Limiter les types de cibles

Dans certains cas, il peut être préférable de limiter le type de cible d'annonce. Pour ce faire, les administrateurs disposant du rôle Administrateur des règles d'administration peuvent configurer une règle pour contrôler le type de cibles de tâche (HTTP, Pub/Sub et/ou HTTP App Engine) pouvant être créé dans leur organisation.

Console

  1. Accédez à la page Règles d'administration de la section IAM et administration.

    IAM et administration

  2. Dans le menu déroulant en haut à gauche, sélectionnez la ressource (organisation ou projet) à laquelle vous souhaitez appliquer la contrainte.

  3. Sélectionnez Types de cibles autorisés pour les jobs dans la liste des Règles d'administration.

  4. Sur la page de la règle, cliquez sur le bouton Modifier.

  5. Sous Règles, ouvrez Ajouter une règle.

    1. Sélectionnez Personnalisé pour Valeurs de règles.

    2. Sélectionnez Autoriser pour Type de règle.

    3. Ajoutez le type (PUBSUB, HTTP ou APPENGINE) à la liste d'autorisation.

    4. Cliquez sur Nouvelle valeur de règle pour ajouter plusieurs types de tâches.

    5. Enregistrer pour appliquer la règle.

gcloud

  • Pour afficher la valeur de la contrainte dans une stratégie existante:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Où RESOURCE_TYPE est project, folder ou organization, en fonction de l'emplacement de la hiérarchie auquel la règle est associée.

    La réponse devrait se présenter comme suit:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Notez la valeur ETAG_VALUE pour l'étape suivante.

  • Pour créer un fichier policy.yaml avec la contrainte:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Pour définir la règle:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Pour supprimer la contrainte:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes