Auf dieser Seite finden Sie eine Liste aller verfügbaren von Google verwalteten Einschränkungen für Organisationsrichtlinien.
Automatisch erzwungene Einschränkungen
Wenn eine Organisationsrichtlinie nicht erzwungen wird, wird sie vom niedrigsten Ancestor übernommen, bei dem eine Organisationsrichtlinie erzwungen wird. Wenn in der Ancestor-Hierarchie keine Organisationsrichtlinie erzwungen wird, wird das von Google verwaltete Standardverhalten der Einschränkung erzwungen.
Wenn das von Google verwaltete Standardverhalten einer Einschränkung für Organisationsrichtlinien einen Vorgang einschränkt, ist dieser Vorgang auch dann eingeschränkt, wenn Sie nie explizit eine Organisationsrichtlinie definiert haben. Wenn Sie diese Vorgänge zulassen möchten, müssen Sie Organisationsrichtlinien erstellen, die die übergeordnete Richtlinie überschreiben.
Für die folgenden Einschränkungen für Organisationsrichtlinien gilt ein von Google verwaltetes Standardverhalten, das Vorgänge einschränkt:
Verfügbare Einschränkungen
Sie können Organisationsrichtlinien mit den folgenden Einschränkungen erstellen.
Verwaltete Einschränkungen
| Dienst | Einschränkung | Beschreibung |
|---|---|---|
| Compute Engine | Zulässige Verschlüsselungseinstellungen für VLAN-Anhänge |
Mit dieser Listeneinschränkung werden die zulässigen Verschlüsselungseinstellungen für neue VLAN-Anhänge definiert. constraints/compute.managed.allowedVlanAttachmentEncryption
|
| Compute Engine | Compute Engine-Vorabfunktionen blockieren |
Diese Einschränkung sorgt dafür, dass Vorschaufunktionen blockiert werden, sofern sie nicht explizit zugelassen werden. Wenn die Einstellung auf „Zulassen“ festgelegt ist, können Sie steuern, welche Vorschaufunktionen für Ihr Projekt einzeln aktiviert oder deaktiviert werden können. Im Projekt kann nur auf aktivierte Vorschaufunktionen zugegriffen werden. Wenn Sie die Richtlinie später deaktivieren, ändert sich der Status der einzelnen Vorschaufunktionen nicht. Sie können einzeln deaktiviert werden. Diese Einschränkung gilt nur für Compute Alpha API-Funktionen. constraints/compute.managed.blockPreviewFeatures
|
| Compute Engine | Verschachtelte Virtualisierung für VM deaktivieren |
[Öffentliche Vorschau] Mit dieser booleschen Einschränkung wird die hardwarebeschleunigte verschachtelte Virtualisierung für alle Compute Engine-VMs deaktiviert, die zu der Organisation, dem Projekt oder dem Ordner gehören, in der bzw. dem diese Einschränkung auf constraints/compute.managed.disableNestedVirtualization
|
| Compute Engine | Aktivierung von Metadaten für den Zugriff auf serielle VM-Ports einschränken |
Vorschau: Diese Einschränkung verhindert, dass der Metadatenschlüssel „serial-port-enable“ für Compute Engine-VMs in der Organisation, dem Projekt oder dem Ordner, in dem diese Einschränkung erzwungen wird, auf „true“ gesetzt wird. Standardmäßig kann der Zugriff auf serielle Ports mit diesem Metadatenschlüssel für einzelne VMs, Zonen oder Projekte aktiviert werden. Wenn Sie den Zugriff auf den seriellen Port für bestimmte VMs zulassen möchten, können Sie sie mithilfe von Tags und bedingten Regeln von dieser Richtlinie ausnehmen. constraints/compute.managed.disableSerialPortAccess
|
| Compute Engine | Logging des seriellen VM-Ports in Stackdriver deaktivieren |
[Öffentliche Vorschau] Wenn diese Einschränkung erzwungen wird, wird das Logging serieller Ports in Stackdriver von Compute Engine-VMs deaktiviert. constraints/compute.managed.disableSerialPortLogging
|
| Compute Engine | Beschränkt die Verwendung von globalem internen DNS (gDNS) für Projekte mit der DNS-Einstellung „Nur zonal“. |
[Öffentliche Vorschau] Wenn diese Einschränkung erzwungen wird, wird die Verwendung von gDNS eingeschränkt. Diese Einschränkung deaktiviert das Erstellen von gDNS-VMs und das Aktualisieren von VMs für die Verwendung von gDNS. Das Zurücksetzen eines zDNS-Projekts auf gDNS wird nicht blockiert, führt aber bei nachfolgenden Instance API-Aufrufen zur Durchsetzung von Richtlinienverstößen. constraints/compute.managed.disallowGlobalDns
|
| Compute Engine | OS Config verlangen |
[Öffentliche Vorschau] Wenn diese Einschränkung erzwungen wird, muss VM Manager (OS Config) für alle neuen Projekte aktiviert werden. Diese Einschränkung verhindert bei neuen und vorhandenen Projekten Metadaten-Aktualisierungen, die VM Manager auf Projekt-, Projektzonen- oder Instanzebene deaktivieren. Sie können bestimmten VM-Instanzen erlauben, VM Manager zu deaktivieren. Wenden Sie zuerst Tags an, um die Instanzen zu markieren. Verwenden Sie dann bedingte Regeln basierend auf Tag-Werten, um diese Instanzen ordnungsgemäß aus der Durchsetzung auszuschließen. constraints/compute.managed.requireOsConfig
|
| Compute Engine | OS-Anmeldung erforderlich |
[Öffentliche Vorschau] Wenn diese Einschränkung erzwungen wird, muss OS Login für alle neu erstellten Projekte aktiviert werden. Bei neuen und bestehenden Projekten verhindert diese Einschränkung Metadaten-Aktualisierungen, die OS Login für Projekte, zonale Projekte oder Instanzen deaktivieren. Sie können bestimmten VM-Instanzen erlauben, OS Login zu deaktivieren. Wenden Sie zuerst Tags an, um die Instanzen zu markieren. Verwenden Sie dann bedingte Regeln basierend auf Tag-Werten, um diese Instanzen ordnungsgemäß aus der Durchsetzung auszuschließen. constraints/compute.managed.requireOsLogin
|
| Compute Engine | Schränkt die Verwendung der Protokollweiterleitung ein |
Mit dieser Einschränkung können Sie die Arten von Protokollweiterleitungs-Deployments (intern oder extern) einschränken, die in Ihrer Organisation erstellt werden können. Wenn Sie die Einschränkung konfigurieren möchten, geben Sie eine Zulassungsliste für den Typ der Protokollweiterleitungsbereitstellung an, die zulässig sein soll. Die Zulassungsliste darf nur die folgenden Werte enthalten:
constraints/compute.managed.restrictProtocolForwardingCreationForTypes
|
| Compute Engine | VM-IP-Weiterleitung einschränken |
[Öffentliche Vorschau] Mit dieser Einschränkung wird definiert, ob Compute Engine-VM-Instanzen die IP-Weiterleitung aktivieren können. Standardmäßig kann jede VM die IP-Weiterleitung in jedem virtuellen Netzwerk aktivieren, wenn keine Richtlinie angegeben ist. Wenn diese Einschränkung erzwungen wird, wird das Erstellen oder Aktualisieren von VM-Instanzen mit aktivierter IP-Weiterleitung abgelehnt. Sie können die IP-Weiterleitung für bestimmte VM-Instanzen zulassen. Wenden Sie zuerst Tags an, um die Instanzen zu markieren. Verwenden Sie dann bedingte Regeln basierend auf Tag-Werten, um diese Instanzen ordnungsgemäß aus der Durchsetzung auszuschließen. constraints/compute.managed.vmCanIpForward
|
| Compute Engine | Externe IPs für VM-Instanzen einschränken |
[Public Preview] Mit dieser Einschränkung wird definiert, ob Compute Engine-VM-Instanzen externe IPv4-Adressen verwenden dürfen. Standardmäßig können alle VM-Instanzen externe IP-Adressen verwenden. Wenn diese Einschränkung erzwungen wird, wird das Erstellen oder Aktualisieren von VM-Instanzen mit externen IPv4-Adressen verweigert. Die Verwendung externer IPv6-Adressen wird durch diese Einschränkung nicht eingeschränkt. Sie können bestimmten VM-Instanzen die Verwendung externer IPv4-IP-Adressen erlauben. Wenden Sie zuerst Tags an, um die Instanzen zu markieren. Verwenden Sie dann bedingte Regeln basierend auf Tag-Werten, um diese Instanzen ordnungsgemäß aus der Durchsetzung auszuschließen. constraints/compute.managed.vmExternalIpAccess
|
| Google Kubernetes Engine | Admission-Controller „DenyServiceExternalIPs“ muss aktiviert sein |
Der Admission-Controller „DenyServiceExternalIPs“ muss in GKE-Clustern aktiviert bleiben. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#deny_external_IPs. constraints/container.managed.denyServiceExternalIPs
|
| Google Kubernetes Engine | Attributbasierte Zugriffssteuerung muss deaktiviert sein |
Anfragen zum Aktivieren der attributbasierten Zugriffssteuerung (Attribute-Based Access Control, ABAC) für GKE-Cluster ablehnen. ABAC ist eine Legacy-Authentifizierungsmethode, die in allen neuen Clustern standardmäßig deaktiviert ist. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#leave_abac_disabled. constraints/container.managed.disableABAC
|
| Google Kubernetes Engine | Unsicheren schreibgeschützten Port für kubelet in GKE-Clustern deaktivieren |
Der unsichere schreibgeschützte Port für kubelet (10255) muss deaktiviert bleiben. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/disable-kubelet-readonly-port. constraints/container.managed.disableInsecureKubeletReadOnlyPort
|
| Google Kubernetes Engine | Deaktivierung der Clientzertifikatsauthentifizierung erzwingen |
Aktivieren Sie die Legacy-Methode zur Clientzertifikatauthentifizierung nicht manuell. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/api-server-authentication#disabling_authentication_with_a_client_certificate. constraints/container.managed.disableLegacyClientCertificateIssuance
|
| Google Kubernetes Engine | Dazu müssen RBAC-Bindungen an Systemidentitäten in GKE-Clustern deaktiviert werden. |
Deaktivieren Sie beim Erstellen oder Aktualisieren von GKE-Clustern nicht standardmäßige ClusterRoleBindings und RoleBindings, die auf die Systemidentitäten „system:anonymous“, „system:authenticated“ oder „system:unauthenticated“ verweisen. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/best-practices/rbac#prevent-default-group-usage. constraints/container.managed.disableRBACSystemBindings
|
| Google Kubernetes Engine | Die Verwendung des Compute Engine-Standarddienstkontos als Dienstkonto für den Knotenpool ist nicht zulässig. |
Verwenden Sie das Compute Engine-Standarddienstkonto nicht als Dienstkonto für Cluster oder Knotenpools. Verwenden Sie stattdessen ein IAM-Dienstkonto mit minimalen Berechtigungen. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#use_least_privilege_sa. constraints/container.managed.disallowDefaultComputeServiceAccount
|
| Google Kubernetes Engine | Die Binärautorisierung muss für GKE-Cluster aktiviert werden. |
Binärautorisierung beim Erstellen oder Aktualisieren von GKE-Clustern aktivieren. Weitere Informationen finden Sie unter https://cloud.google.com/binary-authorization/docs/setting-up. constraints/container.managed.enableBinaryAuthorization
|
| Google Kubernetes Engine | Cloud Logging in GKE-Clustern muss aktiviert sein |
Erfordert, dass für alle GKE-Cluster mindestens die Standardkonfiguration von Cloud Logging verwendet wird. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#stackdriver_logging. constraints/container.managed.enableCloudLogging
|
| Google Kubernetes Engine | Nur den DNS-basierten Endpunkt für den Zugriff auf GKE-Cluster verwenden. |
Aktivieren Sie den DNS-basierten Endpunkt für den Zugriff auf die GKE-Steuerungsebene und deaktivieren Sie IP-basierte Endpunkte, wenn Sie Cluster erstellen oder aktualisieren. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/latest/network-isolation#dns-based-endpoint. constraints/container.managed.enableControlPlaneDNSOnlyAccess
|
| Google Kubernetes Engine | Google Groups for RBAC muss in GKE-Clustern aktiviert werden. |
Aktivieren Sie Google Groups for RBAC beim Erstellen oder Aktualisieren von GKE-Clustern. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/google-groups-rbac. constraints/container.managed.enableGoogleGroupsRBAC
|
| Google Kubernetes Engine | Die Erzwingung von Netzwerkrichtlinien in GKE-Clustern ist erforderlich. |
Aktivieren Sie die Verwendung von Kubernetes-NetworkPolicies, indem Sie die Durchsetzung von Netzwerkrichtlinien oder GKE Dataplane V2 aktivieren. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/network-policy oder https://cloud.google.com/kubernetes-engine/docs/how-to/dataplane-v2. constraints/container.managed.enableNetworkPolicy
|
| Google Kubernetes Engine | Aktivierung privater Knoten in GKE-Clustern erforderlich |
Aktivieren Sie private Knoten, wenn Sie GKE-Cluster und Knotenpools erstellen oder aktualisieren. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/latest/network-isolation#configure-cluster-networking. constraints/container.managed.enablePrivateNodes
|
| Google Kubernetes Engine | Erfordert die Aktivierung der selbstverwalteten Secrets-Verschlüsselung in GKE-Clustern. |
Aktivieren Sie die Secret-Verschlüsselung mit selbstverwalteten Schlüsseln, wenn Sie GKE-Cluster erstellen oder aktualisieren. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/encrypting-secrets. constraints/container.managed.enableSecretsEncryption
|
| Google Kubernetes Engine | Aktivierung von Benachrichtigungen zu Sicherheitsbulletins in GKE-Clustern erforderlich. |
Aktivieren Sie Benachrichtigungen zu Sicherheitsbulletins, wenn Sie GKE-Cluster erstellen oder aktualisieren. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/concepts/cluster-notifications#securitybulletin. constraints/container.managed.enableSecurityBulletinNotifications
|
| Google Kubernetes Engine | Aktivierung von Shielded Nodes in GKE-Clustern erforderlich |
Anforderung, dass Shielded Nodes aktiviert bleiben Shielded GKE-Knoten bieten eine starke, überprüfbare Knotenidentität und -integrität, die die Sicherheit von GKE-Knoten erhöht. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/shielded-gke-nodes. constraints/container.managed.enableShieldedNodes
|
| Google Kubernetes Engine | Die Identitätsföderation von Arbeitslasten für GKE muss aktiviert sein. |
Aktivieren Sie die Workload Identity-Föderation für GKE beim Erstellen oder Aktualisieren von Clustern. Weitere Informationen finden Sie unter https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity. constraints/container.managed.enableWorkloadIdentityFederation
|
| Dataflow | Projekt-SSH-Schlüssel blockieren |
Deaktivieren Sie den Zugriff auf Dataflow-Worker-VMs über projektweite SSH-Schlüssel. constraints/dataflow.managed.blockProjectSshKeys
|
| Dataflow | Öffentliche IP-Adressen deaktivieren |
Deaktivieren Sie die Verwendung öffentlicher IP-Adressen auf Dataflow-Worker-VMs. constraints/dataflow.managed.disableUsePublicIps
|
| Wichtige Kontakte | Kontaktdomains einschränken |
Diese Einschränkung definiert die Gruppe der zulässigen Domains, die E-Mail-Adressen, die in „Wichtige Kontakte“ aufgenommen werden, enthalten dürfen. constraints/essentialcontacts.managed.allowedContactDomains
|
| Mehrere Google Cloud Dienste | Aktivierung von MCP-Endpunkten für Dienste einschränken |
Wenn diese Option erzwungen wird, können nur die MCP-Endpunkte der zugelassenen Dienste aktiviert werden. Standardmäßig wird diese Einschränkung erzwungen und die Liste der zulässigen Dienste ist leer, sodass keine MCP-Endpunkte aktiviert werden können. constraints/gcp.managed.mcpAllowedServices
|
| Identity and Access Management | Zulässige Richtlinienmitglieder in IAM-Zulassungsrichtlinien einschränken |
Mit dieser Einschränkung werden die Hauptkontogruppen der Organisation definiert, denen IAM-Rollen in Ihrer Organisation zugewiesen werden können. constraints/iam.managed.allowedPolicyMembers
|
| Identity and Access Management | Dienstkonto-API-Schlüsselbindungen blockieren |
Wenn diese Richtlinie erzwungen wird, wird das Erstellen von API-Schlüsseln, die an Dienstkonten gebunden sind, deaktiviert. Weitere Informationen finden Sie unter Schlüsselbindung für Dienstkonten aktivieren. constraints/iam.managed.disableServiceAccountApiKeyCreation
|
| Identity and Access Management | Erstellen von Dienstkonten deaktivieren |
Diese boolesche Einschränkung deaktiviert die Erstellung von Dienstkonten, wenn diese Einschränkung auf „True“ gesetzt ist. constraints/iam.managed.disableServiceAccountCreation
|
| Identity and Access Management | Erstellen von Dienstkontoschlüsseln deaktivieren |
Durch das Erzwingen dieser Einschränkung wird das Erstellen von Dienstkontoschlüsseln blockiert. constraints/iam.managed.disableServiceAccountKeyCreation
|
| Identity and Access Management | Hochladen von Dienstkontoschlüsseln deaktivieren |
Mit dieser booleschen Einschränkung wird das Feature deaktiviert, das das Hochladen öffentlicher Schlüssel in Dienstkonten zulässt, bei denen diese Einschränkung auf „True“ festgelegt ist. constraints/iam.managed.disableServiceAccountKeyUpload
|
| Identity and Access Management | Verhindern, dass Standarddienstkonten privilegierte einfache Rollen erhalten |
Wenn diese Einschränkung erzwungen wird, kann niemand den Compute Engine- und App Engine-Standarddienstkonten die Rolle „Bearbeiter“ ( constraints/iam.managed.preventPrivilegedBasicRolesForDefaultServiceAccounts
|
| Identity and Access Management | Zulässige AWS-Konten, die für die Workload Identity-Föderation in Cloud IAM konfiguriert werden können |
Liste der AWS-Konto-IDs, die für die Workload Identity-Föderation in Cloud IAM konfiguriert werden können. constraints/iam.managed.workloadIdentityPoolAwsAccounts
|
| Identity and Access Management | Erlaubt externe Identitätsanbieter für Arbeitslasten in Cloud IAM |
Identitätsanbieter, die für die Authentifizierung von Arbeitslasten in Cloud IAM konfiguriert werden können und durch URI/URLs angegeben werden. Diese Einschränkung wird von Google verwaltet. constraints/iam.managed.workloadIdentityPoolProviders
|
| Google Cloud Managed Service for Apache Kafka | Erstellung und Aktualisierung von Kafka Connect-Clustern deaktivieren |
Wenn diese boolesche Einschränkung erzwungen wird, wird das Erstellen und Aktualisieren von Kafka Connect-Clustern deaktiviert. constraints/managedkafka.managed.disableKafkaConnectClusterCreateAndUpdate
|
| Pub/Sub | Deaktiviert Subscription Single Message Transforms (SMTs) |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Einschränkung wird während des Assured Workloads-Onboardings automatisch konfiguriert und dient nur der erweiterten regulatorischen Kontrolle von Assured Workloads. Wenn diese boolesche Einschränkung erzwungen wird, können für Pub/Sub-Abos keine Single Message Transforms (SMTs) festgelegt werden. constraints/pubsub.managed.disableSubscriptionMessageTransforms
|
| Pub/Sub | Deaktiviert Transformationen einzelner Nachrichten (Single Message Transforms, SMTs) für Themen |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Einschränkung wird während des Assured Workloads-Onboardings automatisch konfiguriert und dient nur der erweiterten regulatorischen Kontrolle von Assured Workloads. Wenn diese boolesche Einschränkung erzwungen wird, können für Pub/Sub-Themen keine Single Message Transforms (SMTs) festgelegt werden. constraints/pubsub.managed.disableTopicMessageTransforms
|
| Cloud Run | IAM-Aufruferprüfung für Cloud Run-Dienste erforderlich machen |
Wenn diese Einschränkung erzwungen wird, muss die IAM-Aufrufer-Prüfung für Cloud Run-Dienste aktiviert sein. constraints/run.managed.requireInvokerIam
|
| Spanner | Abgelehnte Editionen für Cloud Spanner-Instanzen |
Die Version, die Sie verwenden möchten, ist gemäß der Richtlinie Ihrer Organisation nicht zulässig. Bitte lesen Sie sich die Richtlinie durch und wählen Sie eine zulässige Version aus. constraints/spanner.managed.restrictCloudSpannerEditions
|
Verwaltete Legacy-Einschränkungen
| Dienst | Einschränkung | Regeltyp | Beschreibung |
|---|---|---|---|
| Vertex AI Workbench | Zugriffsmodus für Vertex AI Workbench-Notebooks und ‑Instanzen definieren | Liste |
Mit dieser Listeneinschränkung werden die zulässigen Zugriffsmodi auf Notebooks und Instanzen in Vertex AI Workbench definiert, soweit sie erzwungen werden. Über die Zulassungs‑ oder Sperrliste können mit dem Unterstütztes Präfix:
|
| Vertex AI Workbench | Dateidownloads auf neuen Vertex AI Workbench-Instanzen deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen von Vertex AI Workbench-Instanzen mit aktivierter Option zum Herunterladen von Dateien verhindert. Standardmäßig kann die Option zum Herunterladen von Dateien in jeder beliebigen Vertex AI Workbench-Instanz aktiviert werden.
|
| Vertex AI Workbench | Root-Zugriff auf neuen, von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird verhindert, dass auf neu erstellten, von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen der Root-Zugriff aktiviert wird. Standardmäßig kann der Root-Zugriff auf von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen aktiviert sein.
|
| Vertex AI Workbench | Terminal auf neuen Vertex AI Workbench-Instanzen deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen von Vertex AI Workbench-Instanzen mit aktiviertem Terminal verhindert. Standardmäßig kann das Terminal in Vertex AI Workbench-Instanzen aktiviert werden.
|
| Vertex AI Workbench | Umgebungsoptionen auf neuen nutzerverwalteten Vertex AI Workbench-Notebooks einschränken | Liste |
Mit dieser Listeneinschränkung werden die VM- und Container-Image-Optionen definiert, die ein Nutzer beim Erstellen neuer nutzerverwalteter Vertex AI Workbench-Notebooks auswählen kann. Die zulässigen bzw. nicht zulässigen Optionen müssen explizit aufgeführt sein. Unterstütztes Präfix:
|
| Vertex AI Workbench | Automatische geplante Upgrades auf neuen, von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen verlangen | Boolesch |
Wenn diese boolesche Einschränkung erzwungen wird, muss für neu erstellte, von Nutzern verwaltete Vertex AI Workbench-Notebooks und ‑Instanzen ein Zeitplan für automatische Upgrades festgelegt werden. Mit dem Metadaten-Flag
|
| Vertex AI Workbench | Zugriff über öffentliche IP-Adressen auf neue Vertex AI Workbench-Notebooks und ‑Instanzen einschränken | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird der Zugriff auf neu erstellte Vertex AI Workbench-Notebooks und ‑Instanzen über öffentliche IP-Adressen eingeschränkt. Standardmäßig kann über öffentliche IP-Adressen auf Vertex AI Workbench-Notebooks und ‑Instanzen zugegriffen werden.
|
| Vertex AI Workbench | VPC-Netzwerke auf neuen Vertex AI Workbench-Instanzen einschränken | Liste |
Diese Listenbeschränkung definiert die VPC-Netzwerke, die ein Nutzer auswählen kann, wenn er neue Instanzen von Vertex AI Workbench erstellt, in denen diese Beschränkung erzwungen wird. Standardmäßig kann eine Vertex AI Workbench-Instanz mit beliebigen VPC-Netzwerken erstellt werden. Die Liste der zulässigen oder abgelehnten Netzwerke muss im folgenden Format angegeben werden: Unterstützte Präfixe:
|
| Vertex AI | Zugriff auf Modelle von Google in Vertex AI definieren, die auf generativer KI basieren | Liste |
Mit dieser Listenbeschränkung wird die Gruppe der generativen KI-Modelle und ‑Funktionen definiert, die in Vertex AI-APIs verwendet werden dürfen. Die Werte der Zulassungsliste müssen das Format Unterstütztes Präfix:
|
| Vertex AI | Zugriff auf Modelle in Vertex AI definieren | Liste |
Mit dieser Listeneinschränkung werden die Modelle und Features definiert, die in Vertex AI APIs verwendet werden dürfen. Die Werte der Zulassungsliste müssen das Format „ Unterstütztes Präfix: Weitere Informationen finden Sie unter Zugriff auf Model Garden-Modelle steuern.
|
| Vertex AI | Definieren Sie die erweiterten Funktionen des verwalteten Partnermodells, die in Vertex AI verwendet werden können | Liste |
Mit dieser Listenbeschränkung werden die erweiterten Funktionen des verwalteten Partnermodells definiert, die in Vertex AI-APIs verwendet werden dürfen. Die Werte der Zulassungsliste müssen das Format „ Unterstütztes Präfix:
|
| Vertex AI | Fundierung mit der Google Suche in APIs für generative KI deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Beschränkung wird die Funktion „Fundierung mit der Google Suche“ in APIs für generative KI deaktiviert. Die Funktion ist standardmäßig aktiviert.
|
| Vertex AI | Fundierungsquellen in generativen APIs von Vertex AI steuern | Liste |
Mit dieser Listenbeschränkung werden die Fundierungsquellen definiert, die für die Verwendung mit generativen APIs von Vertex AI zulässig oder unzulässig sind. Unterstütztes Präfix:
|
| App Engine | Quellcode-Download deaktivieren | Boolesch |
Deaktiviert Code-Downloads von zuvor in App Engine hochgeladenen Quellcodes.
|
| App Engine | Laufzeit-Bereitstellungsausnahme (App Engine) | Liste |
Mit dieser Listeneinschränkung wird die Gruppe der Legacy-Laufzeiten von App Engine Standard (Python 2.7, PHP 5.5 und Java 8) definiert, die für Bereitstellungen nach Ende des Supportzeitraums zulässig sind. Der Supportzeitraum für Legacy-Laufzeiten von App Engine Standard endet am 30. Januar 2024. Versuche, Anwendungen mit Legacy-Laufzeiten nach diesem Datum bereitzustellen, werden generell blockiert. Weitere Informationen finden Sie im Zeitplan für den Support von App Engine Standard-Laufzeiten. Wenn Sie diese Einschränkung auf „Zulassen“ festlegen, wird die Blockierung von App Engine Standard-Bereitstellungen für die von Ihnen angegebenen Legacy-Laufzeiten bis zum Datum der Laufzeiteinstellung aufgehoben. Wenn Sie diese Einschränkung auf „Alle zulassen“ festlegen, wird die Blockierung von App Engine Standard-Bereitstellungen für alle Legacy-Laufzeiten bis zum Datum der Laufzeiteinstellung aufgehoben. Für Laufzeiten, deren Supportzeitraum zu Ende ist, gibt es keine regelmäßigen Sicherheits‑ und Wartungspatches. Daher empfehlen wir Ihnen dringend, ein Upgrade Ihrer Anwendungen auf eine allgemein verfügbare Laufzeitversion durchzuführen. Unterstütztes Präfix:
|
| BigQuery | BigQuery Omni für Cloud AWS deaktivieren | Boolesch |
Wenn diese boolesche Beschränkung erzwungen wird, können Nutzer keine Daten mithilfe von BigQuery Omni in Amazon Web Services verarbeiten.
|
| BigQuery | BigQuery Omni für Cloud Azure deaktivieren | Boolesch |
Wenn diese boolesche Beschränkung erzwungen wird, können Nutzer keine Daten mithilfe von BigQuery Omni in Microsoft Azure verarbeiten.
|
| Cloud Build | Zulässige Integrationen (Cloud Build) | Liste |
Mit dieser Listeneinschränkung werden die zulässigen Cloud Build-Integrationen zum Ausführen von Builds durch den Empfang von Webhooks von Diensten außerhalb von Google Cloud festgelegt. Wenn diese Einschränkung erzwungen wird, werden nur Webhooks für Dienste verarbeitet, deren Host mit einem der zulässigen Werte übereinstimmt. Unterstütztes Präfix: Weitere Informationen finden Sie unter Builds auf Organisationsrichtlinien abstimmen.
|
| Cloud Build | „Standarddienstkonto erstellen“ deaktivieren (Cloud Build) | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen des Legacy-Cloud Build-Dienstkontos verhindert.
|
| Cloud Build | Standarddienstkonto (Cloud Build) verwenden | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung kann das Cloud Build-Legacy-Dienstkonto standardmäßig verwendet werden.
|
| Cloud Build | Compute Engine-Dienstkonto standardmäßig verwenden (Cloud Build) | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung kann das Compute Engine-Dienstkonto standardmäßig verwendet werden.
|
| Cloud Deploy | Cloud Deploy-Dienstlabels deaktivieren | Boolesch |
Wenn diese boolesche Einschränkung erzwungen wird, fügt Cloud Deploy den bereitgestellten Objekten keine Cloud Deploy-Kennzeichnungslabels mehr hinzu.
|
| Cloud Run-Funktionen | Erlaubte Einstellungen für ausgehenden Traffic (Cloud Function-Funktionen) | Liste |
Mit dieser Listeneinschränkung werden die zulässigen Einstellungen für eingehenden Traffic zur Bereitstellung einer Cloud Functions-Funktion (1st gen) definiert. Wenn diese Einschränkung erzwungen wird, müssen die Funktionen Einstellungen für eingehenden Traffic haben, die mit einem der zulässigen Werte übereinstimmen. Unterstütztes Präfix: Weitere Informationen finden Sie unter Organisationsrichtlinien einrichten.
|
| Cloud Run-Funktionen | Erlaubte Einstellungen für ausgehenden Traffic des VPC-Connectors (Cloud Function-Funktionen) | Liste |
Mit dieser Listeneinschränkung werden die zulässigen Einstellungen für ausgehenden Traffic des VPC-Connectors zur Bereitstellung einer Cloud Functions-Funktion (1st gen) definiert. Wenn diese Einschränkung erzwungen wird, müssen die Funktionen Einstellungen für ausgehenden Traffic des VPC-Connectors haben, die mit einem der zulässigen Werte übereinstimmen. Unterstütztes Präfix: Weitere Informationen finden Sie unter Organisationsrichtlinien einrichten.
|
| Cloud Run-Funktionen | VPC-Connector erforderlich (Cloud Functions) | Boolesch |
Diese boolesche Einschränkung erzwingt das Festlegen eines VPC-Connectors bei Bereitstellung einer Cloud Functions-Funktion (1st gen). Wenn die Einschränkung erzwungen wird, muss für Funktionen ein VPC-Connector angegeben werden. Weitere Informationen finden Sie unter Organisationsrichtlinien einrichten.
|
| Cloud Run-Funktionen | Zulässige Cloud Functions-Generationen | Liste |
Mit dieser Listeneinschränkung wird die Gruppe zulässiger Cloud Function-Generationen definiert, die zum Erstellen neuer Cloud Function-Ressourcen verwendet werden dürfen. Gültige Werte: Unterstütztes Präfix:
|
| Cloud Key Management Service | Einschränken, welche KMS-CryptoKey-Typen erstellt werden dürfen. | Liste |
Mit dieser Listeneinschränkung werden die Cloud KMS-Schlüsseltypen definiert, die unter einem bestimmten Hierarchieknoten erstellt werden dürfen. Wenn diese Einschränkung erzwungen wird, dürfen innerhalb des zugehörigen Hierarchieknotens nur KMS-Schlüsseltypen erstellt werden, die in dieser Organisationsrichtlinie angegeben sind. Das Konfigurieren dieser Organisationsrichtlinie wirkt sich auch auf das Schutzniveau von Importjobs und Schlüsselversionen aus. Standardmäßig sind alle Schlüsseltypen zulässig. Gültige Werte sind: Unterstütztes Präfix:
|
| Cloud Key Management Service | Löschen von Schlüsseln auf deaktivierte Schlüsselversionen beschränken | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung dürfen nur deaktivierte Schlüsselversionen gelöscht werden. Standardmäßig können aktivierte und deaktivierte Schlüsselversionen gelöscht werden. Wenn diese Einschränkung erzwungen wird, gilt sie sowohl für neue als auch für bestehende Schlüsselversionen.
|
| Cloud Key Management Service | Mindestwert für die geplante Dauer für das Löschen pro Schlüssel | Liste |
Mit dieser Listeneinschränkung wird der Mindestwert für die geplante Dauer für das Löschen in Tagen definiert, den der Nutzer beim Erstellen eines neuen Schlüssels festlegen kann. Wenn diese Einschränkung erzwungen wird, werden keine Schlüssel mit einer geringeren Dauer für das Löschen erstellt. Standardmäßig beträgt der Mindestwert für die geplante Dauer für das Löschen für alle Schlüssel 1 Tag. Ausgenommen sind reine Importschlüssel, für die kein Mindestwert für die geplante Dauer für das Löschen gilt. Unterstützte Präfixe:
|
| Cloud Scheduler | Zulässige Zieltypen für Jobs | Liste |
Mit dieser Listeneinschränkung wird die Liste der für Cloud Scheduler-Jobs zulässigen Zieltypen, wie App Engine HTTP, HTTP oder Pub/Sub, festgelegt. Unterstütztes Präfix:
|
| Cloud SQL | Autorisierte Netzwerke auf Cloud SQL-Instanzen einschränken | Boolesch |
Mit dieser booleschen Beschränkung wird das Hinzufügen autorisierter Netzwerke für den Datenbankzugriff ohne Proxy auf Cloud SQL-Instanzen beschränkt, bei denen diese Beschränkung erzwungen wird. Diese Beschränkung ist nicht rückwirkend. Cloud SQL-Instanzen mit vorhandenen autorisierten Netzwerken funktionieren weiterhin, selbst nachdem diese Beschränkung erzwungen wurde.
|
| Cloud SQL | Diagnose‑ und Administratorzugriffspfade in Cloud SQL deaktivieren, um Complianceanforderungen zu erfüllen. | Boolesch |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Einschränkung wird während des Assured Workloads-Onboardings automatisch konfiguriert und dient nur der erweiterten regulatorischen Kontrolle von Assured Workloads. Durch das Erzwingen dieser booleschen Einschränkung werden bestimmte Supportelemente eingeschränkt und alle Zugriffspfade für Diagnosen und andere Kundensupport-Anwendungsfälle deaktiviert, die nicht den erweiterten Anforderungen an die Datenhoheit von Assured Workloads entsprechen.
|
| Cloud SQL | Nicht konforme Arbeitslasten für Cloud SQL-Instanzen einschränken. | Boolesch |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Einschränkung wird während des Onboardings von Assured Workloads automatisch konfiguriert und dient nur der erweiterten gesetzlichen Kontrolle von Assured Workloads. Durch das Erzwingen dieser booleschen Einschränkung werden bestimmte Supportaspekte eingeschränkt und die bereitgestellten Ressourcen entsprechen genau den erweiterten Anforderungen an die digitale Souveränität von Assured Workloads. Diese Richtlinie gilt rückwirkend, d. h. sie wird auf bestehende Projekte angewendet. Bereits bereitgestellte Ressourcen sind davon jedoch nicht betroffen, d. h. Änderungen an der Richtlinie spiegeln sich nur in Ressourcen wider, die nach Änderung der Richtlinie erstellt werden.
|
| Cloud SQL | Zugriff über öffentliche IP-Adressen auf Cloud SQL-Instanzen einschränken | Boolesch |
Diese boolesche Einschränkung erfordert, dass die öffentliche IP-Adresse in Cloud SQL-Instanzen konfiguriert wird, wobei die Einschränkung erzwungen wird. Diese Einschränkung ist nicht rückwirkend. Cloud SQL-Instanzen mit bestehendem Zugriff auf eine öffentliche IP-Adresse funktionieren weiterhin, selbst wenn diese Einschränkung erzwungen wird.
|
| Google Cloud Marketplace | Öffentlichen Marktplatz deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird der Google Cloud Marketplace für alle Nutzer in der Organisation deaktiviert. Standardmäßig ist der Zugriff auf den öffentlichen Marktplatz für die Organisation aktiviert. Diese Richtlinie funktioniert nur, wenn der private Marktplatz aktiviert ist (https://cloud.google.com/marketplace/docs/governance/enable-private-marketplace).
|
| Google Cloud Marketplace | Zugriff auf Marketplace-Dienste einschränken | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von Diensten definiert, die für Organisationen im Marketplace zulässig sind. Sie darf nur Werte aus der folgenden Liste enthalten:
IAAS_PROCUREMENT in der Liste zulässiger Werte enthalten ist, ist die Governance-Funktion für die IaaS-Beschaffung für alle Produkte aktiviert. Standardmäßig ist die Governance-Funktion für die IaaS-Beschaffung deaktiviert. Die IAAS_PROCUREMENT-Richtlinie hat nichts mit der Governance-Funktion „Request Procurement“ zu tun, die speziell für SaaS-Produkte auf dem Cloud Marketplace gedacht ist.Hinweis: Der Wert „PRIVATE_MARKETPLACE“ wird nicht mehr unterstützt und hat keine Auswirkungen. Folgen Sie der Anleitung unter https://cloud.google.com/marketplace/docs/governance/enable-private-marketplace, um den privaten Marktplatz von Google zu aktivieren. Unterstütztes Präfix:
|
| Compute Engine | Zulässige Verschlüsselungseinstellungen für VLAN-Anhänge | Liste |
Mit dieser Listeneinschränkung werden die zulässigen Verschlüsselungseinstellungen für neue VLAN-Anhänge definiert. Unterstütztes Präfix:
|
| Compute Engine | Gesamte IPv6-Nutzung deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen oder Aktualisieren von Google Compute Engine-Ressourcen deaktiviert, die IPv6 nutzen.
|
| Compute Engine | Erstellen von Cloud Armor-Sicherheitsrichtlinien deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Beschränkung wird das Erstellen neuer globaler Cloud Armor-Sicherheitsrichtlinien sowie das Hinzufügen oder Aktualisieren von Regeln für vorhandene globale Cloud Armor-Sicherheitsrichtlinien deaktiviert. Das Entfernen von Regeln oder das Entfernen, Beschreiben oder Auflisten globaler Cloud Armor-Sicherheitsrichtlinien wird durch diese Beschränkung nicht eingeschränkt. Regionale Cloud Armor-Sicherheitsrichtlinien sind von dieser Beschränkung nicht betroffen. Alle globalen und regionalen Sicherheitsrichtlinien, die vor der Erzwingung dieser Beschränkung vorhanden waren, bleiben in Kraft.
|
| Compute Engine | Globales Load-Balancing deaktivieren | Boolesch |
Diese boolesche Einschränkung deaktiviert das Erstellen von globalen Load-Balancing-Produkten. Wenn sie erzwungen wird, können nur regionale Load-Balancing-Produkte ohne globale Abhängigkeiten erstellt werden. Standardmäßig ist das Erstellen von globalem Load-Balancing zulässig.
|
| Compute Engine | Erstellen von globalen selbstverwalteten SSL-Zertifikaten deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen globaler selbstverwalteter SSL-Zertifikate deaktiviert. Das Erstellen von regionalen selbstverwalteten oder von Google verwalteten Zertifikaten wird durch diese Einschränkung nicht deaktiviert.
|
| Compute Engine | Globalen Zugriff auf serielle VM-Ports deaktivieren | Boolesch |
Mit dieser booleschen Einschränkung wird der globale Zugriff auf den seriellen Port bei Compute Engine-VMs deaktiviert, die zu der Organisation, dem Projekt oder dem Ordner gehören, in der bzw. dem diese Einschränkung erzwungen wird. In der Standardeinstellung können Kunden den Zugriff des seriellen Ports auf Compute Engine-VMs für einzelne VMs oder projektweise auswählen. Hierfür werden Metadatenattribute verwendet. Beim Erzwingen dieser Einschränkung wird der Zugriff des seriellen Ports für alle Compute Engine-VMs ungeachtet der Metadatenattribute deaktiviert. Der regionale Zugriff des seriellen Ports ist von dieser Einschränkung nicht betroffen. Wenn Sie den gesamten Zugriff des seriellen Ports deaktivieren möchten, verwenden Sie die Einschränkung „compute.disableSerialPortAccess“.
|
| Compute Engine | Gastattribute von Compute Engine-Metadaten deaktivieren | Boolesch |
Mit dieser booleschen Einschränkung wird der Compute Engine API-Zugriff auf die Gastattribute von Compute Engine-VMs deaktiviert, die zu der Organisation, dem Projekt oder dem Ordner gehören, bei der bzw. dem diese Einschränkung erzwungen wird.
|
| Compute Engine | Hybrid-Cloud-IPv6-Nutzung deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen oder Aktualisieren von Hybrid-Cloud-Ressourcen wie Interconnect-Anhängen und Cloud VPN-Gateways mit einem
|
| Compute Engine | APIs für den Datenzugriff auf Instanzen deaktivieren | Boolesch |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Beschränkung wird während des Assured Workloads-Onboardings automatisch konfiguriert und dient nur der erweiterten regulatorischen Kontrolle von Assured Workloads. Wenn Sie diese boolesche Beschränkung erzwingen, werden die GetSerialPortOutput API und die GetScreenshot API deaktiviert, die auf die Ausgabe des seriellen VM-Ports zugreifen und Screenshots der VM-UIs aufnehmen.
|
| Compute Engine | Internetnetzwerk-Endpunktgruppen deaktivieren | Boolesch |
Diese boolesche Einschränkung gibt an, ob ein Nutzer Internetnetzwerk-Endpunktgruppen (NEGs) mit einem
|
| Compute Engine | Verschachtelte Virtualisierung für VM deaktivieren | Boolesch |
Mit dieser booleschen Einschränkung wird hardwarebeschleunigte verschachtelte Virtualisierung für alle Compute Engine-VMs deaktiviert, die zu der Organisation, dem Projekt oder dem Ordner gehören, in der bzw. dem diese Einschränkung auf
|
| Compute Engine | FIPS-konforme Maschinentypen erzwingen | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen von VM-Instanztypen verhindert, die nicht den FIPS-Anforderungen entsprechen.
|
| Compute Engine | Private Service Connect für Nutzer deaktivieren | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von Private Service Connect-Endpunkttypen definiert, für die Nutzer keine Weiterleitungsregeln erstellen können. Wenn diese Einschränkung erzwungen wird, können Nutzer keine Weiterleitungsregeln für den Private Service Connect-Endpunkttyp erstellen. Diese Einschränkung wird nicht rückwirkend erzwungen.
GOOGLE_APIS in der Zulassungs-/Ablehnungsliste schränkt das Erstellen von Private Service Connect-Weiterleitungsregeln für den Zugriff auf Google APIs ein. Die Verwendung von SERVICE_PRODUCERS in der Zulassungs-/Ablehnungsliste schränkt das Erstellen von Private Service Connect-Weiterleitungsregeln für den Zugriff auf Dienste in einem anderen VPC-Netzwerk ein.
Unterstütztes Präfix:
|
| Compute Engine | Zugriff auf serielle Ports der VM deaktivieren | Boolesch |
Mit dieser booleschen Beschränkung wird der Zugriff über den seriellen Port auf Compute Engine-VMs deaktiviert, die zu der Organisation, dem Projekt oder dem Ordner gehören, bei der bzw. dem diese Beschränkung erzwungen wird.
|
| Compute Engine | Logging des seriellen VM-Ports in Stackdriver deaktivieren | Boolesch |
Diese boolesche Einschränkung deaktiviert das Logging serieller Ports in Stackdriver von Compute Engine-VMs, die zu der Organisation, dem Projekt oder dem Ordner gehören, für die diese Einschränkung erzwungen wird.
|
| Compute Engine | SSH im Browser deaktivieren | Boolesch |
Durch diese boolesche Einschränkung wird das Tool „SSH im Browser“ in der Cloud Console für VMs deaktiviert, die OS Login verwenden, sowie für VMs, auf denen die flexible App Engine-Umgebung ausgeführt wird. Wenn die Einschränkung erzwungen wird, ist die Schaltfläche „SSH im Browser“ deaktiviert. Standardmäßig wird die Nutzung des Tools „SSH im Browser“ zugelassen.
|
| Compute Engine | Externe VPC-IPv6-Nutzung deaktivieren | Boolesch |
Wenn diese boolesche Einschränkung erzwungen wird, wird das Erstellen oder Aktualisieren von Subnetzwerken mit einem
|
| Compute Engine | Interne VPC-IPv6-Nutzung deaktivieren | Boolesch |
Wenn diese boolesche Einschränkung erzwungen wird, wird das Erstellen oder Aktualisieren von Subnetzwerken mit einem
|
| Compute Engine | Einstellungen für Arbeitslasten für den Compliance-Speicherschutz aktivieren | Boolesch |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Einschränkung wird während des Assured Workloads-Onboarding automatisch konfiguriert und dient nur der erweiterten regulatorischen Kontrolle von Assured Workloads. Damit werden Einstellungen gesteuert, die erforderlich sind, um mögliche Zugriffspfade auf den VM-Kernarbeitsspeicher zu eliminieren. Wenn die Einschränkung erzwungen wird, ist die Möglichkeit, auf den VM-Kernarbeitsspeicher zuzugreifen, eingeschränkt, da Zugriffspfade deaktiviert werden, und die interne Datenerhebung wird eingeschränkt, wenn ein Fehler auftritt.
|
| Compute Engine | Fail-Open-Verhalten für Methoden zum Auflisten deaktivieren, bei denen Kontingentinformationen für eine Region angezeigt werden | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Fail-Open-Verhalten bei serverseitigen Fehlern für die Methoden
|
| Compute Engine | OS Config verlangen | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird VM Manager (OS Config) für alle neuen Projekte aktiviert. VM Manager ist dann für alle VM-Instanzen aktiviert, die in neuen Projekten erstellt werden. Diese Einschränkung verhindert bei neuen und vorhandenen Projekten Metadaten-Aktualisierungen, die VM Manager auf Projekt- oder Instanzebene deaktivieren. Weitere Informationen finden Sie unter OS Config-Organisationsrichtlinie aktivieren.
|
| Compute Engine | OS-Anmeldung erforderlich | Boolesch |
Wenn diese boolesche Beschränkung erzwungen wird, wird OS Login für alle neu erstellten Projekte aktiviert. Bei allen in neuen Projekten erstellten VM-Instanzen ist OS Login aktiviert. Bei neuen und bestehenden Projekten verhindert diese Einschränkung Metadaten-Aktualisierungen, die OS Login für Projekte oder Instanzen deaktivieren.
|
| Compute Engine | Shielded VMs | Boolesch |
Wenn diese boolesche Beschränkung erzwungen wird, müssen alle neuen Compute Engine-VM-Instanzen Shielded-Laufwerks-Images mit aktiviertem Secure Boot, vTPM und Integritätsmonitoring verwenden. Secure Boot kann bei Bedarf nach der Erstellung deaktiviert werden. Vorhandene ausgeführte Instanzen sind weiter funktionsfähig.
|
| Compute Engine | Erfordert SSL-Richtlinie | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von Ziel-SSL-Proxys und Ziel-HTTPS-Proxys definiert, die die Standard-SSL-Richtlinie verwenden dürfen. Standardmäßig dürfen alle Ziel-SSL-Proxys und Ziel-HTTPS-Proxys die Standard-SSL-Richtlinie verwenden. Wenn diese Einschränkung erzwungen wird, muss für alle neuen Ziel-SSL-Proxys und Ziel-HTTPS-Proxys eine SSL-Richtlinie angegeben werden. Diese Einschränkung kann nicht rückwirkend erzwungen werden. Bestehende Ziel-Proxys, die die Standard-SSL-Richtlinie verwenden, sind nicht betroffen. Die Liste der zulässigen/abgelehnten Ziel-SSL-Proxys und Ziel-HTTPS-Proxys muss in folgendem Format angegeben werden:
Unterstützte Präfixe:
|
| Compute Engine | Vordefinierte Richtlinien für VPC-Flusslogs verlangen | Liste |
Mit dieser Listeneinschränkung werden die vordefinierten Richtlinien festgelegt, die für VPC-Flusslogs erzwungen werden können.
Unterstütztes Präfix: Weitere Informationen finden Sie unter Einschränkungen für Organisationsrichtlinien für VPC-Flusslogs konfigurieren.
|
| Compute Engine | Cloud NAT-Nutzung einschränken | Liste |
Mit dieser Listeneinschränkung wird eine Gruppe von Subnetzwerken definiert, die Cloud NAT verwenden dürfen. Standardmäßig können alle Subnetzwerke Cloud NAT verwenden. Die Liste der zulässigen/abgelehnten Subnetzwerke muss im folgenden Format identifiziert werden: Unterstützte Präfixe: Weitere Informationen finden Sie unter Einschränkungen für Organisationsrichtlinien.
|
| Compute Engine | Projektübergreifende Backend-Buckets und Backend-Dienste einschränken | Liste |
Mit dieser Listenbeschränkung werden die Backend-Bucket‑Ressourcen und Backend-Dienstressourcen eingeschränkt, an die eine urlMap-Ressource angehängt werden kann. Diese Beschränkung gilt nicht für Backend-Buckets und Backend-Dienste im selben Projekt wie die urlMap-Ressource. Standardmäßig kann eine urlMap-Ressource in einem Projekt auf kompatible Backend-Buckets und Backend-Dienste aus anderen Projekten in derselben Organisation verweisen, sofern der Nutzer die Berechtigung „compute.backendService.use“, „compute.regionBackendServices.use“ oder „compute.backendBuckets.use“ hat. Sie sollten diese Beschränkung nicht zusammen mit der Beschränkung „compute.restrictSharedVpcBackendServices“ verwenden, um Konflikte zu vermeiden. Projekte, Ordner und Organisationsressourcen in Zulassungs- oder Sperrlisten wirken sich auf alle Backend-Buckets und Backend-Dienste aus, die sich in der Ressourcenhierarchie unter ihnen befinden. Nur Projekte, Ordner und Organisationsressourcen können in die Zulassungs- oder Sperrliste aufgenommen werden und müssen im folgenden Format angegeben werden:
Unterstützte Präfixe:
|
| Compute Engine | Dedicated Interconnect-Nutzung einschränken | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von Compute Engine-Netzwerken definiert, die Dedicated Interconnect verwenden dürfen. Standardmäßig können Netzwerke jede beliebige Art von Interconnect verwenden. Die Liste der zulässigen/abgelehnten Netzwerke muss im folgenden Format identifiziert werden: Unterstützte Präfixe: Weitere Informationen finden Sie unter Cloud Interconnect-Nutzung einschränken.
|
| Compute Engine | Load-Balancer-Erstellung basierend auf Load-Balancer-Typen einschränken | Liste |
Mit dieser Listeneinschränkung werden die Load-Balancer-Typen definiert, die für eine Organisation, einen Ordner oder ein Projekt erstellt werden können. Jeder erlaubte oder abgelehnte Load-Balancer-Typ muss explizit aufgelistet sein. Standardmäßig ist das Erstellen aller Load-Balancer-Typen zulässig.
Verwenden Sie das Präfix „in:“ gefolgt von „INTERNAL“ oder „EXTERNAL“, um alle internen oder alle externen Load-Balancer-Typen einzubeziehen. Wenn Sie z. B. „in:INTERNAL“ zulassen, werden alle Load-Balancer-Typen aus der obigen Liste mit „INTERNAL“ zugelassen. Weitere Informationen zum Einschränken von Load Balancer-Typen finden Sie unter https://cloud.google.com/load-balancing/docs/org-policy-constraints. Unterstützte Präfixe: Weitere Informationen finden Sie unter Einschränkungen für Organisationsrichtlinien für Cloud Load Balancing.
|
| Compute Engine | Non-Confidential Computing einschränken | Liste |
Mit der Sperrliste dieser Listeneinschränkung wird die Gruppe von Diensten definiert, für die alle neuen Ressourcen mit aktiviertem Confidential Computing erstellt werden müssen. Standardmäßig ist für neue Ressourcen die Verwendung von Confidential Computing nicht erforderlich. Wenn diese Listeneinschränkung erzwungen wird, kann Confidential Computing während des gesamten Lebenszyklus der Ressource nicht deaktiviert werden. Vorhandene Ressourcen funktionieren weiterhin wie gewohnt. Die Liste der abgelehnten Dienste muss über den Stringnamen einer API identifiziert werden und kann nur explizit abgelehnte Werte aus der nachfolgenden Liste enthalten. Das explizite Zulassen von APIs wird derzeit nicht unterstützt. Das explizite Ablehnen von APIs, die nicht in dieser Liste enthalten sind, führt zu einem Fehler. Liste der unterstützten APIs: [compute.googleapis.com, container.googleapis.com] Unterstütztes Präfix:
|
| Compute Engine | Partner Interconnect-Nutzung einschränken | Liste |
Mit dieser Listeneinschränkung werden die Compute Engine-Netzwerke definiert, die Partner Interconnect verwenden dürfen. Standardmäßig können Netzwerke jede beliebige Art von Interconnect verwenden. Die Liste der zulässigen/abgelehnten Netzwerke muss im folgenden Format identifiziert werden: Unterstützte Präfixe: Weitere Informationen finden Sie unter Cloud Interconnect-Nutzung einschränken.
|
| Compute Engine | Zulässige Private Service Connect-Nutzer einschränken | Liste |
Mit dieser Listeneinschränkung werden die Organisationen, Ordner und Projekte definiert, die in der Organisation oder im Projekt eines Erstellers eine Verbindung zu Dienstanhängen herstellen können. Die Listen mit zulässigen oder abgelehnten Elementen müssen im folgenden Format angegeben werden: Unterstützte Präfixe: Weitere Informationen finden Sie unter Sicherheit für Private Service Connect-Nutzer verwalten.
|
| Compute Engine | Zulässige Private Service Connect Producers einschränken | Liste |
Mit dieser Listeneinschränkung wird definiert, zu welchen Dienstanhängen Private Service Connect-Nutzer eine Verbindung herstellen können. Die Einschränkung blockiert die Bereitstellung von Private Service Connect-Endpunkten oder ‑Backends je nach Organisations‑, Ordner‑ oder Projektressource des Dienstanhangs, auf den die Endpunkte oder Backends verweisen. Die Listen mit zulässigen oder abgelehnten Elementen müssen im folgenden Format angegeben werden: Unterstützte Präfixe: Weitere Informationen finden Sie unter Sicherheit für Private Service Connect-Nutzer verwalten.
|
| Compute Engine | Verwendung der Protokollweiterleitung einschränken | Liste |
Mit dieser Listeneinschränkung wird der Typ von Protokollweiterleitungsregel-Objekten mit Zielinstanzen definiert, die ein Nutzer erstellen kann. Wenn diese Beschränkung erzwungen wird, sind neue Weiterleitungsregel-Objekte mit Zielinstanz auf interne und/oder externe IP-Adressen beschränkt, je nach den angegebenen Typen. Die zulässigen oder abgelehnten Typen müssen explizit aufgeführt sein. Standardmäßig ist das Erstellen von internen und externen Protokollweiterleitungsregel-Objekten mit Zielinstanz erlaubt.
Diese Einschränkung wird automatisch im Rahmen der Google Cloud -Sicherheitsbaseline bereitgestellt. Unterstütztes Präfix: Weitere Informationen finden Sie unter Protokollweiterleitung – Übersicht.
|
| Compute Engine | Backend-Dienste freigegebener VPCs einschränken | Liste |
Mit dieser Listeneinschränkung wird die Gruppe freigegebener VPC-Backend-Dienste definiert, die zulässige Ressourcen nutzen können. Diese Einschränkung gilt nicht für Ressourcen innerhalb desselben Projekts. Standardmäßig können zulässige Ressourcen jeden freigegebenen VPC-Backend-Dienst verwenden. Die Liste der zulässigen/abgelehnten Backend-Dienste muss im folgenden Format angegeben werden: Unterstützte Präfixe:
|
| Compute Engine | Gemeinsam genutzte VPC-Hostprojekte einschränken | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von freigegebenen VPC-Hostprojekten definiert, an die Projekte auf oder unter dieser Ressource angehängt werden können. Ein Projekt kann standardmäßig einem beliebigen Hostprojekt in derselben Organisation zugeordnet werden, wodurch es zu einem Dienstprojekt wird. Projekte, Ordner und Organisationen in den Listen der zulässigen/abgelehnten Projekte, Ordner und Organisationen wirken sich in der Ressourcenhierarchie auf alle darunterliegenden Objekte aus und müssen im folgenden Format angegeben werden: Unterstützte Präfixe:
|
| Compute Engine | Gemeinsam genutzte VPC-Subnetzwerke einschränken | Liste |
Mit dieser Listeneinschränkung wird eine Gruppe freigegebener VPC-Subnetzwerke definiert, die von zulässigen Ressourcen verwendet werden können. Diese Einschränkung gilt nicht für Ressourcen innerhalb desselben Projekts. Standardmäßig können zulässige Ressourcen jedes freigegebene VPC-Subnetzwerk verwenden. Die Liste der zulässigen/abgelehnten Subnetzwerke muss im folgenden Format angegeben werden: Unterstützte Präfixe:
|
| Compute Engine | Nutzung von VPC-Peering einschränken | Liste |
Mit dieser Listeneinschränkung werden die VPC-Netzwerke definiert, bei denen ein Peering mit den VPC-Netzwerken möglich ist, die zu diesem Projekt, Ordner oder dieser Organisation gehören. Jedes Peering-Ende muss die Peering-Berechtigung haben. Standardmäßig kann ein Netzwerkadministrator das Peering für ein Netzwerk mit jedem anderen Netzwerk vornehmen. Die Liste der zulässigen/abgelehnten Netzwerke muss im folgenden Format identifiziert werden: Unterstützte Präfixe:
|
| Compute Engine | VPN-Peer-IPs einschränken | Liste |
Mit dieser Listeneinschränkung wird die Gruppe gültiger IP-Adressen definiert, die als VPN-Peer-IPs konfiguriert werden können. Standardmäßig kann jede IP ein VPN-Peer-IP für ein VPC-Netzwerk sein. Die Liste der zulässigen/abgelehnten IP-Adressen muss in Form von gültigen IP-Adressen im folgenden Format angegeben werden: Unterstütztes Präfix: Weitere Informationen finden Sie unter Peer-IP-Adressen über einen Cloud VPN-Tunnel einschränken.
|
| Compute Engine | Interne DNS-Einstellung für neue Projekte ausschließlich auf zonales DNS festlegen | Boolesch |
Wenn diese Beschränkung erzwungen wird, verwenden neu erstellte Projekte „Zonales DNS“ als Standardeinstellung. Standardmäßig ist diese Einschränkung auf Diese Einschränkung wird automatisch im Rahmen der Google Cloud -Sicherheitsbaseline bereitgestellt.
|
| Compute Engine | Inhaberprojekte für freigegebene Reservierungen | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von Projekten definiert, die in der Organisation freigegebene Reservierungen erstellen und deren Inhaber sein dürfen. Eine freigegebene Reservierung ist mit einer lokalen Reservierung vergleichbar, mit dem Unterschied, dass sie nicht nur von Inhaberprojekten, sondern auch von anderen Compute Engine-Projekten in der Ressourcenhierarchie genutzt werden kann. Die Liste der Projekte, die auf die freigegebene Reservierung zugreifen dürfen, muss das folgende Format haben: Unterstützte Präfixe:
|
| Compute Engine | Erstellen des Standardnetzwerks überspringen | Boolesch |
Mit dieser booleschen Beschränkung wird das Erstellen des Standardnetzwerks und zugehöriger Ressourcen beim Erstellen von Ressourcen für das Google Cloud-Projekt übersprungen, bei dem diese Beschränkung erzwungen wird. Standardmäßig werden beim Erstellen einer Projektressource automatisch ein Standardnetzwerk und unterstützende Ressourcen erstellt.
|
| Compute Engine | Nutzungsbeschränkungen für Compute Storage-Ressourcen (Compute Engine-Festplatten, Images und Snapshots) | Liste |
Diese Listeneinschränkung definiert eine Gruppe von Projekten, welche die Speicherressourcen von Compute Engine verwenden dürfen. Standardmäßig kann jeder Nutzer mit entsprechenden Cloud IAM-Berechtigungen auf Compute Engine-Ressourcen zugreifen. Wenn diese Einschränkung verwendet wird, müssen Nutzer Cloud IAM-Berechtigungen haben und dürfen nicht unter die Zugriffseinschränkung für diese Ressource fallen. Unterstützte Präfixe:
|
| Compute Engine | Trusted Image-Projekte definieren | Liste |
Mit dieser Listeneinschränkung werden die Projekte definiert, die zur Image-Speicherung und Instanziierung von Datenträgern für Compute Engine verwendet werden können. Unterstütztes Präfix: Weitere Informationen finden Sie unter Einschränkungen für den Image-Zugriff festlegen.
|
| Compute Engine | VM-IP-Weiterleitung einschränken | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von VM-Instanzen definiert, die die IP-Weiterleitung aktivieren können. Standardmäßig kann jede VM die IP-Weiterleitung in jedem virtuellen Netzwerk aktivieren. VM-Instanzen müssen im folgenden Format angegeben werden: Unterstützte Präfixe:
|
| Compute Engine | Zulässige externe IP-Adressen für VM-Instanzen definieren | Liste |
Diese Listenbeschränkung definiert die Gruppe von Compute Engine-VM-Instanzen, die externe IPv4-Adressen verwenden dürfen. Die Verwendung von IPv6-Adressen wird von dieser Beschränkung nicht eingeschränkt. Unterstütztes Präfix: Weitere Informationen finden Sie unter Externen IP-Zugriff auf bestimmte Instanzen beschränken.
|
| Compute Engine | Aktivieren von Identity-Aware Proxy (IAP) für globale Ressourcen deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Aktivieren von Identity-Aware Proxy für globale Ressourcen deaktiviert. Das Aktivieren von IAP für regionale Ressourcen ist von dieser Einschränkung nicht betroffen.
|
| Google Kubernetes Engine | Administratorzugriffspfade für Diagnosen in der GKE deaktivieren. | Boolesch |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Einschränkung wird während des Onboardings von Assured Workloads automatisch konfiguriert und dient nur der erweiterten gesetzlichen Kontrolle von Assured Workloads. Durch das Erzwingen dieser booleschen Einschränkung werden alle Zugriffspfade für Diagnosen und andere Anwendungsfälle im Kundensupport deaktiviert, die nicht den Anforderungen von Assured Workloads entsprechen.
|
| Dataform | Git-Remotes für Repositories in Dataform einschränken | Liste |
Mit dieser Listeneinschränkung wird eine Gruppe von Remotes definiert, mit denen Repositories im Dataform-Projekt kommunizieren können. Wenn Sie die Kommunikation mit allen Remotes sperren möchten, legen Sie den Wert auf Unterstütztes Präfix: Weitere Informationen finden Sie unter Remote-Repositories einschränken.
|
| Datastream | Datastream – öffentliche Verbindungsmethoden blockieren | Boolesch |
Standardmäßig können Datastream-Verbindungsprofile mit öffentlichen oder privaten Verbindungsmethoden erstellt werden. Wenn die boolesche Einschränkung für diese Organisationsrichtlinie erzwungen wird, können nur private Verbindungsmethoden (z. B. VPC-Peering) zum Erstellen von Verbindungsprofilen verwendet werden.
|
| Wichtige Kontakte | Domaineingeschränkte Kontakte | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von Domains definiert, die E-Mail-Adressen, die in „Wichtige Kontakte“ aufgenommen werden, enthalten dürfen. Diese Einschränkung wird automatisch im Rahmen der Google Cloud -Sicherheitsbaseline bereitgestellt. Unterstütztes Präfix:
|
| Wichtige Kontakte | Für Sicherheit zuständige Kontakte in einem Projekt deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung können Administratoren von Organisationsrichtlinien dafür sorgen, dass nur auf Organisations‑ oder Ordnerebene zugewiesene Kontakte Sicherheitsbenachrichtigungen erhalten können. Insbesondere werden Projektinhaber und Kontaktadministratoren durch das Erzwingen dieser Einschränkung daran gehindert, einen wichtigen Kontakt mit dem Feld
|
| Firestore | Firestore-Dienst-Agent für Import/Export erforderlich | Boolesch |
Wenn diese boolesche Einschränkung erzwungen wird, muss bei Firestore-Importen und -Exporten der Firestore-Dienst-Agent verwendet werden.
|
| Cloud Healthcare API | Cloud Logging für die Cloud Healthcare API deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird Cloud Logging für die Cloud Healthcare API deaktiviert. Weitere Informationen finden Sie unter Cloud Logging für die Cloud Healthcare API deaktivieren.
|
| Identity and Access Management | Lebensdauer der OAuth 2.0-Zugriffstokens auf bis zu 12 Stunden verlängern | Liste |
Mit dieser Listeneinschränkung werden die Dienstkonten definiert, denen OAuth 2.0-Zugriffstoken mit einer Lebensdauer von bis zu 12 Stunden gewährt werden kann. Standardmäßig beträgt die maximale Lebensdauer für diese Zugriffstokens 1 Stunde. Unterstütztes Präfix: Weitere Informationen finden Sie unter Lebensdauer von OAuth 2.0-Zugriffstokens verlängern.
|
| Identity and Access Management | Domaineingeschränkte Freigabe | Liste |
Mit dieser Listenbeschränkung werden die Hauptkontogruppen der Organisation und die Google Workspace-Kundennummern festgelegt, deren Hauptkonten IAM-Richtlinien hinzugefügt werden können. Diese Einschränkung wird automatisch im Rahmen der Google Cloud -Sicherheitsbaseline bereitgestellt. Unterstütztes Präfix: Weitere Informationen finden Sie unter Identitäten nach Domain einschränken.
|
| Identity and Access Management | Audit-Logging-Ausnahme deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Ausschließen zusätzlicher Hauptkonten vom Audit-Logging verhindert. Diese Einschränkung wirkt sich nicht auf Ausnahmen vom Audit-Logging aus, die vor dem Erzwingen der Einschränkung aufgetreten sind.
|
| Identity and Access Management | Projektübergreifende Dienstkontonutzung deaktivieren | Boolesch |
Wenn diese Richtlinie erzwungen wird, können Dienstkonten mit der Rolle „ServiceAccountUser“ nur für Jobs (VMs, Funktionen usw.) bereitgestellt werden, die im selben Projekt wie das Dienstkonto ausgeführt werden. Weitere Informationen finden Sie unter Für eine Ressource in einem anderen Projekt konfigurieren.
|
| Identity and Access Management | Erstellen von Dienstkonten deaktivieren | Boolesch |
Mit dieser booleschen Beschränkung wird das Erstellen von Dienstkonten deaktiviert, bei denen diese Beschränkung erzwungen wird. Weitere Informationen finden Sie unter Erstellung von Dienstkonten deaktivieren.
|
| Identity and Access Management | Erstellen von Dienstkontoschlüsseln deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen externer Dienstkontoschlüssel und HMAC-Schlüssel für Cloud Storage deaktiviert. Diese Einschränkung wird automatisch im Rahmen der Google Cloud -Sicherheitsbaseline bereitgestellt. Weitere Informationen finden Sie unter Erstellung von Dienstkontoschlüsseln deaktivieren.
|
| Identity and Access Management | Hochladen von Dienstkontoschlüsseln deaktivieren | Boolesch |
Mit dieser booleschen Einschränkung wird das Feature deaktiviert, das das Hochladen öffentlicher Schlüssel in Dienstkonten zulässt, bei denen diese Einschränkung erzwungen wird. Diese Einschränkung wird automatisch im Rahmen der Google Cloud -Sicherheitsbaseline bereitgestellt. Weitere Informationen finden Sie unter Hochladen von Dienstkontoschlüsseln deaktivieren.
|
| Identity and Access Management | Workload Identity-Clustererstellung deaktivieren | Boolesch |
Wenn diese boolesche Beschränkung erzwungen wird, muss Workload Identity beim Erstellen aller neuen GKE-Cluster deaktiviert sein. Vorhandene GKE-Cluster, bei denen Workload Identity bereits aktiviert ist, funktionieren weiterhin wie gewohnt. Standardmäßig kann Workload Identity für jeden GKE-Cluster aktiviert werden. Weitere Informationen finden Sie unter Erstellung von Clustern mit Workload Identity deaktivieren.
|
| Identity and Access Management | Dauer für den Ablauf des Dienstkontoschlüssels in Stunden | Liste |
Mit dieser Listeneinschränkung wird die maximal zulässige Dauer für den Ablauf von Dienstkontoschlüsseln definiert. Standardmäßig laufen erstellte Schlüssel niemals ab.
inheritFromParent=false in der Richtliniendatei festlegen. Diese Einschränkung kann nicht mit einer übergeordneten Richtlinie zusammengeführt werden. Sie wird nicht rückwirkend erzwungen und ändert keine bereits vorhandenen Schlüssel.
Unterstütztes Präfix:
|
| Identity and Access Management | Reaktion bei zugänglichen Dienstkontoschlüsseln | Liste |
Mit dieser Listeneinschränkung wird die jeweilige Reaktion definiert, wenn Google einen mit einem Dienstkonto verknüpften öffentlich zugänglichen Schlüssel erkennt. Zu den überwachten Schlüsseln gehören langlebige Dienstkontoschlüssel und API-Schlüssel, die an ein Dienstkonto gebunden sind. Wenn nichts festgelegt ist, gilt standardmäßig das für Unterstütztes Präfix:
|
| Identity and Access Management | Zulässige AWS-Konten, die für die Workload Identity-Föderation in Cloud IAM konfiguriert werden können | Liste |
Liste der AWS-Konto-IDs, die für die Workload Identity-Föderation in Cloud IAM konfiguriert werden können. Unterstütztes Präfix:
|
| Identity and Access Management | Erlaubt externe Identitätsanbieter für Arbeitslasten in Cloud IAM | Liste |
Identitätsanbieter, die für die Authentifizierung von Arbeitslasten in Cloud IAM konfiguriert werden können und durch URI/URLs angegeben werden. Unterstütztes Präfix:
|
| Cloud Service Mesh | Zulässiger VPC Service Controls-Modus für Steuerungsebenen, die von Anthos Service Mesh verwaltet werden | Liste |
Diese Einschränkung bestimmt, welche VPC Service Controls-Modi beim Bereitstellen einer neuen von Anthos Service Mesh verwalteten Steuerungsebene festgelegt werden können. Gültige Werte sind „NONE“ und „COMPATIBLE“. Unterstütztes Präfix:
|
| VM Manager | VM Manager – Verwendung von Inline-Scripts und Ausgabedateien einschränken | Boolesch |
Wenn diese boolesche Beschränkung auf „True“ festgelegt ist, wird die Einhaltung der Assured Workloads-Anforderungen erzwungen. Dazu wird das Erstellen oder Ändern von VM Manager-Ressourcen eingeschränkt, die Inline-Scripts oder Binärausgabedateien verwenden. Insbesondere müssen die Felder „script“ und „output_file_path“ in den Ressourcen „OSPolicyAssignment“ und „PolicyOrchestrator“ leer bleiben.
|
| Pub/Sub | Übertragungsregionen für Pub/Sub-Nachrichten erzwingen | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird für alle neuen Pub/Sub-Themen bei der Erstellung „MessageStoragePolicy::enforce_in_transit“ auf „true“ gesetzt. Damit wird sichergestellt, dass Kundendaten nur innerhalb der Regionen übertragen werden, die in der Nachrichtenspeicherrichtlinie für das Thema als zulässig festgelegt sind.
|
| Resource Manager | Entfernen von Projektsperren für freigegebene VPCs einschränken | Boolesch |
Wenn diese boolesche Einschränkung erzwungen wird, wird die Gruppe der Nutzer eingeschränkt, die eine Sperre für ein freigegebene VPC-Hostprojekt entfernen können, ohne eine Berechtigung auf Organisationsebene zu haben.
|
| Resource Manager | Entfernen von Sperren für projektübergreifende Dienstkonten einschränken | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung, können Nutzer eine projektübergreifende Dienstkontosperre nur entfernen, wenn sie die entsprechende Berechtigung auf Organisationsebene haben. Standardmäßig hat jeder Nutzer mit der Berechtigung zur Aktualisierung von Sperren die Möglichkeit, eine projektübergreifende Dienstkontosperre zu entfernen. Für die Erzwingung dieser Einschränkung muss die Berechtigung auf Organisationsebene vorhanden sein. Weitere Informationen finden Sie unter Für eine Ressource in einem anderen Projekt konfigurieren.
|
| Resource Manager | Sichtbarkeit von Ressourcenabfragen einschränken | Liste |
Bei Erzwingung dieser Listeneinschränkung für eine Organisationsressource werden die Google Cloud-Ressourcen festgelegt, die in Listen- und Suchmethoden für Nutzer in der Domain der Organisation zurückgegeben werden, in der diese Einschränkung erzwungen wird. Hiermit können Sie die Ressourcen einschränken, die in verschiedenen Bereichen der Cloud Console wie der Ressourcenauswahl, der Suche und der Seite „Ressourcen verwalten“ sichtbar sind. Diese Einschränkung wird immer nur auf Organisationsebene ausgewertet. Werte, die in Zulassungs-/Sperrlisten angegeben sind, müssen im folgenden Format vorliegen: Unterstützte Präfixe: Weitere Informationen finden Sie unter Projektsichtbarkeit für Nutzer einschränken.
|
| Resource Manager | Zulassungsliste für aktivierte Dienste für das organisationsübergreifende Verschieben verlangen | Liste |
Mit dieser Listeneinschränkung wird geprüft, ob ein Projekt mit einem aktivierten Dienst organisationsübergreifend verschoben werden kann. Für eine Ressource mit einem aktivierten unterstützten Dienst muss diese Einschränkung erzwungen und der unterstützte Dienst in die zulässigen Werte aufgenommen werden, damit die Ressource organisationsübergreifend verschoben werden kann. Die aktuelle Liste der zulässigen Werte für verfügbare unterstützte Dienste ist:
Diese Einschränkung bietet einen zusätzlichen Kontrollmechanismus neben „constraints/resourcemanager.allowedExportDestinations“. „list_constraint“ ist standardmäßig leer und blockiert das organisationsübergreifende Verschieben von Ressourcen nur dann, wenn ein unterstützter Dienst für die zu exportierende Ressource aktiviert ist. Diese Einschränkung ermöglicht eine genauere Kontrolle über Ressourcen mithilfe von Features, die beim Verschieben in eine andere Organisation mehr Vorsicht erfordern. Standardmäßig kann eine Ressource mit einem aktivierten unterstützten Dienst nicht organisationsübergreifend verschoben werden. Unterstütztes Präfix:
|
| Resource Manager | Zulässige Ziele für den Export von Ressourcen | Liste |
Mit dieser Listeneinschränkung wird die Gruppe externer Organisationen definiert, in die Ressourcen verschoben werden können. Außerdem werden damit sämtliche Verschiebevorgänge in alle anderen Organisationen abgelehnt. Standardmäßig können Ressourcen nicht organisationsübergreifend verschoben werden. Wenn diese Einschränkung auf eine Ressource angewendet wird, kann die Ressource nur in Organisationen verschoben werden, die ausdrücklich durch diese Einschränkung zugelassen werden. Die Einschränkung gilt nicht für das Verschieben von Ressourcen innerhalb einer Organisation. Für den Verschiebevorgang sind weiterhin dieselben IAM-Berechtigungen wie für das normale Verschieben von Ressourcen erforderlich. Werte, die in Zulassungs-/Sperrlisten angegeben sind, müssen im folgenden Format vorliegen: Unterstützte Präfixe:
|
| Resource Manager | Zulässige Quellen für den Import von Ressourcen | Liste |
Mit dieser Listenbeschränkung wird die Gruppe externer Organisationen definiert, aus denen Ressourcen importiert werden können. Außerdem werden damit sämtliche Verschiebevorgänge aus allen anderen Organisationen abgelehnt. Standardmäßig können Ressourcen nicht organisationsübergreifend verschoben werden. Wenn diese Einschränkung auf eine Ressource angewendet wird, müssen importierte Ressourcen, die sich direkt unter dieser Ressource befinden, ausdrücklich durch diese Einschränkung zugelassen werden. Die Beschränkung gilt nicht für das Verschieben von Ressourcen innerhalb einer Organisation oder von außerhalb einer Organisation in eine Organisation. Für den Verschiebevorgang sind weiterhin dieselben IAM-Berechtigungen wie für das normale Verschieben von Ressourcen erforderlich. Werte, die in Zulassungs-/Sperrlisten angegeben sind, müssen im folgenden Format vorliegen: Unterstützte Präfixe:
|
| Cloud Run | Zulässige Binärautorisierungsrichtlinien (Cloud Run) | Liste |
Mit dieser Listeneinschränkung werden die Namen von Binärautorisierungsrichtlinien definiert, die für eine Cloud Run-Ressource angegeben werden dürfen. Verwenden Sie den Wert Unterstütztes Präfix:
|
| Cloud Run | Zulässige Einstellungen für eingehenden Traffic (Cloud Run) | Liste |
Mit dieser Listeneinschränkung werden die zulässigen Einstellungen für eingehenden Traffic für Cloud Run-Dienste definiert. Wenn diese Einschränkung erzwungen wird, müssen die Einstellungen für eingehenden Traffic von Diensten mit einem der zulässigen Werte übereinstimmen. Vorhandene Cloud Run-Dienste mit Einstellungen für eingehenden Traffic, die gegen diese Einschränkung verstoßen, können weiterhin aktualisiert werden, bis die Einstellungen für eingehenden Traffic des Dienstes so geändert werden, dass sie dieser Einschränkung entsprechen. Sobald ein Dienst dieser Einschränkung entspricht, können dafür nur Einstellungen für eingehenden Traffic verwendet werden, die gemäß dieser Einschränkung zulässig sind. Unterstütztes Präfix: Weitere Informationen finden Sie unter Zulässige Einstellungen für eingehenden Traffic einschränken.
|
| Cloud Run | Zulässige Einstellungen für ausgehenden VPC-Traffic (Cloud Run) | Liste |
Diese Listeneinschränkung definiert die zulässigen Einstellungen für ausgehenden VPC-Traffic, die für eine Cloud-Run-Ressource angegeben werden. Wenn diese Einschränkung erzwungen wird, müssen Cloud-Run-Ressourcen mit einem Connector für serverlosen VPC-Zugriff oder mit aktiviertem ausgehendem Direct-VPC-Traffic bereitgestellt werden. Die Einstellungen zu ausgehendem VPC-Traffic müssen einem der zulässigen Werte entsprechen. Unterstütztes Präfix: Weitere Informationen finden Sie unter Einstellungen für ausgehenden VPC-Traffic einschränken.
|
| Dienstnutzerverwaltung | Automatische IAM-Zuweisungen für Standarddienstkonten deaktivieren | Boolesch |
Wenn diese boolesche Einschränkung erzwungen wird, wird verhindert, dass den in Ihren Projekten erstellten App Engine- und Compute Engine-Dienstkonten default beim Erstellen der Konten automatisch eine IAM-Rolle für das Projekt zugewiesen wird. Diese Einschränkung wird automatisch im Rahmen der Google Cloud -Sicherheitsbaseline bereitgestellt.
|
| Mehrere Google Cloud Dienste | Zulässige Worker-Pools (Cloud Build) | Liste |
Mit dieser Listeneinschränkung werden die zulässigen Cloud Build-Worker-Pools zum Ausführen von Builds mit Cloud Build festgelegt. Wenn diese Einschränkung erzwungen wird, müssen Builds in einem Worker-Pool der zulässigen Werte erstellt werden.
