Limita los tipos de destinos

En algunas situaciones, puede ser preferible limitar el tipo de destino del trabajo. Para ello, los administradores que tengan el rol de Administrador de políticas de la organización pueden configurar una política para controlar qué tipo de destinos de trabajo (HTTP, Pub/Sub o HTTP de App Engine) se pueden crear en su organización.

Console

  1. Visita la página Políticas de la organización de la página IAM y Administrador.

    IAM y Administrador

  2. En el menú desplegable de la parte superior izquierda, selecciona el recurso (organización o proyecto). a la que deseas aplicar la restricción.

  3. Selecciona Tipos de destinos permitidos para trabajos en la lista de Organización Políticas

  4. En la página de políticas, haz clic en el botón Editar.

  5. En Reglas, abre Agregar regla.

    1. Selecciona Personalizado para Valores de la política.

    2. Selecciona Permitir para Tipo de política.

    3. Agrega el tipo (PUBSUB, HTTP o APPENGINE) a la lista de entidades permitidas.

    4. Haz clic en Nuevo valor de la política para agregar varios tipos de trabajo.

    5. Haz clic en Guardar para aplicar la política.

Gcloud

  • Para ver el valor de la restricción en una política existente, sigue estos pasos:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Donde RESOURCE_TYPE es project, folder o organization, según el lugar de la jerarquía en el que se adjunte la política.

    Se debería mostrar un resultado similar al siguiente:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Anota el ETAG_VALUE para el siguiente paso.

  • Para crear un archivo policy.yaml con la restricción, haz lo siguiente:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Para establecer la política, sigue estos pasos:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Para borrar la restricción, haz lo siguiente:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes