In einigen Fällen ist es besser, den Jobzieltyp einzuschränken. Dazu können Administratoren mit der Rolle Administrator für Unternehmensrichtlinien eine Richtlinie konfigurieren, um festzulegen, welche Art von Jobzielen (HTTP, Pub/Sub und/oder App Engine HTTP) in ihrer Organisation erstellt werden können.
Console
Rufen Sie im Bereich IAM und Verwaltung die Seite Organisationsrichtlinien auf.
Wählen Sie im Drop-down-Menü oben links die Ressource (Organisation oder Projekt) aus, auf die Sie die Einschränkung anwenden möchten.
Wählen Sie in der Liste der Organisationsrichtlinien die Option Zulässige Zieltypen für Jobs aus.
Klicken Sie auf der Seite mit der Richtlinie auf die Schaltfläche Bearbeiten.
Klicken Sie unter Regeln auf Regel hinzufügen.
Wählen Sie unter Richtlinienwerte die Option Benutzerdefiniert aus.
Wählen Sie als Richtlinientyp Zulassen aus.
Fügen Sie den Typ (PUBSUB, HTTP oder APPENGINE) der Zulassungsliste hinzu.
Klicken Sie auf Neuer Richtlinienwert, um mehrere Jobtypen hinzuzufügen.
Klicken Sie auf Speichern, um die Richtlinie zu erzwingen.
gcloud
So rufen Sie den Wert der Einschränkung in einer vorhandenen Richtlinie auf:
gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
Dabei ist RESOURCE_TYPE entweder
project
,folder
oderorganization
, je nachdem, wo in der Hierarchie die Richtlinie angehängt ist.Die Ausgabe sollte in etwa so aussehen:
Notieren Sie sich den ETAG_VALUE für den nächsten Schritt.constraint: constraints/cloudscheduler.allowedTargetTypes etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB updateTime: '2021-09-04T15:30:45.313018Z'
So erstellen Sie eine
policy.yaml
-Datei mit der Einschränkung:cat >policy.yaml constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID etag: ETAG_VALUE listPolicy: allowedValues: - PUBSUB
So legen Sie die Richtlinie fest:
gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml
So löschen Sie die Einschränkung:
gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID constraints/cloudscheduler.allowedTargetTypes