONSTRAINT_PATH
: Der vollständige Pfad zur benutzerdefinierten Einschränkung, die Sie erstellt oder aktualisiert haben. Beispiel:tmp/constraint.yaml
Wenn Sie das Flag--policies
festlegen, müssen Sie das Flag--custom-constraints
nicht festlegen.POLICY_PATH
: Der vollständige Pfad zur Organisationsrichtlinie, die Sie erstellt oder aktualisiert haben. Beispiel:tmp/policy.yaml
Wenn Sie das Flag--custom-constraints
festlegen, müssen Sie das Flag--policies
nicht festlegen.
Nach einigen Minuten gibt der Befehl eine Liste mit Ressourcen aus, die gegen die Änderungen an der benutzerdefinierten Einschränkung, der Organisationsrichtlinie oder beiden verstoßen würden.
Die Ergebnisse sind auch auf der Seite Simulationsverlauf der Google Cloud -Konsole verfügbar. Weitere Informationen zum Lesen der Ergebnisse finden Sie auf dieser Seite unter Ergebnisse des Richtliniensimulators.
Das folgende Beispiel zeigt eine Antwort für eine Organisationsrichtliniensimulation.
Bei dieser Simulation wird eine benutzerdefinierte Einschränkung verwendet, die das Erstellen von Google Kubernetes Engine-Clusterressourcen einschränkt, bei denen die Binärautorisierung nicht aktiviert ist. Wenn in diesem Fall die vorgeschlagene Änderung angewendet wird, verstoßen zwei Clusterressourcen gegen die Richtlinie: orgpolicy-test-cluster
im Projekt simulator-test-project
und autopilot-cluster-1
im Projekt orgpolicy-test-0
.
Waiting for operation [organizations/012345678901/locations/global/orgPolic
yViolationsPreviews/85be9a2d-8c49-470d-a65a-d0cb9ffa8f83/operations/1883a83
c-c448-42e5-a7c5-10a850928f06] to complete...done.
---
customConstraint:
actionType: ALLOW
condition: resource.binaryAuthorization.enabled == true
methodTypes:
- CREATE
name: organizations/012345678901/customConstraints/custom.EnforceGKEBinaryAuthz
resourceTypes:
- container.googleapis.com/Cluster
name: organizations/012345678901/locations/global/orgPolicyViolationsPreviews/3dd47fd3-6df1-4156-8f10-413a3fc0ed83/orgPolicyViolations/b9fd23a5-7163-46de-9fec-7b9aa6af1113
resource:
ancestors:
- organizations/012345678901
- projects/456789012345
assetType: container.googleapis.com/Cluster
resource: //container.googleapis.com/projects/simulator-test-project/locations/us-central1/clusters/orgpolicy-test-cluster
---
customConstraint:
actionType: ALLOW
condition: resource.binaryAuthorization.enabled == true
methodTypes:
- CREATE
name: organizations/012345678901/customConstraints/custom.EnforceGKEBinaryAuthz
resourceTypes:
- container.googleapis.com/Cluster
name: organizations/012345678901/locations/global/orgPolicyViolationsPreviews/3dd47fd3-6df1-4156-8f10-413a3fc0ed83/orgPolicyViolations/e73896e6-7613-4a8d-8436-5df7a6455121
resource:
ancestors:
- organizations/012345678901
- folders/789012345678
- projects/456789012345
assetType: container.googleapis.com/Cluster
resource: //container.googleapis.com/projects/orgpolicy-test-0/locations/us-central1/clusters/autopilot-cluster-1
Änderung an einer verwalteten Einschränkung testen
Console
Rufen Sie in der Google Cloud Console die Seite Organisationsrichtlinien auf.
Klicken Sie auf **Projekt auswählen und wählen Sie dann die Organisations-, Ordner- oder Projektressource aus, für die Sie die Organisationsrichtlinie bearbeiten möchten.
Wählen Sie in der Liste die verwaltete Einschränkung aus, für die Sie die Organisationsrichtlinie aktualisieren möchten. Auf der Seite Richtliniendetails sehen Sie die Quelle dieser Organisationsrichtlinie, die effektive Richtlinienauswertung für diese Ressource und weitere Details zur verwalteten Einschränkung.
Zum Aktualisieren der Organisationsrichtlinie für diese Ressource klicken Sie auf Richtlinie verwalten.
Wählen Sie auf der Seite Richtlinie bearbeiten die Option Richtlinie der übergeordneten Ressource überschreiben aus.
Klicken Sie auf Regel hinzufügen.
Wählen Sie im Abschnitt Erzwingung aus, ob die Erzwingung dieser Organisationsrichtlinie aktiviert oder deaktiviert werden soll.
Klicken Sie optional auf Bedingung hinzufügen, um die Organisationsrichtlinie von einem Tag abhängig zu machen. Wenn Sie einer Organisationsrichtlinie eine bedingte Regel hinzufügen, müssen Sie mindestens eine bedingungslose Regel hinzufügen. Andernfalls kann die Richtlinie nicht gespeichert werden. Weitere Informationen finden Sie unter Organisationsrichtlinie mit Tags festlegen.
Klicken Sie auf Änderungen testen.
Die Seite Simulationsverlauf wird angezeigt. Sie enthält eine Liste der Simulationen, die Sie in den letzten 14 Tagen ausgeführt haben. Weitere Informationen finden Sie auf dieser Seite unter Ergebnisse des Richtliniensimulators.
gcloud
Erstellen oder ändern Sie eine Organisationsrichtlinie, die eine verwaltete Einschränkung erzwingt.
Wenn Sie das Erstellen oder Aktualisieren einer Organisationsrichtlinie testen möchten, die eine verwaltete Einschränkung erzwingt, erstellen Sie eine JSON- oder YAML-Datei, in der die Organisationsrichtlinie definiert ist.
name: RESOURCE_TYPE/RESOURCE_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: ENFORCEMENT_STATE
Ersetzen Sie Folgendes:
RESOURCE_TYPE
mitorganizations
,folders
oderprojects
.RESOURCE_ID
mit Ihrer Organisations-ID, Ordner-ID, Projekt-ID oder Projektnummer, je nach Ressourcentyp, der inRESOURCE_TYPE
angegeben ist.Ersetzen Sie
CONSTRAINT_NAME
durch den Namen der verwalteten Einschränkung, die Sie testen möchten. Beispiel:iam.managed.disableServiceAccountKeyCreation
ENFORCEMENT_STATE
mittrue
, um diese Organisationsrichtlinie zu erzwingen, wenn sie festgelegt ist, oderfalse
, um sie zu deaktivieren, wenn sie festgelegt ist.
Optional können Sie die Organisationsrichtlinie von einem Tag abhängig machen, indem Sie der
rules
einencondition
-Block hinzufügen. Wenn Sie einer Organisationsrichtlinie eine bedingte Regel hinzufügen, müssen Sie mindestens eine bedingungsfreie Regel hinzufügen oder die Richtlinie kann nicht gespeichert werden. Weitere Informationen finden Sie unter Organisationsrichtlinie mit Tags festlegen.Wenn Sie das Löschen einer Organisationsrichtlinie testen möchten, die eine verwaltete Einschränkung erzwingt, erstellen Sie eine JSON- oder YAML-Datei, in der die Organisationsrichtlinie ohne festgelegte Regeln definiert ist. Die Richtlinie wird nur von der übergeordneten Ressource übernommen:
name: organizations/ORGANIZATION_ID/policies/CONSTRAINT_NAME spec: inheritFromParent: true
Ersetzen Sie Folgendes:
ORGANIZATION_ID
durch Ihre Organisations-ID.CONSTRAINT_NAME
durch den Namen der verwalteten Einschränkung, die Sie löschen möchten. Beispiel:iam.managed.disableServiceAccountKeyCreation
Führen Sie den Befehl
policy-intelligence simulate orgpolicy
aus:gcloud policy-intelligence simulate orgpolicy \ --organization=ORGANIZATION_ID \ --policies=POLICY_PATH
Ersetzen Sie Folgendes:
ORGANIZATION_ID
durch Ihre Organisations-ID, z. B.1234567890123
. Das Simulieren von Änderungen in mehreren Organisationen wird nicht unterstützt.POLICY_PATH
durch den vollständigen Pfad zur YAML-Datei Ihrer Organisationsrichtlinie.
Nach einigen Minuten gibt der Befehl eine Liste mit Ressourcen aus, die gegen die Änderungen an der benutzerdefinierten Einschränkung, der Organisationsrichtlinie oder beiden verstoßen würden.
Die Ergebnisse sind auch auf der Seite Simulationsverlauf der Google Cloud -Konsole verfügbar. Weitere Informationen zum Lesen der Ergebnisse finden Sie auf dieser Seite unter Ergebnisse des Richtliniensimulators.
Ergebnisse des Policy Simulator
Der Policy Simulator meldet die Ergebnisse einer Änderung an einer benutzerdefinierten Einschränkung oder Organisationsrichtlinie als Liste der Verstöße gegen die simulierte Richtlinie. In derGoogle Cloud -Konsole werden die Ergebnisse der Simulationen gespeichert, die Sie in den letzten 14 Tagen generiert haben.
Wenn Sie Simulationsergebnisse aufrufen möchten, rufen Sie die Seite Simulationsverlauf auf.
Wählen Sie eine Simulation aus, um Details zu sehen. Auf der Seite Simulationsbericht sehen Sie die Vorschau der Verstöße. Dort wird die Gesamtzahl der Verstöße aufgeführt, die durch die neue benutzerdefinierte Einschränkung oder Organisationsrichtlinie verursacht wurden, die Anzahl der Ressourcen, die im Rahmen der Simulation geprüft wurden, und die Uhrzeit, zu der die Simulation abgeschlossen wurde.
Wenn Sie eine benutzerdefinierte Einschränkung simuliert haben, können Sie auf Einschränkungsdetails klicken, um die simulierte Konfiguration zu sehen. Wenn Sie eine Organisationsrichtlinie simuliert haben, wird auf dem Tab Richtliniendetails die simulierte Konfiguration angezeigt.
