Halaman ini menyediakan daftar semua batasan kebijakan organisasi yang dikelola Google yang tersedia.
Batasan yang diterapkan secara otomatis
Jika kebijakan organisasi tidak diterapkan, kebijakan tersebut akan diwariskan dari ancestor terendahnya yang menerapkan kebijakan organisasi. Jika tidak ada kebijakan organisasi yang diterapkan di mana pun dalam hierarki ancestor, perilaku default yang dikelola Google untuk batasan akan diterapkan.
Jika perilaku default yang dikelola Google dari batasan kebijakan organisasi membatasi operasi, maka operasi tersebut akan dibatasi meskipun Anda tidak pernah secara eksplisit menentukan kebijakan organisasi. Untuk mengizinkan operasi tersebut, Anda harus membuat kebijakan organisasi yang menggantikan kebijakan induk.
Batasan kebijakan organisasi berikut memiliki perilaku default yang dikelola Google yang membatasi operasi:
Batasan yang tersedia
Anda dapat membuat kebijakan organisasi menggunakan batasan berikut.
Batasan terkelola
| Layanan | Batasan | Deskripsi |
|---|---|---|
| Compute Engine | Setelan enkripsi Lampiran VLAN yang diizinkan |
Batasan daftar ini menentukan setelan enkripsi yang diizinkan untuk Lampiran VLAN baru. constraints/compute.managed.allowedVlanAttachmentEncryption
|
| Compute Engine | Memblokir Fitur Pratinjau Compute Engine |
Batasan ini memastikan bahwa fitur pratinjau diblokir kecuali jika batasan ini diizinkan secara eksplisit. Setelah disetel ke izinkan, Anda dapat mengontrol fitur pratinjau mana yang dapat diaktifkan atau dinonaktifkan secara terpisah untuk project Anda. Hanya fitur pratinjau yang diaktifkan yang dapat diakses dalam project. Selanjutnya, menonaktifkan kebijakan tidak akan mengubah status fitur pratinjau individual yang telah ditetapkan & fitur tersebut dapat dinonaktifkan secara individual. Batasan ini hanya berlaku untuk fitur Compute Alpha API. constraints/compute.managed.blockPreviewFeatures
|
| Compute Engine | Menonaktifkan Virtualisasi Bertingkat VM |
[Pratinjau Publik] Batasan boolean ini menonaktifkan virtualisasi bertingkat dengan akselerasi hardware untuk semua VM Compute Engine yang menjadi bagian dari organisasi, project, atau folder yang menetapkan batasan ini ke constraints/compute.managed.disableNestedVirtualization
|
| Compute Engine | Membatasi pengaktifan metadata akses port serial VM |
Pratinjau: Batasan ini mencegah kunci metadata serial-port-enable disetel ke benar (true) untuk VM Compute Engine dalam organisasi, project, atau folder tempat batasan ini diberlakukan. Secara default, akses port serial dapat diaktifkan per VM, per zona, atau per project menggunakan kunci metadata ini. Untuk mengizinkan akses port serial bagi VM tertentu, Anda dapat mengecualikannya dari kebijakan ini menggunakan tag dan aturan bersyarat. constraints/compute.managed.disableSerialPortAccess
|
| Compute Engine | Nonaktifkan logging port serial VM ke Stackdriver |
[Pratinjau Publik] Jika diberlakukan, batasan ini akan menonaktifkan logging port serial ke Stackdriver dari VM Compute Engine. constraints/compute.managed.disableSerialPortLogging
|
| Compute Engine | Membatasi penggunaan DNS Internal Global (gDNS) untuk project yang memiliki setelan DNS ZonalOnly. |
[Pratinjau Publik] Batasan ini, jika diterapkan, akan membatasi penggunaan gDNS. Pembatasan ini menonaktifkan pembuatan VM gDNS dan mengupdate VM untuk menggunakan gDNS. Mengembalikan project zDNS ke gDNS tidak akan diblokir, tetapi akan menyebabkan penegakan pelanggaran kebijakan selama pemanggilan Instance API berikutnya. constraints/compute.managed.disallowGlobalDns
|
| Compute Engine | Memerlukan Konfigurasi OS |
[Pratinjau Publik] Jika diterapkan, batasan ini akan mewajibkan pengaktifan VM Manager (OS Config) di semua project baru. Pada project baru dan yang sudah ada, batasan ini mencegah pembaruan metadata yang dapat menonaktifkan VM Manager di tingkat project, project-zonal, atau instance. Anda dapat mengizinkan instance VM tertentu untuk menonaktifkan VM Manager. Pertama, terapkan tag untuk menandai instance, lalu gunakan aturan bersyarat berdasarkan nilai tag untuk mengecualikan instance tersebut dari penegakan. constraints/compute.managed.requireOsConfig
|
| Compute Engine | Perlu Login OS |
[Pratinjau Publik] Jika diterapkan, batasan ini akan mewajibkan pengaktifan Login OS di semua Project yang baru dibuat. Pada project baru dan yang sudah ada, batasan ini mencegah pembaruan metadata yang dapat menonaktifkan Login OS di tingkat project, project-zonal, atau instance. Anda dapat mengizinkan instance VM tertentu untuk menonaktifkan Login OS. Pertama, terapkan tag untuk menandai instance, lalu gunakan aturan bersyarat berdasarkan nilai tag untuk mengecualikan instance tersebut dari penegakan. constraints/compute.managed.requireOsLogin
|
| Compute Engine | Membatasi penggunaan penerusan protokol |
Batasan ini memungkinkan Anda membatasi jenis deployment penerusan protokol (internal atau eksternal) yang dapat dibuat di organisasi Anda. Untuk mengonfigurasi batasan, Anda menentukan daftar yang diizinkan dari jenis deployment penerusan protokol yang akan diizinkan. Daftar yang diizinkan hanya dapat menyertakan nilai berikut:
constraints/compute.managed.restrictProtocolForwardingCreationForTypes
|
| Compute Engine | Membatasi penerusan IP VM |
[Pratinjau Publik] Batasan ini menentukan apakah instance VM Compute Engine dapat mengaktifkan penerusan IP. Secara default, jika tidak ada kebijakan yang ditentukan, semua VM dapat mengaktifkan penerusan IP di jaringan virtual mana pun. Jika diberlakukan, batasan ini akan menolak pembuatan atau update instance VM dengan penerusan IP yang diaktifkan. Anda dapat mengizinkan instance VM tertentu untuk mengaktifkan penerusan IP. Pertama, terapkan tag untuk menandai instance, lalu gunakan aturan bersyarat berdasarkan nilai tag untuk mengecualikan instance tersebut dari penegakan. constraints/compute.managed.vmCanIpForward
|
| Compute Engine | Membatasi IP Eksternal Untuk Instance VM |
[Pratinjau Publik] Batasan ini menentukan apakah instance VM Compute Engine diizinkan menggunakan alamat IP eksternal IPv4. Secara default, semua instance VM diizinkan untuk menggunakan alamat IP eksternal. Jika diterapkan, batasan ini akan menolak pembuatan atau update instance VM dengan alamat IP eksternal IPv4. Batasan ini tidak akan membatasi penggunaan alamat IP eksternal IPv6. Anda dapat mengizinkan instance VM tertentu menggunakan alamat IP IPv4 eksternal. Pertama, terapkan tag untuk menandai instance, lalu gunakan aturan bersyarat berdasarkan nilai tag untuk mengecualikan instance tersebut dari penegakan. constraints/compute.managed.vmExternalIpAccess
|
| Google Kubernetes Engine | Mewajibkan pengontrol penerimaan DenyServiceExternalIPs diaktifkan |
Mewajibkan pengontrol penerimaan DenyServiceExternalIPs tetap diaktifkan di cluster GKE. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#deny_external_IPs constraints/container.managed.denyServiceExternalIPs
|
| Google Kubernetes Engine | Mewajibkan Kontrol Akses Berbasis Atribut dinonaktifkan |
Menolak permintaan untuk mengaktifkan Kontrol Akses Berbasis Atribut (ABAC) di cluster GKE. ABAC adalah metode autentikasi lama yang dinonaktifkan secara default di semua cluster baru. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#leave_abac_disabled constraints/container.managed.disableABAC
|
| Google Kubernetes Engine | Mewajibkan penonaktifan port kubelet hanya baca yang tidak aman di cluster GKE |
Memastikan port hanya baca kubelet yang tidak aman (10255) tetap dinonaktifkan. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/disable-kubelet-readonly-port constraints/container.managed.disableInsecureKubeletReadOnlyPort
|
| Google Kubernetes Engine | Mengharuskan autentikasi sertifikat klien dinonaktifkan |
Jangan mengaktifkan metode autentikasi sertifikat klien lama secara manual. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/api-server-authentication#disabling_authentication_with_a_client_certificate constraints/container.managed.disableLegacyClientCertificateIssuance
|
| Google Kubernetes Engine | Memerlukan penonaktifan binding RBAC ke identitas sistem di cluster GKE. |
Nonaktifkan ClusterRoleBindings dan RoleBindings non-default yang mereferensikan identitas sistem system:anonymous, system:authenticated, atau system:unauthenticated saat membuat atau mengupdate cluster GKE. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/best-practices/rbac#prevent-default-group-usage constraints/container.managed.disableRBACSystemBindings
|
| Google Kubernetes Engine | Jangan izinkan penggunaan akun layanan Compute Engine default sebagai akun layanan node pool. |
Jangan gunakan akun layanan Compute Engine default sebagai akun layanan cluster atau node pool. Gunakan akun layanan IAM dengan hak istimewa minimal sebagai gantinya. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#use_least_privilege_sa constraints/container.managed.disallowDefaultComputeServiceAccount
|
| Google Kubernetes Engine | Mewajibkan pengaktifan Otorisasi Biner untuk cluster GKE. |
Aktifkan Otorisasi Biner saat membuat atau mengupdate cluster GKE. Untuk mengetahui detailnya, lihat https://cloud.google.com/binary-authorization/docs/setting-up. constraints/container.managed.enableBinaryAuthorization
|
| Google Kubernetes Engine | Mewajibkan Cloud Logging diaktifkan di cluster GKE |
Mewajibkan semua cluster GKE menggunakan setidaknya konfigurasi Cloud Logging default. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#stackdriver_logging constraints/container.managed.enableCloudLogging
|
| Google Kubernetes Engine | Mewajibkan penggunaan hanya endpoint berbasis DNS untuk mengakses cluster GKE. |
Aktifkan endpoint berbasis DNS untuk akses bidang kontrol GKE dan nonaktifkan endpoint berbasis IP saat membuat atau mengupdate cluster. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/latest/network-isolation#dns-based-endpoint. constraints/container.managed.enableControlPlaneDNSOnlyAccess
|
| Google Kubernetes Engine | Mewajibkan pengaktifan Google Grup untuk RBAC di cluster GKE. |
Aktifkan Google Grup untuk RBAC saat membuat atau mengupdate cluster GKE. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/google-groups-rbac. constraints/container.managed.enableGoogleGroupsRBAC
|
| Google Kubernetes Engine | Mewajibkan pengaktifan penerapan kebijakan jaringan di cluster GKE. |
Aktifkan penggunaan NetworkPolicy Kubernetes dengan mengaktifkan penerapan kebijakan jaringan atau GKE Dataplane V2. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/network-policy atau https://cloud.google.com/kubernetes-engine/docs/how-to/dataplane-v2. constraints/container.managed.enableNetworkPolicy
|
| Google Kubernetes Engine | Memerlukan pengaktifan node pribadi di cluster GKE. |
Aktifkan node pribadi saat membuat atau mengupdate cluster dan node pool GKE. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/latest/network-isolation#configure-cluster-networking. constraints/container.managed.enablePrivateNodes
|
| Google Kubernetes Engine | Mewajibkan pengaktifan Enkripsi rahasia yang dikelola sendiri di cluster GKE. |
Aktifkan enkripsi Secret dengan kunci yang dikelola sendiri saat membuat atau mengupdate cluster GKE. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/encrypting-secrets. constraints/container.managed.enableSecretsEncryption
|
| Google Kubernetes Engine | Mewajibkan pengaktifan Notifikasi Buletin Keamanan di cluster GKE. |
Aktifkan Notifikasi Buletin Keamanan saat membuat atau mengupdate cluster GKE. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/concepts/cluster-notifications#securitybulletin constraints/container.managed.enableSecurityBulletinNotifications
|
| Google Kubernetes Engine | Mewajibkan pengaktifan Node Terlindungi di cluster GKE |
Mengharuskan Node Terlindungi tetap diaktifkan. Node GKE yang Terlindungi memberikan identitas dan integritas node yang kuat serta dapat diverifikasi untuk meningkatkan keamanan node GKE. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/shielded-gke-nodes constraints/container.managed.enableShieldedNodes
|
| Google Kubernetes Engine | Wajib mengaktifkan Workload Identity Federation for GKE. |
Aktifkan Workload Identity Federation for GKE saat membuat atau mengupdate cluster. Untuk mengetahui detailnya, lihat https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity. constraints/container.managed.enableWorkloadIdentityFederation
|
| Dataflow | Memblokir kunci SSH project |
Menonaktifkan kunci SSH di tingkat project agar tidak dapat mengakses VM Pekerja Dataflow. constraints/dataflow.managed.blockProjectSshKeys
|
| Dataflow | Menonaktifkan IP publik |
Nonaktifkan penggunaan IP publik di VM Pekerja Dataflow. constraints/dataflow.managed.disableUsePublicIps
|
| Kontak Penting | Membatasi domain kontak |
Batasan ini menentukan kumpulan domain yang diizinkan yang dapat dimiliki oleh alamat email yang ditambahkan ke Kontak Penting. constraints/essentialcontacts.managed.allowedContactDomains
|
| Beberapa layanan Google Cloud | Membatasi pengaktifan endpoint mcp layanan. |
Jika diterapkan, hanya layanan yang ada dalam daftar yang diizinkan yang dapat mengaktifkan endpoint mcp-nya. Secara default, batasan ini diterapkan dan daftar layanan yang diizinkan kosong, sehingga mencegah pengaktifan endpoint mcp apa pun. constraints/gcp.managed.mcpAllowedServices
|
| Identity and Access Management | Membatasi anggota kebijakan yang diizinkan dalam kebijakan izin IAM |
Batasan ini menentukan kumpulan akun utama organisasi yang dapat diberi peran IAM di organisasi Anda. constraints/iam.managed.allowedPolicyMembers
|
| Identity and Access Management | Memblokir binding kunci API akun layanan |
Jika diterapkan, akan menonaktifkan pembuatan Kunci API yang terikat ke akun layanan. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan pengikatan kunci ke akun layanan. constraints/iam.managed.disableServiceAccountApiKeyCreation
|
| Identity and Access Management | Menonaktifkan pembuatan akun layanan |
Batasan boolean ini menonaktifkan pembuatan akun layanan, tempat batasan ini ditetapkan ke `True`. constraints/iam.managed.disableServiceAccountCreation
|
| Identity and Access Management | Menonaktifkan pembuatan kunci akun layanan |