Unterstützte Präfixe:
|
| Mehrere Google Cloud Dienste | Google Cloud Platform – Beschränkung der Ressourcenstandorte | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von Standorten definiert, an denen standortbasierte Google Cloud-Ressourcen erstellt werden können. Wichtig: Die Informationen auf dieser Seite beschreiben nicht die Verpflichtungen der Google Cloud Platform gegenüber ihren Kunden hinsichtlich des Datenstandorts für Kundendaten (wie in der Vereinbarung definiert, unter der Google sich bereit erklärt hat, Google Cloud Platform-Dienste bereitzustellen, und wie in der Zusammenfassung der Google Cloud Platform-Dienste unter https://cloud.google.com/terms/services beschrieben). Eine Liste der Google Cloud Platform-Dienste, für die der Standort der Kundendaten von Kunden ausgewählt werden kann, finden Sie unter „Google Cloud Platform Services with Data Residency“ unter https://cloud.google.com/terms/data-residency. Unterstützte Präfixe: Weitere Informationen finden Sie unter Ressourcenstandorte einschränken.
|
| Mehrere Google Cloud Dienste | Einschränken, welche Projekte KMS-CryptoKeys für CMEK bereitstellen können | Liste |
Mit dieser Listeneinschränkung wird definiert, welche Projekte verwendet werden können, um kundenverwaltete Verschlüsselungsschlüssel (CMEKs) beim Erstellen von Ressourcen bereitzustellen. Wenn Sie diese Einschränkung auf
Deny oder Deny All ist nicht zulässig. Diese Einschränkung kann nicht rückwirkend erzwungen werden. Vorhandene CMEK-geschützte Google Cloud-Ressourcen mit KMS-CryptoKeys aus nicht zugelassenen Projekten müssen manuell neu konfiguriert oder neu erstellt werden, um die Erzwingung sicherzustellen.
Unterstützte Präfixe: Weitere Informationen finden Sie unter CMEK-Organisationsrichtlinien.
|
| Mehrere Google Cloud Dienste | Endpunktnutzung einschränken | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von Google Cloud API-Endpunkten festgelegt, über die auf Ressourcen in einer Organisation, einem Ordner oder einem Projekt zugegriffen werden kann. Diese Einschränkung kann im Probelaufmodus verwendet werden. Unterstützte Präfixe: Weitere Informationen finden Sie unter Endpunktnutzung einschränken.
|
| Mehrere Google Cloud Dienste | Einschränken, welche Dienste Ressourcen ohne CMEK erstellen können | Liste |
Mit dieser Listeneinschränkung wird definiert, für welche Dienste kundenverwaltete Verschlüsselungsschlüssel (CMEKs) erforderlich sind. Wenn Sie diese Einschränkung auf
Deny All ist nicht zulässig. Das Festlegen dieser Einschränkung auf Allow ist nicht zulässig. Diese Einschränkung kann nicht rückwirkend erzwungen werden. Vorhandene nicht CMEK-geschützte Google Cloud-Ressourcen müssen manuell neu konfiguriert oder neu erstellt werden, um die Erzwingung sicherzustellen.
Unterstütztes Präfix: Weitere Informationen finden Sie unter CMEK-Organisationsrichtlinien.
|
| Mehrere Google Cloud Dienste | Nutzung von Ressourcendiensten einschränken | Liste |
Mit dieser Einschränkung werden die Google Cloud-Ressourcendienste definiert, die in einer Organisation, einem Ordner oder einem Projekt verwendet werden können, z. B. compute.googleapis.com und storage.googleapis.com. Diese Einschränkung kann im Probelaufmodus verwendet werden. Unterstütztes Präfix: Weitere Informationen finden Sie unter Ressourcennutzung einschränken.
|
| Mehrere Google Cloud Dienste | TLS-Cipher-Suites beschränken | Liste |
Mit dieser Listeneinschränkung wird die Gruppe von TLS-Cipher-Suites definiert, die zum Zugriff auf Ressourcen in einer Organisation, einem Ordner oder einem Projekt verwendet werden kann, in dem diese Einschränkung erzwungen wird. Diese Einschränkung kann im Probelaufmodus verwendet werden. Unterstützte Präfixe:
|
| Mehrere Google Cloud Dienste | TLS-Versionen einschränken | Liste |
Mit dieser Einschränkung wird die Gruppe von TLS-Versionen definiert, die nicht in einer Organisation, einem Ordner oder einem Projekt verwendet werden können, in der/dem die Einschränkung erzwungen wird. Dies gilt auch für die untergeordneten Elemente der jeweiligen Ressource. Diese Einschränkung kann im Probelaufmodus verwendet werden. Unterstütztes Präfix: Weitere Informationen finden Sie unter TLS-Versionen einschränken.
|
| Mehrere Google Cloud Dienste | Aktivieren von Identity-Aware Proxy (IAP) für regionale Ressourcen deaktivieren | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird das Aktivieren von Identity-Aware Proxy für regionale Ressourcen deaktiviert. Das Aktivieren von IAP für globale Ressourcen ist von dieser Einschränkung nicht betroffen.
|
| Mehrere Google Cloud Dienste | Zulässige Google Cloud APIs und -Dienste einschränken | Liste |
Diese Listeneinschränkung schränkt die Dienste und zugehörigen APIs ein, die für diese Ressource aktiviert werden können. Standardmäßig sind alle Dienste zulässig. Unterstütztes Präfix:
|
| Spanner | Erweiterte Dienstkontrolle für Compliance-Arbeitslasten aktivieren | Boolesch |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Einschränkung wird während des Onboardings von Assured Workloads automatisch konfiguriert und dient nur der erweiterten gesetzlichen Kontrolle von Assured Workloads. Durch das Erzwingen dieser booleschen Einschränkung werden bestimmte Supportaspekte eingeschränkt und die bereitgestellten Ressourcen entsprechen genau den erweiterten Anforderungen an die digitale Souveränität von Assured Workloads. Diese Richtlinie gilt für bestehende Projekte, aber nicht für Ressourcen, die bereits bereitgestellt wurden, d. h. Änderungen an der Richtlinie spiegeln sich nur in Ressourcen wider, die nach der Änderung der Richtlinie erstellt werden.
|
| Spanner | Cloud Spanner-Mehrfachregionen deaktivieren, wenn kein Standort ausgewählt ist | Boolesch |
Konfigurieren oder ändern Sie diese Richtlinie nicht. Diese Einschränkung wird während des Assured Workloads-Onboardings automatisch konfiguriert und dient nur der erweiterten regulatorischen Kontrolle von Assured Workloads. Durch das Erzwingen dieser booleschen Einschränkung wird das Erstellen von Cloud Spanner-Instanzen mit einer Konfiguration für multiregionale Instanzen verhindert, sofern kein Standort ausgewählt ist. Da Cloud Spanner die Standortauswahl derzeit noch nicht unterstützt, sind Mehrfachregionen nicht zugelassen. In Zukunft werden Nutzer in Cloud Spanner einen Standort für Mehrfachregionen auswählen können. Diese Einschränkung kann nicht rückwirkend erzwungen werden. Für bereits erstellte Cloud Spanner-Instanzen gilt sie daher nicht.
|
| Cloud Storage | Google Cloud Platform – detaillierter Audit-Logging-Modus | Boolesch |
Wenn der detaillierte Audit-Logging-Modus erzwungen wird, werden sowohl die Anfrage als auch die Antwort in Cloud-Audit-Logs einbezogen. Es kann bis zu 10 Minuten dauern, bis Änderungen an dieser Funktion wirksam werden. Diese Organisationsrichtlinie wird in Abstimmung mit der Bucket-Sperre dringend empfohlen, wenn Sie die Compliance mit Standards wie die SEC-Regel 17a–4(f), CFTC-Regel 1.31(c)–(d) und FINRA-Regel 4511(c) anstreben. Diese Richtlinie wird derzeit nur in Cloud Storage unterstützt. Weitere Informationen finden Sie unter Einschränkungen für Organisationsrichtlinien für Cloud Storage.
|
| Cloud Storage | Verhinderung des öffentlichen Zugriffs erzwingen | Boolesch |
Schützen Sie Ihre Cloud Storage-Daten vor öffentlichem Zugriff, indem Sie die Verhinderung des öffentlichen Zugriffs erzwingen. Diese Governance-Richtlinie verhindert, dass auf vorhandene und zukünftige Ressourcen über das öffentliche Internet zugegriffen wird. Dabei werden ACLs und IAM-Berechtigungen deaktiviert und blockiert, die Zugriff auf Weitere Informationen finden Sie unter Einschränkungen für Organisationsrichtlinien für Cloud Storage.
|
| Cloud Storage | Cloud Storage – Authentifizierungstypen einschränken | Liste |
Mit dieser Einschränkung werden die Authentifizierungstypen definiert, deren Zugriff auf Speicherressourcen der Organisation in Cloud Storage eingeschränkt wird. Unterstützte Werte sind Unterstützte Präfixe:
|
| Cloud Storage | Aufbewahrungsdauer in Sekunden | Liste |
Mit dieser Listeneinschränkung werden die Zeiträume für Aufbewahrungsrichtlinien definiert, die für Cloud Storage-Buckets festgelegt werden können. Unterstütztes Präfix: Weitere Informationen finden Sie unter Einschränkungen für Organisationsrichtlinien für Cloud Storage.
|
| Cloud Storage | Unverschlüsselten HTTP-Zugriff einschränken | Boolesch |
Durch das Erzwingen dieser booleschen Einschränkung wird der (unverschlüsselte) HTTP-Zugriff auf alle Speicherressourcen ausdrücklich verhindert. Standardmäßig lässt die Cloud Storage XML API unverschlüsselten HTTP-Zugriff zu. Die Cloud Storage JSON API, gRPC und die Cloud Console lassen nur verschlüsselten HTTP-Zugriff auf Cloud Storage-Ressourcen zu.
|
| Cloud Storage | Cloud Storage – Aufbewahrungsdauer der Richtlinie zur Datenlöschung in Sekunden | Liste |
Mit dieser Einschränkung wird die zulässige Aufbewahrungsdauer der Richtlinien zur Datenlöschung in Cloud Storage-Buckets definiert, in denen diese Einschränkung erzwungen wird. Bei allen Vorgängen zum Einfügen, Aktualisieren oder Patchen für einen Bucket, in dem diese Einschränkung erzwungen wird, muss die Dauer der Richtlinie zur Datenlöschung der Einschränkung entsprechen. Wenn eine neue Organisationsrichtlinie erzwungen wird, bleibt die Richtlinie zur Datenlöschung für vorhandene Buckets unverändert und gültig. Wenn keine Organisationsrichtlinie angegeben ist, kann ein Cloud Storage-Bucket standardmäßig eine Richtlinie zur Datenlöschung mit beliebiger Dauer haben. Unterstütztes Präfix:
|
| Cloud Storage | Einheitlichen Zugriff auf Bucket-Ebene erzwingen | Boolesch |
Diese boolesche Einschränkung erfordert, dass Buckets einen einheitlichen Zugriff auf Bucket-Ebene verwenden, wenn die Einschränkung auf Diese Einschränkung wird automatisch im Rahmen der Google Cloud -Sicherheitsbaseline bereitgestellt. Weitere Informationen finden Sie unter Einschränkungen für Organisationsrichtlinien für Cloud Storage.
|
Weitere Informationen
Hier finden Sie weitere Informationen zu den Kernkonzepten von Organisationsrichtlinien:
Lesen, was Einschränkungen sind.
Lesen, wie mit Einschränkungen Organisationsrichtlinien erstellt werden können.
Lesen, wie Hierarchie-Evaluierungen verwendet werden.