Alle Verstöße sind in der Tabelle der Ressourcen aufgeführt. Jede Ressource, die gegen die neue benutzerdefinierte Einschränkung oder Organisationsrichtlinie verstößt, wird mit einem Link zum Ressourceneintrag in Cloud Asset Inventory aufgeführt. Projekt-, Ordner- und Organisationsressourcen werden mit der Summe der Ressourcen darunter in der Hierarchie angezeigt, die gegen die neue benutzerdefinierte Einschränkung oder Organisationsrichtlinie verstoßen.
Getestete Richtlinienänderung anwenden
Nachdem Sie die benutzerdefinierte Einschränkung und/oder die Organisationsrichtlinie getestet haben, können Sie die benutzerdefinierte Einschränkung einrichten und die Organisationsrichtlinie erzwingen. Sie können alle Ergebnisse des Policy Simulator in der Google Cloud -Konsole aufrufen, unabhängig davon, wie sie generiert wurden. Wenn Ihr Simulationsbericht Änderungen an höchstens einer Organisationsrichtlinie enthält, können Sie die Organisationsrichtlinie direkt über die Simulationsergebnisse erzwingen. Wenn Sie Teständerungen in mehreren Organisationsrichtlinien erzwingen möchten, verwenden Sie die Google Cloud CLI.
Console
Wenn Sie die Ergebnisse von Policy Simulator für eine benutzerdefinierte Einschränkung erzwingen möchten, rufen Sie die Seite Simulationsverlauf auf.
Wählen Sie den Simulationsbericht für die benutzerdefinierte Einschränkung oder Organisationsrichtlinie aus, die Sie anwenden möchten.
Wenn dieser Simulationsbericht eine benutzerdefinierte Einschränkung enthält, klicken Sie auf Einschränkung speichern.
Wenn dieser Simulationsbericht Änderungen an höchstens einer Organisationsrichtlinie enthält, können Sie diese Organisationsrichtlinie als Probelaufrichtlinie anwenden, um das Verhalten in der Produktion ohne Risiken zu überwachen. Klicken Sie dazu auf Probelaufrichtlinie festlegen. Die Seite Richtliniendetails für die neue Organisationsrichtlinie wird angezeigt.
Sie können die Organisationsrichtlinie sofort erzwingen, indem Sie auf
und dann auf Richtlinie festlegen klicken.
gcloud
Wenn Sie eine benutzerdefinierte Einschränkung erzwingen möchten, müssen Sie sie einrichten, damit sie für Organisationsrichtlinien in Ihrer Organisation verfügbar ist. Verwenden Sie zum Einrichten einer benutzerdefinierten Einschränkung den Befehl gcloud org-policies set-custom-constraint:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
Ersetzen Sie
CONSTRAINT_PATH
durch den vollständigen Pfad zu Ihrer benutzerdefinierten Einschränkungsdatei. Beispiel:/home/user/customconstraint.yaml
.Danach ist Ihre benutzerdefinierte Einschränkung in der Liste der Google Cloud Organisationsrichtlinien verfügbar.
Verwenden Sie den Befehl gcloud org-policies set-policy, um die Organisationsrichtlinie festzulegen:
gcloud org-policies set-policy POLICY_PATH
Ersetzen Sie
POLICY_PATH
durch den vollständigen Pfad zur YAML-Datei Ihrer Organisationsrichtlinie.Es kann bis zu 15 Minuten dauern, bis die Richtlinie wirksam wird.
Simulationsergebnisse speichern
Console
Wenn Sie die Google Cloud Konsole verwenden, können Sie die Policy Simulator-Ergebnisse als CSV-Datei speichern.
Wenn Sie die Ergebnisse von Policy Simulator speichern möchten, rufen Sie die Seite Simulationsverlauf auf.
Wählen Sie den Simulationsbericht aus, den Sie speichern möchten.
Klicken Sie auf
Vollständige Ergebnisse exportieren.
gcloud
Wenn Sie die gcloud CLI verwenden, können Sie die Policy Simulator-Ergebnisse als JSON- oder YAML-Datei speichern.
Standardmäßig werden Testergebnisse in der Google Cloud CLI im YAML-Format ausgegeben. Um ein Testergebnis als YAML-Datei zu speichern, leiten Sie die Ausgabe des Befehls simulate orgpolicy
beim Ausführen der Simulation um:
> FILENAME
Ersetzen Sie FILENAME
durch einen Namen für die Ausgabedatei.
Um ein Testergebnis als JSON-Datei zu speichern, fügen Sie dem Befehl simulate orgpolicy
beim Ausführen der Simulation das folgende Flag hinzu:
--format=json > FILENAME
Ersetzen Sie FILENAME
durch einen Namen für die Ausgabedatei.
Nächste Schritte
- Detaillierte Informationen zu Einschränkungen
- Weitere Optionen zum Anpassen von Richtlinien
- Organisationsrichtlinien basierend auf Tags festlegen