Batasan ini, jika diterapkan, akan memblokir pembuatan kunci akun layanan. constraints/iam.managed.disableServiceAccountKeyCreation
|
| Identity and Access Management | Menonaktifkan upload kunci akun layanan |
Batasan boolean ini menonaktifkan fitur yang memungkinkan upload kunci publik ke akun layanan jika batasan ini ditetapkan ke `True`. constraints/iam.managed.disableServiceAccountKeyUpload
|
| Identity and Access Management | Mencegah peran dasar istimewa untuk akun layanan default |
Jika batasan ini diterapkan, siapa pun tidak dapat memberikan peran Editor ( constraints/iam.managed.preventPrivilegedBasicRolesForDefaultServiceAccounts
|
| Identity and Access Management | Akun AWS yang diizinkan yang dapat dikonfigurasi untuk workload identity federation di Cloud IAM |
Daftar ID akun AWS yang dapat dikonfigurasi untuk workload identity federation di Cloud IAM. constraints/iam.managed.workloadIdentityPoolAwsAccounts
|
| Identity and Access Management | Penyedia Identitas eksternal yang diizinkan untuk beban kerja di Cloud IAM |
Penyedia Identitas yang dapat dikonfigurasi untuk autentikasi beban kerja dalam Cloud IAM, ditentukan oleh URI/URL. Batasan ini dikelola oleh Google. constraints/iam.managed.workloadIdentityPoolProviders
|
| Google Cloud Managed Service untuk Apache Kafka | Menonaktifkan Pembuatan dan Update Cluster Kafka Connect |
Jika batasan boolean ini diterapkan, pembuatan dan pembaruan cluster Kafka Connect akan dinonaktifkan. constraints/managedkafka.managed.disableKafkaConnectClusterCreateAndUpdate
|
| Pub/Sub | Menonaktifkan Transformasi Pesan Tunggal (SMT) Langganan |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Jika batasan boolean ini diterapkan, Langganan Pub/Sub tidak dapat menyetel Transformasi Pesan Tunggal (SMT). constraints/pubsub.managed.disableSubscriptionMessageTransforms
|
| Pub/Sub | Menonaktifkan Transformasi Pesan Tunggal (SMT) Topik |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Jika batasan boolean ini diterapkan, Topik Pub/Sub tidak dapat menyetel Transformasi Pesan Tunggal (SMT). constraints/pubsub.managed.disableTopicMessageTransforms
|
| Cloud Run | Mewajibkan pemeriksaan pemanggil IAM untuk layanan Cloud Run |
Jika diterapkan, batasan ini mengharuskan pemeriksaan pemanggil IAM diaktifkan pada layanan Cloud Run. constraints/run.managed.requireInvokerIam
|
| Spanner | Edisi yang Ditolak untuk Instance Cloud Spanner |
Edisi yang Anda coba gunakan tidak diizinkan oleh kebijakan organisasi Anda. Tinjau kebijakan dan pilih edisi yang diizinkan. constraints/spanner.managed.restrictCloudSpannerEditions
|
Batasan terkelola lama
| Layanan | Batasan | Jenis aturan | Deskripsi |
|---|---|---|---|
| Vertex AI Workbench | Menentukan mode akses untuk notebook dan instance Vertex AI Workbench | Daftar |
Batasan daftar ini menentukan mode akses yang diizinkan ke notebook dan instance Vertex AI Workbench tempat batasan ini diterapkan. Daftar yang diizinkan atau ditolak dapat menentukan beberapa pengguna dengan mode Awalan yang didukung:
|
| Vertex AI Workbench | Menonaktifkan download file di instance Vertex AI Workbench baru | Boolean |
Batasan boolean ini, jika diterapkan, akan mencegah pembuatan instance Vertex AI Workbench dengan opsi download file diaktifkan. Secara default, opsi download file dapat diaktifkan di instance Vertex AI Workbench mana pun.
|
| Vertex AI Workbench | Menonaktifkan akses root di notebook dan instance Vertex AI Workbench yang dikelola pengguna baru | Boolean |
Batasan boolean ini, jika diterapkan, akan mencegah notebook dan instance yang dikelola pengguna Vertex AI Workbench yang baru dibuat mengaktifkan akses root. Secara default, notebook dan instance yang dikelola pengguna Vertex AI Workbench dapat mengaktifkan akses root.
|
| Vertex AI Workbench | Menonaktifkan terminal pada instance Vertex AI Workbench baru | Boolean |
Batasan boolean ini, jika diterapkan, akan mencegah pembuatan instance Vertex AI Workbench dengan terminal yang diaktifkan. Secara default, terminal dapat diaktifkan di instance Vertex AI Workbench.
|
| Vertex AI Workbench | Membatasi opsi lingkungan di notebook baru yang dikelola pengguna Vertex AI Workbench | Daftar |
Batasan daftar ini menentukan opsi VM dan image container yang dapat dipilih pengguna saat membuat notebook yang dikelola pengguna Vertex AI Workbench baru. Opsi yang diizinkan atau ditolak harus dicantumkan secara eksplisit. Awalan yang didukung:
|
| Vertex AI Workbench | Mewajibkan upgrade terjadwal otomatis pada notebook dan instance Vertex AI Workbench yang dikelola pengguna baru | Boolean |
Batasan boolean ini, jika diterapkan, mewajibkan notebook dan instance yang dikelola pengguna Vertex AI Workbench yang baru dibuat memiliki jadwal upgrade otomatis yang ditetapkan. Jadwal upgrade otomatis dapat ditentukan menggunakan tanda metadata
|
| Vertex AI Workbench | Membatasi akses IP publik di notebook dan instance Vertex AI Workbench baru | Boolean |
Batasan boolean ini, jika diterapkan, akan membatasi akses IP publik ke notebook dan instance Vertex AI Workbench yang baru dibuat. Secara default, IP publik dapat mengakses notebook dan instance Vertex AI Workbench.
|
| Vertex AI Workbench | Membatasi jaringan VPC pada instance Vertex AI Workbench baru | Daftar |
Batasan daftar ini menentukan jaringan VPC yang dapat dipilih pengguna saat membuat instance Vertex AI Workbench baru yang menerapkan batasan ini. Secara default, instance Vertex AI Workbench dapat dibuat dengan jaringan VPC apa pun. Daftar jaringan yang diizinkan atau ditolak harus diidentifikasi dalam bentuk: Awalan yang didukung:
|
| Vertex AI | Menentukan akses ke model AI generatif eksklusif Google di Vertex AI | Daftar |
Batasan daftar ini menentukan kumpulan model dan fitur AI generatif yang diizinkan untuk digunakan di Vertex AI API. Nilai daftar yang diizinkan harus mengikuti format Awalan yang didukung:
|
| Vertex AI | Menentukan akses ke model di Vertex AI | Daftar |
Batasan daftar ini menentukan kumpulan model dan fitur yang diizinkan untuk digunakan di Vertex AI API. Nilai daftar yang diizinkan harus mengikuti format " Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Mengontrol akses ke model Model Garden.
|
| Vertex AI | Menentukan fitur lanjutan model partner terkelola yang dapat digunakan di Vertex AI | Daftar |
Batasan daftar ini menentukan kumpulan fitur lanjutan model partner terkelola yang diizinkan untuk digunakan di Vertex AI API. Nilai daftar yang diizinkan harus mengikuti format " Awalan yang didukung:
|
| Vertex AI | Menonaktifkan Perujukan dengan Google Penelusuran di API AI generatif | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan fitur Grounding dengan Google Penelusuran di API AI generatif. Secara default, fitur ini diaktifkan.
|
| Vertex AI | Mengontrol Sumber Perujukan di API Generatif Vertex AI | Daftar |
Batasan daftar ini menentukan kumpulan sumber perujukan yang diizinkan atau ditolak untuk digunakan dengan API generatif Vertex AI. Awalan yang didukung:
|
| App Engine | Nonaktifkan Download Kode Sumber | Boolean |
Menonaktifkan download kode dari kode sumber yang diupload sebelumnya ke App Engine.
|
| App Engine | Pengecualian Penerapan Runtime (App Engine) | Daftar |
Batasan daftar ini menentukan kumpulan runtime lama App Engine Standard (Python 2.7, PHP 5.5, dan Java 8) yang diizinkan untuk deployment setelah Akhir Dukungan. Runtime lama App Engine Standard akan mencapai Akhir Dukungan pada 30 Januari 2024. Secara umum, upaya untuk men-deploy aplikasi menggunakan runtime lama setelah tanggal ini akan diblokir. Lihat jadwal dukungan runtime App Engine Standard. Menyetel batasan ini ke “Izinkan” akan membuka blokir deployment App Engine Standard untuk runtime lama yang Anda tentukan hingga Tanggal Penghentian Runtime. Menyetel batasan ini ke “Izinkan Semua” akan membuka blokir deployment App Engine Standard untuk semua runtime lama hingga Tanggal Penghentian Runtime. Runtime yang telah mencapai Akhir Dukungan tidak menerima patch keamanan dan pemeliharaan rutin. Sebaiknya upgrade aplikasi Anda untuk menggunakan versi runtime yang Tersedia Secara Umum. Awalan yang didukung:
|
| BigQuery | Menonaktifkan BigQuery Omni untuk Cloud AWS | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pengguna agar tidak menggunakan BigQuery Omni untuk memproses data di Amazon Web Services tempat batasan ini diterapkan.
|
| BigQuery | Menonaktifkan BigQuery Omni untuk Cloud Azure | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pengguna agar tidak menggunakan BigQuery Omni untuk memproses data di Microsoft Azure tempat batasan ini diterapkan.
|
| Cloud Build | Integrasi yang Diizinkan (Cloud Build) | Daftar |
Batasan daftar ini menentukan integrasi Cloud Build yang diizinkan untuk melakukan Build melalui penerimaan webhook dari layanan di luar Google Cloud. Jika batasan ini diterapkan, hanya webhook untuk layanan yang host-nya cocok dengan salah satu nilai yang diizinkan yang akan diproses. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi build berdasarkan kebijakan organisasi.
|
| Cloud Build | Nonaktifkan Buat Akun Layanan Default (Cloud Build) | Boolean |
Batasan boolean ini, jika diterapkan, akan mencegah pembuatan akun layanan Cloud Build lama.
|
| Cloud Build | Menggunakan akun layanan default (Cloud Build) | Boolean |
Batasan boolean ini, jika diterapkan, memungkinkan akun layanan Cloud Build lama digunakan secara default.
|
| Cloud Build | Menggunakan Akun Layanan Compute Engine secara Default (Cloud Build) | Boolean |
Batasan boolean ini, jika diterapkan, memungkinkan akun layanan Compute Engine digunakan secara default.
|
| Cloud Deploy | Menonaktifkan label layanan Cloud Deploy | Boolean |
Jika diterapkan, batasan boolean ini akan mencegah Cloud Deploy menambahkan label ID Cloud Deploy ke objek yang di-deploy.
|
| Cloud Run Functions | Setelan ingress yang diizinkan (Cloud Functions) | Daftar |
Batasan daftar ini menentukan setelan ingress yang diizinkan untuk deployment Cloud Function (generasi ke-1). Saat batasan ini diterapkan, fungsi akan diharuskan untuk memiliki setelan ingress yang cocok dengan salah satu nilai yang diizinkan. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Menyiapkan kebijakan organisasi.
|
| Cloud Run Functions | Setelan egress VPC Connector yang diizinkan (Cloud Functions) | Daftar |
Batasan daftar ini menetapkan setelan egress VPC Connector yang diizinkan untuk deployment Cloud Function (generasi ke-1). Ketika batasan ini diterapkan, fungsi akan diwajibkan untuk memiliki setelan egress VPC Connector yang cocok dengan salah satu nilai yang diizinkan. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Menyiapkan kebijakan organisasi.
|
| Cloud Run Functions | Perlu Konektor VPC (Cloud Functions) | Boolean |
Batasan boolean ini menerapkan penyetelan VPC Connector saat men-deploy Cloud Function (generasi ke-1). Saat batasan ini diterapkan, fungsi akan diperlukan untuk menetapkan VPC Connector. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan kebijakan organisasi.
|
| Cloud Run Functions | Generasi Cloud Functions yang Diizinkan | Daftar |
Batasan daftar ini menentukan kumpulan Generasi Cloud Function yang diizinkan yang dapat digunakan untuk membuat resource Function baru. Nilai yang valid adalah: Awalan yang didukung:
|
| Cloud Key Management Service | Membatasi jenis CryptoKey KMS yang dapat dibuat. | Daftar |
Batasan daftar ini menentukan jenis kunci Cloud KMS yang dapat dibuat di bawah node hierarki tertentu. Jika batasan ini diterapkan, hanya jenis kunci KMS yang ditentukan dalam kebijakan org ini yang dapat dibuat dalam node hierarki terkait. Mengonfigurasi kebijakan org ini juga akan memengaruhi tingkat perlindungan tugas impor dan versi kunci. Secara default, semua jenis kunci diizinkan. Nilai yang valid adalah: Awalan yang didukung:
|
| Cloud Key Management Service | Membatasi penghancuran kunci ke versi kunci yang dinonaktifkan | Boolean |
Batasan boolean ini, jika diterapkan, hanya mengizinkan penghancuran versi kunci yang dalam status dinonaktifkan. Secara default, versi kunci yang dalam status diaktifkan dan versi kunci yang dalam status dinonaktifkan dapat dihancurkan. Jika batasan ini diterapkan, batasan ini berlaku untuk versi kunci baru dan lama.
|
| Cloud Key Management Service | Durasi terjadwal penghancuran minimum per kunci | Daftar |
Batasan daftar ini menentukan durasi terjadwal penghancuran minimum dalam hari yang dapat ditentukan pengguna saat membuat kunci baru. Tidak ada kunci dengan durasi terjadwal penghancuran yang lebih rendah dari nilai ini yang dapat dibuat setelah batasan diterapkan. Secara default, durasi minimum penghancuran terjadwal untuk semua kunci adalah 1 hari, kecuali dalam kasus kunci khusus impor yang durasinya 0 hari. Awalan yang didukung:
|
| Cloud Scheduler | Jenis target yang diizinkan untuk pekerjaan | Daftar |
Batasan daftar ini menentukan daftar jenis target, seperti App Engine HTTP, HTTP, atau Pub/Sub, yang diizinkan untuk tugas Cloud Scheduler. Awalan yang didukung:
|
| Cloud SQL | Batasi Jaringan yang Diizinkan di instance Cloud SQL | Boolean |
Batasan boolean ini membatasi penambahan Jaringan yang Diizinkan untuk akses database yang tidak menggunakan proxy ke instance Cloud SQL, tempat batasan ini diterapkan. Batasan ini tidak berlaku surut, instance Cloud SQL dengan Jaringan yang Diizinkan yang ada tetap berfungsi meskipun batasan ini telah diterapkan.
|
| Cloud SQL | Nonaktifkan jalur akses diagnostik dan administratif di Cloud SQL untuk memenuhi persyaratan kepatuhan. | Boolean |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Jika batasan boolean ini diterapkan, aspek tertentu dari dukungan akan terganggu dan semua jalur akses untuk diagnostik dan kasus penggunaan dukungan pelanggan lainnya yang tidak memenuhi persyaratan kedaulatan tingkat lanjut untuk Assured Workloads akan dinonaktifkan.
|
| Cloud SQL | Membatasi workload yang tidak sesuai untuk instance Cloud SQL. | Boolean |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Jika batasan boolean ini diterapkan, aspek tertentu dari dukungan akan terganggu dan resource yang disediakan akan secara ketat mengikuti persyaratan kedaulatan lanjutan untuk Assured Workloads. Kebijakan ini bersifat retroaktif karena akan berlaku untuk project yang ada, tetapi tidak akan memengaruhi resource yang telah disediakan; yaitu, perubahan pada kebijakan hanya akan tercermin dalam resource yang dibuat setelah kebijakan diubah.
|
| Cloud SQL | Batasi akses IP Publik di instance Cloud SQL | Boolean |
Batasan boolean ini membatasi konfigurasi IP Publik di instance Cloud SQL, tempat batasan ini diterapkan. Batasan ini tidak berlaku surut, instance Cloud SQL dengan akses IP Publik yang ada tetap berfungsi meskipun batasan ini telah diterapkan.
|
| Google Cloud Marketplace | Menonaktifkan marketplace publik | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan Google Cloud Marketplace untuk semua pengguna di organisasi. Secara default, akses marketplace publik diaktifkan untuk organisasi. Kebijakan ini hanya berfungsi jika Marketplace Pribadi diaktifkan (https://cloud.google.com/marketplace/docs/governance/enable-private-marketplace).
|
| Google Cloud Marketplace | Membatasi akses pada layanan marketplace | Daftar |
Batasan daftar ini menentukan kumpulan layanan yang diizinkan untuk organisasi marketplace, dan hanya dapat menyertakan nilai dari daftar di bawah:
IAAS_PROCUREMENT ada dalam daftar nilai yang diizinkan, pengalaman tata kelola pengadaan IaaS diaktifkan untuk semua produk. Secara default, pengalaman tata kelola pengadaan IaaS dinonaktifkan. Kebijakan IAAS_PROCUREMENT berfungsi secara independen dari kemampuan tata kelola Permintaan Pengadaan, yang khusus untuk produk SaaS yang tercantum di Cloud Marketplace.Catatan: Nilai PRIVATE_MARKETPLACE tidak lagi didukung dan penggunaannya tidak akan berpengaruh. Untuk mengaktifkan Google Private Marketplace, Anda harus mengikuti petunjuk di https://cloud.google.com/marketplace/docs/governance/enable-private-marketplace. Awalan yang didukung:
|
| Compute Engine | Setelan enkripsi Lampiran VLAN yang diizinkan | Daftar |
Batasan daftar ini menentukan setelan enkripsi yang diizinkan untuk Lampiran VLAN baru. Awalan yang didukung:
|
| Compute Engine | Nonaktifkan Semua penggunaan IPv6 | Boolean |
Jika diterapkan, batasan boolean ini akan menonaktifkan pembuatan atau update ke resource Google Compute Engine apa pun yang terlibat dalam penggunaan IPv6.
|
| Compute Engine | Menonaktifkan pembuatan kebijakan keamanan Cloud Armor | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pembuatan kebijakan keamanan Cloud Armor global baru, serta penambahan atau pembaruan aturan ke kebijakan keamanan Cloud Armor global yang ada. Batasan ini tidak membatasi penghapusan aturan atau penghapusan, deskripsi, atau pencantuman kebijakan keamanan Cloud Armor global. Kebijakan keamanan Cloud Armor regional tidak terpengaruh oleh batasan ini. Semua kebijakan keamanan global dan regional yang ada sebelum pemberlakuan batasan ini tetap berlaku.
|
| Compute Engine | Menonaktifkan Load Balancing Global | Boolean |
Batasan boolean ini menonaktifkan pembuatan produk load balancing global. Jika diterapkan, hanya produk load balancing regional tanpa dependensi global yang dapat dibuat. Secara default, pembuatan load balancing global diizinkan.
|
| Compute Engine | Menonaktifkan Pembuatan Sertifikat SSL yang dikelola sendiri secara global | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pembuatan Sertifikat SSL yang dikelola sendiri secara global. Pembuatan sertifikat yang dikelola Google atau sertifikat yang dikelola sendiri regional tidak dinonaktifkan oleh batasan ini.
|
| Compute Engine | Menonaktifkan Akses Global ke Port Serial VM | Boolean |
Batasan boolean ini menonaktifkan akses port serial global ke VM Compute Engine yang menjadi bagian dari organisasi, project, atau folder yang memberlakukan batasan ini. Secara default, pelanggan dapat mengaktifkan akses port serial untuk VM Compute Engine per VM atau per project menggunakan atribut metadata. Pemberlakuan batasan ini akan menonaktifkan akses port serial global untuk VM Compute Engine, terlepas dari atribut metadata. Akses port serial regional tidak terpengaruh oleh batasan ini. Untuk menonaktifkan semua akses port serial, gunakan batasan compute.disableSerialPortAccess.
|
| Compute Engine | Nonaktifkan Atribut Tamu metadata Compute Engine | Boolean |
Batasan boolean ini menonaktifkan akses Compute Engine API ke Atribut Tamu VM Compute Engine yang menjadi bagian dari organisasi, project, atau folder yang memberlakukan batasan ini.
|
| Compute Engine | Menonaktifkan penggunaan IPv6 Hybrid Cloud | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pembuatan atau pembaruan resource cloud hybrid, termasuk Lampiran Interconnect dan gateway Cloud VPN dengan
|
| Compute Engine | Menonaktifkan API Akses Data Instance | Boolean |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Jika diterapkan, batasan boolean ini akan menonaktifkan API GetSerialPortOutput dan GetScreenshot yang mengakses output port serial VM dan mengambil screenshot dari UI VM.
|
| Compute Engine | Nonaktifkan Grup Endpoint Jaringan Internet | Boolean |
Batasan boolean ini membatasi apakah pengguna dapat membuat Grup Endpoint Jaringan (NEG) Internet dengan
|
| Compute Engine | Menonaktifkan virtualisasi bertingkat VM | Boolean |
Batasan boolean ini menonaktifkan virtualisasi bertingkat dengan akselerasi hardware untuk semua VM Compute Engine yang menjadi bagian dari organisasi, project, atau folder yang menetapkan batasan ini ke
|
| Compute Engine | Menerapkan jenis mesin yang kompatibel dengan FIPS | Boolean |
Jika diterapkan, batasan boolean ini akan menonaktifkan pembuatan jenis instance VM yang tidak mematuhi persyaratan FIPS.
|
| Compute Engine | Menonaktifkan Private Service Connect untuk Konsumen | Daftar |
Batasan daftar ini menentukan kumpulan jenis endpoint Private Service Connect yang aturan penerusannya tidak dapat dibuat oleh pengguna. Jika batasan ini diterapkan, pengguna akan diblokir untuk membuat aturan penerusan untuk jenis endpoint Private Service Connect. Batasan ini tidak diterapkan secara surut.
GOOGLE_APIS dalam daftar yang diizinkan/ditolak akan membatasi pembuatan aturan penerusan Private Service Connect untuk mengakses Google API. Penggunaan SERVICE_PRODUCERS dalam daftar yang diizinkan/ditolak akan membatasi pembuatan aturan penerusan Private Service Connect untuk mengakses layanan di jaringan VPC lain.
Awalan yang didukung:
|
| Compute Engine | Menonaktifkan akses port serial VM | Boolean |
Batasan boolean ini menonaktifkan akses port serial ke VM Compute Engine yang menjadi bagian dari organisasi, project, atau folder yang memberlakukan batasan ini.
|
| Compute Engine | Nonaktifkan logging port serial VM ke Stackdriver | Boolean |
Batasan boolean ini menonaktifkan logging port serial ke Stackdriver dari VM Compute Engine yang menjadi bagian dari organisasi, project, atau folder yang memberlakukan batasan ini.
|
| Compute Engine | Menonaktifkan SSH-in-browser | Boolean |
Batasan boolean ini menonaktifkan alat SSH di browser di Konsol Cloud untuk VM yang menggunakan Login OS dan VM lingkungan fleksibel App Engine. Jika diterapkan, tombol SSH-in-browser akan dinonaktifkan. Secara default, penggunaan alat SSH-in-browser diizinkan.
|
| Compute Engine | Nonaktifkan penggunaan IPv6 Eksternal VPC | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pembuatan atau pembaruan ke subnetwork dengan
|
| Compute Engine | Nonaktifkan penggunaan IPv6 Internal VPC | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pembuatan atau pembaruan ke subnetwork dengan
|
| Compute Engine | Mengaktifkan setelan yang diperlukan untuk workload perlindungan memori kepatuhan | Boolean |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Batasan ini mengontrol setelan yang diperlukan untuk menghilangkan potensi jalur akses ke memori inti VM. Jika diterapkan, fitur ini akan membatasi kemampuan untuk mengakses memori inti VM dengan menonaktifkan jalur akses dan membatasi pengumpulan data internal saat terjadi error.
|
| Compute Engine | Menonaktifkan perilaku fail-open untuk metode daftar yang menampilkan informasi kuota untuk suatu region | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan perilaku fail-open pada kegagalan sisi server untuk metode
|
| Compute Engine | Memerlukan Konfigurasi OS | Boolean |
Jika diterapkan, batasan boolean ini akan mengaktifkan VM Manager (OS Config) di semua project baru. Semua instance VM yang dibuat di project baru akan mengaktifkan VM Manager. Pada project baru dan yang sudah ada, batasan ini mencegah pembaruan metadata yang dapat menonaktifkan VM Manager di tingkat project atau instance. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan kebijakan organisasi OS Config.
|
| Compute Engine | Perlu Login OS | Boolean |
Jika diterapkan, batasan boolean ini akan mengaktifkan Login OS di semua Project yang baru dibuat. Semua instance VM yang dibuat di project baru akan mengaktifkan Login OS. Pada project baru dan yang sudah ada, batasan ini mencegah pembaruan metadata yang dapat menonaktifkan Login OS di tingkatan project atau instance.
|
| Compute Engine | Shielded VM | Boolean |
Jika diterapkan, batasan boolean ini akan mengharuskan semua instance VM Compute Engine yang baru untuk menggunakan disk image Terlindung dengan opsi Booting Aman, vTPM, dan Pemantauan Integritas diaktifkan. Booting Aman dapat dinonaktifkan setelah pembuatan, jika diinginkan. Instance yang sedang berjalan akan terus berfungsi seperti biasa.
|
| Compute Engine | Kebijakan SSL yang Diperlukan | Daftar |
Batasan daftar ini menentukan kumpulan proxy SSL target dan proxy HTTPS target yang diizinkan untuk menggunakan kebijakan SSL default. Secara default, semua proxy SSL target dan proxy HTTPS target diizinkan untuk menggunakan kebijakan SSL default. Jika batasan ini diterapkan, proxy SSL target dan proxy HTTPS target baru akan diwajibkan untuk menentukan kebijakan SSL. Penerapan batasan ini tidak berlaku surut. Proxy target yang sudah ada dan menggunakan kebijakan SSL default tidak terpengaruh. Daftar proxy SSL target dan proxy HTTPS target yang diizinkan/ditolak harus diidentifikasi dalam format:
Awalan yang didukung:
|
| Compute Engine | Mewajibkan kebijakan yang telah ditetapkan untuk log alur VPC | Daftar |
Batasan daftar ini menentukan kumpulan kebijakan standar yang dapat diterapkan untuk Log Aliran VPC.
Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi batasan kebijakan organisasi untuk Log Aliran VPC.
|
| Compute Engine | Membatasi penggunaan Cloud NAT | Daftar |
Batasan daftar ini menentukan kumpulan subnetwork yang diizinkan untuk menggunakan Cloud NAT. Secara default, semua subnetwork diizinkan untuk menggunakan Cloud NAT. Daftar subnetwork yang diizinkan/ditolak harus diidentifikasi dalam bentuk: Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Batasan kebijakan organisasi.
|
| Compute Engine | Membatasi bucket backend dan layanan backend lintas project | Daftar |
Batasan daftar ini membatasi resource bucket backend dan layanan backend yang dapat dilampirkan oleh resource urlMap. Batasan ini tidak berlaku untuk bucket backend dan layanan backend dalam project yang sama dengan resource urlMap. Secara default, resource urlMap dalam satu project dapat mereferensikan bucket backend dan layanan backend yang kompatibel dari project lain dalam organisasi yang sama selama pengguna memiliki izin compute.backendService.use, compute.regionBackendServices.use, atau compute.backendBuckets.use. Sebaiknya jangan gunakan batasan ini dengan batasan compute.restrictSharedVpcBackendServices untuk menghindari konflik. Project, folder, dan resource organisasi dalam daftar diizinkan atau ditolak memengaruhi semua backend bucket dan backend service di bawahnya dalam hierarki resource. Hanya project, folder, dan resource organisasi yang dapat disertakan dalam daftar yang diizinkan atau ditolak, dan harus ditentukan dalam format:
Awalan yang didukung:
|
| Compute Engine | Membatasi penggunaan Dedicated Interconnect | Daftar |
Batasan daftar ini menentukan kumpulan jaringan Compute Engine yang diizinkan untuk menggunakan Dedicated Interconnect. Secara default, jaringan diizinkan untuk menggunakan semua jenis Interconnect. Daftar jaringan yang diizinkan/ditolak harus diidentifikasi dalam bentuk: Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi penggunaan Cloud Interconnect.
|
| Compute Engine | Membatasi Pembuatan Load Balancer Berdasarkan Jenis Load Balancer | Daftar |
Batasan daftar ini menentukan kumpulan jenis load balancer yang dapat dibuat untuk organisasi, folder, atau project. Setiap jenis load balancer yang akan diizinkan atau ditolak harus dicantumkan secara eksplisit. Secara default, pembuatan semua jenis load balancer diizinkan.
Untuk menyertakan semua jenis load balancer internal atau eksternal, gunakan awalan in: diikuti oleh INTERNAL atau EXTERNAL. Misalnya, mengizinkan in:INTERNAL akan mengizinkan semua jenis load balancer dari daftar di atas yang mengandung INTERNAL. Untuk mengetahui informasi selengkapnya tentang cara membatasi jenis load balancer, lihat https://cloud.google.com/load-balancing/docs/org-policy-constraints. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Batasan kebijakan organisasi untuk Cloud Load Balancing.
|
| Compute Engine | Batasi Non-Confidential Computing | Daftar |
Daftar yang ditolak dalam batasan daftar ini menentukan kumpulan layanan yang mengharuskan semua resource baru dibuat dengan mengaktifkan Confidential Computing. Secara default, resource baru tidak diperlukan untuk menggunakan Confidential Computing. Meski batasan daftar ini diterapkan, Confidential Computing tidak dapat dinonaktifkan selama siklus proses resource. Resource yang ada akan terus berfungsi seperti biasa. Daftar layanan yang ditolak harus diidentifikasi sebagai nama string API, dan hanya dapat menyertakan nilai yang ditolak secara eksplisit dari daftar di bawah. Mengizinkan API secara eksplisit saat ini tidak didukung. Menolak API secara eksplisit yang tidak ada dalam daftar ini akan mengakibatkan error. Daftar API yang didukung: [compute.googleapis.com, container.googleapis.com] Awalan yang didukung:
|
| Compute Engine | Membatasi penggunaan Partner Interconnect | Daftar |
Batasan daftar ini menentukan kumpulan jaringan Compute Engine yang diizinkan untuk menggunakan Partner Interconnect. Secara default, jaringan diizinkan untuk menggunakan semua jenis Interconnect. Daftar jaringan yang diizinkan/ditolak harus diidentifikasi dalam bentuk: Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi penggunaan Cloud Interconnect.
|
| Compute Engine | Membatasi Konsumen Private Service Connect yang diizinkan | Daftar |
Batasan daftar ini menentukan organisasi, folder, dan project yang dapat terhubung ke lampiran layanan dalam organisasi atau project produsen. Daftar yang diizinkan atau ditolak harus diidentifikasi dalam bentuk berikut: Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Mengelola keamanan untuk konsumen Private Service Connect.
|
| Compute Engine | Membatasi Produsen Private Service Connect yang diizinkan | Daftar |
Batasan daftar ini menentukan lampiran layanan mana yang dapat dihubungkan oleh konsumen Private Service Connect. Batasan ini memblokir deployment endpoint atau backend Private Service Connect berdasarkan resource organisasi, folder, atau project dari lampiran layanan yang dirujuk oleh endpoint atau backend. Daftar yang diizinkan atau ditolak harus diidentifikasi dalam bentuk berikut: Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Mengelola keamanan untuk konsumen Private Service Connect.
|
| Compute Engine | Membatasi penggunaan penerusan protokol | Daftar |
Batasan daftar ini menentukan jenis objek aturan penerusan protokol dengan instance target yang dapat dibuat oleh pengguna. Ketika batasan ini diterapkan, objek aturan penerusan baru dengan instance target dibatasi ke alamat IP internal dan/atau eksternal, berdasarkan jenis yang ditentukan. Jenis yang diizinkan atau ditolak harus dicantumkan secara eksplisit. Secara default, pembuatan objek aturan penerusan protokol internal dan eksternal dengan instance target diizinkan.
