Limitare i tipi di target

In alcuni casi potrebbe essere preferibile limitare il tipo di target del job. Per farlo, gli amministratori con il ruolo Amministratore criteri organizzazione possono configurare un criterio per controllare quali tipi di target dei job (HTTP, Pub/Sub e/o HTTP App Engine) possono essere creati nella loro organizzazione.

Console

  1. Vai alla pagina Criteri dell'organizzazione della sezione IAM e amministrazione.

    IAM e amministrazione

  2. Dal menu a discesa in alto a sinistra, seleziona la risorsa (organizzazione o progetto) a cui vuoi applicare la limitazione.

  3. Seleziona Tipi di target consentiti per i job dall'elenco dei Criteri dell'organizzazione.

  4. Nella pagina delle norme, fai clic sul pulsante Modifica.

  5. In Regole, apri Aggiungi regola.

    1. Seleziona Personalizzato per Valori criterio.

    2. Seleziona Consenti per Tipo di criterio.

    3. Aggiungi il tipo (PUBSUB, HTTP o APPENGINE) alla lista consentita.

    4. Fai clic su Nuovo valore criterio per aggiungere più tipi di job.

    5. Salva per applicare il criterio.

Gcloud

  • Per visualizzare il valore della limitazione in un criterio esistente:

      gcloud resource-manager org-policies describe cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      

    Dove RESOURCE_TYPE è project, folder o organization, a seconda di dove nella gerarchia è associato il criterio.

    Dovresti visualizzare un messaggio simile al seguente:

      constraint: constraints/cloudscheduler.allowedTargetTypes
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB
      updateTime: '2021-09-04T15:30:45.313018Z'
    Prendi nota di ETAG_VALUE per il passaggio successivo.

  • Per creare un file policy.yaml con la limitazione:

      cat >policy.yaml
      constraint: constraints/cloudscheduler.allowedTargetTypes --RESOURCE_TYPE=RESOURCE_ID
      etag: ETAG_VALUE
      listPolicy:
        allowedValues:
        - PUBSUB

  • Per impostare il criterio:

      gcloud resource-manager org-policies set-policy --RESOURCE_TYPE=RESOURCE_ID policy.yaml

  • Per eliminare il vincolo:

      gcloud resource-manager org-policies delete --RESOURCE_TYPE=RESOURCE_ID
      constraints/cloudscheduler.allowedTargetTypes