Questa pagina descrive come aggiungere policy dell'organizzazione predefinite a cluster e backup di AlloyDB per PostgreSQL, il che ti consente di imporre limitazioni ad AlloyDB a livello di progetto, cartella o organizzazione.
Criterio dell'organizzazione per le chiavi di crittografia gestite dal cliente (CMEK)
Puoi utilizzare il criterio dell'organizzazione CMEK per controllare le impostazioni CMEK dei tuoi cluster e backup AlloyDB. Questo criterio ti consente di controllare le chiavi Cloud KMS che utilizzi per proteggere i tuoi dati.
AlloyDB supporta due vincoli delle policy dell'organizzazione che contribuiscono a garantire la protezione CMEK in un'organizzazione:
constraints/gcp.restrictNonCmekServices: richiede la protezione CMEK peralloydb.googleapis.com. Quando aggiungi questo vincolo ealloydb.googleapis.comall'elenco dei servizi della policyDeny, AlloyDB rifiuta di creare un nuovo cluster o un backup a meno che non siano abilitati con CMEK.constraints/gcp.restrictCmekCryptoKeyProjects: limita le CryptoKey Cloud KMS che puoi utilizzare per la protezione CMEK nei cluster e nei backup AlloyDB. Con questo vincolo, quando AlloyDB crea un nuovo cluster o un backup con CMEK, la CryptoKey deve provenire da un progetto, una cartella o un'organizzazione consentiti.
Questi vincoli vengono applicati solo ai cluster e ai backup AlloyDB appena creati.
Per ulteriori informazioni generali, consulta Policy dell'organizzazione per le chiavi CMEK. Per informazioni sui vincoli delle policy dell'organizzazione CMEK, consulta Vincoli delle policy dell'organizzazione.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init - Aggiungi il ruolo Amministratore criteri dell'organizzazione
(
roles/orgpolicy.policyAdmin) al tuo utente o account di servizio dalla pagina IAM e amministrazione. Vai alla pagina Policy dell'organizzazione.
Fai clic sul menu a discesa nella barra dei menu della console Google Cloud , poi seleziona il progetto, la cartella o l'organizzazione che richiede la policy dell'organizzazione. La pagina Policy dell'organizzazione mostra un elenco dei vincoli delle policy dell'organizzazione disponibili.
Per impostare
constraints/gcp.restrictNonCmekServices:- Filtra il vincolo utilizzando
ID:constraints/gcp.restrictNonCmekServicesoName:Restrict which services may create resources without CMEK. - Fai clic sul nome del vincolo.
- Fai clic su Modifica.
- Fai clic su Personalizza.
- Fai clic su Aggiungi regola.
- In Valori policy, fai clic su Personalizzato.
- In Tipi di policy, seleziona Rifiuta.
- In Valori personalizzati, inserisci
alloydb.googleapis.com. In questo modo, CMEK viene applicata durante la creazione di cluster AlloyDB e backup.
- Filtra il vincolo utilizzando
Per impostare
constraints/gcp.restrictCmekCryptoKeyProjects:- Filtra per il vincolo
ID:constraints/gcp.restrictCmekCryptoKeyProjectsoName:Restrict which projects may supply KMS CryptoKeys for CMEK. - Fai clic sul nome del vincolo.
- Fai clic su Modifica.
- Fai clic su Personalizza.
- Fai clic su Aggiungi regola.
- In Valori policy, fai clic su Personalizzato.
- In Tipi di policy, seleziona Consenti.
In Valori personalizzati, inserisci la risorsa utilizzando il seguente formato:
under:organizations/ORGANIZATION_ID,under:folders/FOLDER_IDoprojects/PROJECT_ID.In questo modo, i cluster e i backup AlloyDB utilizzano le chiavi Cloud KMS solo dal progetto, dalla cartella o dall'organizzazione consentiti.
- Filtra per il vincolo
Fai clic su Fine e poi su Salva.
- Scopri di più sulle chiavi di crittografia gestite dal cliente (CMEK) per AlloyDB per PostgreSQL.
- Per saperne di più sulle policy dell'organizzazione, consulta Introduzione al servizio Policy dell'organizzazione.
- Scopri di più su come creare e gestire le policy dell'organizzazione.
- Consulta l'elenco completo dei vincoli delle policy dell'organizzazione predefiniti.
- Connettiti utilizzando un IP pubblico.
- Crea un'istanza principale.
Aggiungi la policy dell'organizzazione per le chiavi CMEK
Per aggiungere una policy dell'organizzazione CMEK: