Questa pagina descrive come aggiungere policy dell'organizzazione predefinite ai cluster e ai backup di AlloyDB per PostgreSQL, che consentono di applicare limitazioni ad AlloyDB a livello di progetto, cartella o organizzazione.
Policy dell'organizzazione per le chiavi di crittografia gestite dal cliente (CMEK)
Puoi utilizzare la policy dell'organizzazione per le chiavi CMEK per controllare le impostazioni CMEK dei cluster e dei backup di AlloyDB. Questa policy consente di controllare le chiavi Cloud KMS utilizzate per proteggere i dati.
AlloyDB supporta due vincoli delle policy dell'organizzazione che contribuiscono a garantire la protezione CMEK in un'organizzazione:
constraints/gcp.restrictNonCmekServices: richiede la protezione CMEK peralloydb.googleapis.com. Quando aggiungi questo vincolo ealloydb.googleapis.comall'elenco dei servizi della policyDeny, AlloyDB si rifiuta di creare un nuovo cluster o un backup a meno che non siano abilitati con CMEK.constraints/gcp.restrictCmekCryptoKeyProjects: limita le CryptoKey Cloud KMS che puoi utilizzare per la protezione CMEK nei cluster e nei backup di AlloyDB. Con questo vincolo, quando AlloyDB crea un nuovo cluster o un backup con CMEK, la CryptoKey deve provenire da un progetto, una cartella o un'organizzazione consentiti.
Questi vincoli vengono applicati solo ai cluster e ai backup di AlloyDB creati di recente.
Per ulteriori informazioni di riepilogo, consulta Policy dell'organizzazione per le chiavi CMEK. Per informazioni sui vincoli delle policy dell'organizzazione per le chiavi CMEK, consulta Vincoli delle policy dell'organizzazione.
Prima di iniziare
- Accedi al tuo Google Cloud account. Se non hai mai utilizzato Google Cloud, crea un account per valutare il rendimento dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init - Aggiungi il ruolo Amministratore policy dell'organizzazione
(
roles/orgpolicy.policyAdmin) al tuo utente o al tuo account di servizio dalla pagina IAM e amministrazione.
Aggiungi la policy dell'organizzazione per le chiavi CMEK
Per aggiungere una policy dell'organizzazione per le chiavi CMEK:
Vai alla pagina Policy dell'organizzazione.
Fai clic sul menu a discesa nella barra dei menu della Google Cloud console e seleziona il progetto, la cartella, o l'organizzazione che richiede la policy dell'organizzazione. La pagina Policy dell'organizzazione mostra un elenco dei vincoli delle policy dell'organizzazione disponibili.
Per impostare
constraints/gcp.restrictNonCmekServices:- Filtra il vincolo utilizzando
ID:constraints/gcp.restrictNonCmekServicesoName:Restrict which services may create resources without CMEK. - Fai clic sul Nome del vincolo.
- Fai clic su Modifica.
- Fai clic su Personalizza.
- Fai clic su Aggiungi regola.
- In Valori policy, fai clic su Personalizzato.
- In Tipi di policy, seleziona Rifiuta.
- In Valori personalizzati, inserisci
alloydb.googleapis.com. In questo modo, CMEK viene applicata durante la creazione di cluster e backup di AlloyDB.
- Filtra il vincolo utilizzando
Per impostare
constraints/gcp.restrictCmekCryptoKeyProjects:- Filtra il vincolo
ID:constraints/gcp.restrictCmekCryptoKeyProjectsoName:Restrict which projects may supply KMS CryptoKeys for CMEK. - Fai clic sul Nome del vincolo.
- Fai clic su Modifica.
- Fai clic su Personalizza.
- Fai clic su Aggiungi regola.
- In Valori policy, fai clic su Personalizzato.
- In Tipi di policy, seleziona Consenti.
In Valori personalizzati, inserisci la risorsa utilizzando il seguente formato:
under:organizations/ORGANIZATION_ID,under:folders/FOLDER_ID, oprojects/PROJECT_ID.In questo modo, i cluster e i backup di AlloyDB utilizzano le chiavi Cloud KMS solo dal progetto, dalla cartella o dall'organizzazione consentiti.
- Filtra il vincolo
Fai clic su Fine e poi su Salva.
Passaggi successivi
- Scopri di più sulle chiavi di crittografia gestite dal cliente (CMEK) per AlloyDB per PostgreSQL.
- Per saperne di più sulle policy dell'organizzazione, consulta Introduzione al servizio Policy dell'organizzazione.
- Scopri di più su come creare e gestire le policy dell'organizzazione.
- Consulta l'elenco completo dei vincoli delle policy dell'organizzazione predefiniti.
- Connettiti utilizzando un IP pubblico.
- Crea un'istanza principale.