Batasan ini otomatis disediakan sebagai bagian dari dasar keamananGoogle Cloud . Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Ringkasan penerusan protokol.
|
| Compute Engine | Membatasi Layanan Backend VPC Bersama | Daftar |
Batasan daftar ini menentukan kumpulan Layanan Backend VPC bersama yang dapat digunakan oleh resource yang memenuhi syarat. Batasan ini tidak berlaku pada resource dalam project yang sama. Secara default, resource yang memenuhi syarat dapat menggunakan Layanan Backend VPC Bersama mana pun. Daftar layanan backend yang diizinkan/ditolak harus ditentukan dalam bentuk: Awalan yang didukung:
|
| Compute Engine | Batasi Project Host VPC Bersama | Daftar |
Batasan daftar ini menentukan kumpulan project host VPC Bersama yang dapat dilampiri project pada atau di bawah resource ini. Secara default, sebuah project dapat terhubung ke project host mana pun dalam organisasi yang sama, sehingga menjadi project layanan. Project, folder, dan organisasi dalam daftar diizinkan/ditolak memengaruhi semua objek di bawahnya dalam hierarki resource tersebut, dan harus ditentukan dalam format: Awalan yang didukung:
|
| Compute Engine | Batasi Subnetwork VPC yang Dibagikan | Daftar |
Batasan daftar ini menentukan kumpulan subnetwork VPC bersama yang dapat digunakan oleh resource yang memenuhi syarat. Batasan ini tidak berlaku pada resource dalam project yang sama. Secara default, resource yang memenuhi syarat dapat menggunakan subnetwork VPC bersama mana pun. Daftar subnetwork yang diizinkan/ditolak harus ditentukan dalam format: Awalan yang didukung:
|
| Compute Engine | Batasi penggunaan peering VPC | Daftar |
Batasan daftar ini menentukan kumpulan jaringan VPC yang diizinkan melakukan peering dengan jaringan VPC yang termasuk dalam project, folder, atau organisasi ini. Setiap ujung peering harus memiliki izin peering. Secara default, Admin Jaringan untuk satu jaringan dapat melakukan peering dengan jaringan lain mana pun. Daftar jaringan yang diizinkan/ditolak harus diidentifikasi dalam bentuk: Awalan yang didukung:
|
| Compute Engine | Batasi IP Peer VPN | Daftar |
Batasan daftar ini menentukan kumpulan alamat IP valid yang dapat dikonfigurasi sebagai IP peer VPN. Secara default, semua IP bisa menjadi IP peer VPN untuk jaringan VPC. Daftar alamat IP yang diizinkan/ditolak harus ditentukan sebagai alamat IP valid dalam format: Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi alamat IP Peer melalui tunnel Cloud VPN.
|
| Compute Engine | Menetapkan setelan DNS internal untuk project baru ke DNS Zona Saja | Boolean |
Jika diterapkan, project yang baru dibuat akan menggunakan DNS Zona sebagai default. Secara default, batasan ini ditetapkan ke Batasan ini otomatis disediakan sebagai bagian dari dasar keamananGoogle Cloud .
|
| Compute Engine | Project Pemilik Pemesanan Bersama | Daftar |
Batasan daftar ini menentukan kumpulan project yang diizinkan untuk membuat dan memiliki pemesanan bersama di organisasi. Pemesanan bersama mirip dengan pemesanan lokal, kecuali bahwa pemesanan bersama dapat digunakan oleh project Compute Engine lain dalam hierarki resource, bukan hanya oleh project pemilik. Daftar project yang diizinkan untuk mengakses pemesanan bersama harus dalam format: Awalan yang didukung:
|
| Compute Engine | Melewati pembuatan jaringan default | Boolean |
Pembatasan boolean ini tidak akan membuat jaringan default dan resource terkait selama pembuatan resource Project Google Cloud Platform, tempat pembatasan ini diterapkan. Secara default, jaringan default dan resource pendukung akan otomatis dibuat saat membuat resource Project.
|
| Compute Engine | Pembatasan penggunaan resource Compute Storage (disk, gambar, dan snapshot Compute Engine) | Daftar |
Batasan daftar ini menentukan serangkaian project yang diizinkan untuk menggunakan resource penyimpanan Compute Engine. Secara default, siapa pun yang memiliki izin Cloud IAM yang sesuai dapat mengakses resource Compute Engine. Saat menggunakan batasan ini, pengguna harus memiliki izin Cloud IAM, dan mereka tidak boleh dibatasi oleh batasan untuk mengakses resource. Awalan yang didukung:
|
| Compute Engine | Menentukan project gambar tepercaya | Daftar |
Batasan daftar ini menentukan kumpulan project yang dapat digunakan untuk penyimpanan image dan instansiasi disk untuk Compute Engine. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Menetapkan batasan akses image.
|
| Compute Engine | Batasi Penerusan IP VM | Daftar |
Batasan daftar ini menentukan kumpulan instance VM yang dapat mengaktifkan penerusan IP. Secara default, semua VM dapat mengaktifkan penerusan IP di jaringan virtual mana pun. Instance VM harus ditentukan dalam bentuk: Awalan yang didukung:
|
| Compute Engine | Menentukan IP eksternal yang diizinkan untuk instance VM | Daftar |
Batasan daftar ini menentukan kumpulan instance VM Compute Engine yang diizinkan untuk menggunakan alamat IPv4 eksternal. Batasan ini tidak membatasi penggunaan alamat IPv6. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi akses IP eksternal ke instance tertentu.
|
| Compute Engine | Menonaktifkan Identity-Aware Proxy (IAP) pada resource global | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pengaktifan Identity-Aware Proxy pada resource global. Mengaktifkan IAP di resource regional tidak dibatasi oleh batasan ini.
|
| Google Kubernetes Engine | Nonaktifkan jalur akses administratif diagnostik di GKE. | Boolean |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Jika batasan boolean ini diterapkan, semua jalur akses untuk diagnostik dan kasus penggunaan dukungan pelanggan lainnya yang tidak mematuhi persyaratan Assured Workloads akan dinonaktifkan.
|
| Dataform | Membatasi remote git untuk repositori di Dataform | Daftar |
Batasan daftar ini menentukan kumpulan remote yang dapat dihubungi oleh repositori di project Dataform. Untuk memblokir komunikasi dengan semua perangkat remote, tetapkan nilai ke Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi repositori jarak jauh.
|
| Datastream | Datastream - Memblokir Metode Konektivitas Publik | Boolean |
Secara default, profil koneksi Datastream dapat dibuat dengan metode konektivitas publik atau pribadi. Jika batasan boolean untuk kebijakan organisasi ini diterapkan, hanya metode konektivitas pribadi (misalnya, peering VPC) yang dapat digunakan untuk membuat profil koneksi.
|
| Kontak Penting | Kontak yang dibatasi domain | Daftar |
Batasan daftar ini menentukan kumpulan domain yang dapat dimiliki oleh alamat email yang ditambahkan ke Kontak Penting. Batasan ini otomatis disediakan sebagai bagian dari dasar keamananGoogle Cloud . Awalan yang didukung:
|
| Kontak Penting | Menonaktifkan Kontak Keamanan Project | Boolean |
Batasan boolean ini, jika diterapkan, memungkinkan administrator kebijakan organisasi memastikan bahwa hanya kontak yang ditetapkan di tingkat organisasi atau folder yang dapat menerima notifikasi keamanan. Secara khusus, penerapan batasan ini mencegah pemilik project dan administrator kontak membuat atau memperbarui Kontak Penting dengan kolom
|
| Firestore | Mewajibkan Agen Layanan Firestore untuk impor/ekspor | Boolean |
Batasan boolean ini, jika diterapkan, mewajibkan impor dan ekspor Firestore menggunakan Agen Layanan Firestore.
|
| Cloud Healthcare API | Menonaktifkan Cloud Logging untuk Cloud Healthcare API | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan Cloud Logging untuk Cloud Healthcare API. Untuk mengetahui informasi selengkapnya, lihat Menonaktifkan Cloud Logging untuk Cloud Healthcare API.
|
| Identity and Access Management | Mengizinkan perpanjangan masa pakai token akses OAuth 2.0 hingga 12 jam | Daftar |
Batasan daftar ini menentukan kumpulan akun layanan yang dapat diberi token akses OAuth 2.0 dengan masa pakai hingga 12 jam. Secara default, masa pakai maksimum untuk token akses ini adalah 1 jam. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Memperpanjang masa berlaku token akses OAuth 2.0.
|
| Identity and Access Management | Berbagi dengan domain terbatas | Daftar |
Batasan daftar ini menentukan kumpulan akun utama organisasi dan ID pelanggan Google Workspace yang akun utamanya dapat ditambahkan ke kebijakan IAM. Batasan ini otomatis disediakan sebagai bagian dari dasar keamananGoogle Cloud . Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi identitas berdasarkan domain.
|
| Identity and Access Management | Menonaktifkan pengecualian Audit Logging | Boolean |
Batasan boolean ini, jika diterapkan, akan mencegah Anda mengecualikan prinsipal tambahan dari logging audit. Batasan ini tidak memengaruhi pengecualian pencatatan audit yang ada sebelum Anda menerapkan batasan.
|
| Identity and Access Management | Menonaktifkan Penggunaan Akun Layanan Lintas Project | Boolean |
Jika diterapkan, akun layanan hanya dapat di-deploy (menggunakan peran ServiceAccountUser) ke tugas (VM, fungsi, dll.) yang berjalan di project yang sama dengan akun layanan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi resource dalam project yang berbeda.
|
| Identity and Access Management | Menonaktifkan pembuatan akun layanan | Boolean |
Batasan boolean ini menonaktifkan pembuatan akun layanan, tempat batasan ini diterapkan. Untuk mengetahui informasi selengkapnya, lihat Menonaktifkan pembuatan akun layanan.
|
| Identity and Access Management | Menonaktifkan pembuatan kunci akun layanan | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pembuatan kunci eksternal akun layanan dan kunci HMAC Cloud Storage. Batasan ini otomatis disediakan sebagai bagian dari dasar keamananGoogle Cloud . Untuk mengetahui informasi selengkapnya, lihat Menonaktifkan pembuatan kunci akun layanan.
|
| Identity and Access Management | Nonaktifkan Upload Kunci Akun Layanan | Boolean |
Batasan boolean ini menonaktifkan fitur yang memungkinkan upload kunci publik ke akun layanan tempat batasan ini diterapkan. Batasan ini otomatis disediakan sebagai bagian dari dasar keamananGoogle Cloud . Untuk mengetahui informasi selengkapnya, lihat Menonaktifkan upload kunci akun layanan.
|
| Identity and Access Management | Nonaktifkan Pembuatan Cluster Workload Identity | Boolean |
Jika diterapkan, batasan boolean ini akan mengharuskan semua cluster GKE baru untuk menonaktifkan Workload Identity pada saat dibuat. Cluster GKE saat ini yang Workload Identity-nya aktif akan terus berfungsi seperti biasa. Secara default, Workload Identity dapat diaktifkan untuk semua cluster GKE. Untuk mengetahui informasi selengkapnya, lihat Menonaktifkan pembuatan cluster workload identity.
|
| Identity and Access Management | Durasi masa berlaku kunci akun layanan dalam jam | Daftar |
Batasan daftar ini menentukan durasi maksimum yang diizinkan untuk masa berlaku kunci akun layanan. Secara default, masa berlaku kunci yang dibuat tidak pernah berakhir.
inheritFromParent=false dalam file kebijakan jika menggunakan gcloud CLI. Batasan ini tidak dapat digabungkan dengan kebijakan induk. Penerapan batasan ini tidak berlaku surut dan tidak akan mengubah kunci yang sudah ada.
Awalan yang didukung:
|
| Identity and Access Management | Respons kebocoran kunci akun layanan | Daftar |
Batasan daftar ini menentukan respons yang diambil jika Google mendeteksi bahwa kunci yang ditautkan ke akun layanan diekspos secara publik. Kunci yang dipantau mencakup kunci akun layanan yang aktif dalam waktu lama dan kunci API yang terikat ke akun layanan. Jika tidak disetel, defaultnya adalah perilaku yang dijelaskan untuk Awalan yang didukung:
|
| Identity and Access Management | Akun AWS yang diizinkan yang dapat dikonfigurasi untuk workload identity federation di Cloud IAM | Daftar |
Daftar ID akun AWS yang dapat dikonfigurasi untuk workload identity federation di Cloud IAM. Awalan yang didukung:
|
| Identity and Access Management | Penyedia Identitas eksternal yang diizinkan untuk beban kerja di Cloud IAM | Daftar |
Penyedia Identitas yang dapat dikonfigurasi untuk autentikasi beban kerja dalam Cloud IAM, ditentukan oleh URI/URL. Awalan yang didukung:
|
| Cloud Service Mesh | Mode Kontrol Layanan VPC yang diizinkan untuk Bidang Kontrol Terkelola Anthos Service Mesh | Daftar |
Batasan ini menentukan mode Kontrol Layanan VPC yang dapat ditetapkan saat menyediakan Bidang Kontrol Terkelola Anthos Service Mesh baru. Nilai yang valid adalah "NONE" dan "COMPATIBLE". Awalan yang didukung:
|
| VM Manager | VM Manager - Membatasi penggunaan skrip inline dan file output | Boolean |
Batasan boolean ini, jika disetel ke 'True', akan menerapkan kepatuhan terhadap persyaratan Assured Workloads dengan membatasi pembuatan atau modifikasi resource VM Manager yang menggunakan skrip inline atau file output biner. Secara khusus, kolom 'script' dan 'output_file_path' dalam resource OSPolicyAssignment dan PolicyOrchestrator harus tetap kosong.
|
| Pub/Sub | Menerapkan region dalam transit untuk pesan Pub/Sub | Boolean |
Jika diterapkan, batasan boolean ini akan menyetel MessageStoragePolicy::enforce_in_transit ke benar untuk semua topik Pub/Sub baru pada saat pembuatan. Hal ini memastikan bahwa Data Pelanggan hanya ditransmisikan dalam region yang diizinkan yang ditentukan dalam kebijakan penyimpanan pesan untuk topik.
|
| Resource Manager | Membatasi penghapusan lien project VPC bersama | Boolean |
Batasan boolean ini membatasi kumpulan pengguna yang dapat menghapus lien project host VPC Bersama tanpa izin tingkat organisasi jika batasan ini diterapkan.
|
| Resource Manager | Membatasi penghapusan hak retensi Akun Layanan Lintas Project | Boolean |
Batasan boolean ini, jika DITERAPKAN, mencegah pengguna menghapus hak retensi Akun Layanan Lintas Project tanpa izin tingkat organisasi. Secara default, setiap pengguna dengan izin untuk memperbarui hak gadai dapat menghapus hak gadai Akun Layanan Lintas Project. Penerapan batasan ini mengharuskan pemberian izin di tingkat organisasi. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi resource dalam project yang berbeda.
|
| Resource Manager | Membatasi visibilitas kueri resource | Daftar |
Batasan daftar ini, saat diterapkan pada resource organisasi, menentukan kumpulan resource Google Cloud yang ditampilkan dalam metode daftar dan penelusuran untuk pengguna di domain organisasi tempat batasan ini diterapkan. Hal ini dapat digunakan untuk membatasi resource yang terlihat di berbagai bagian Konsol Cloud, seperti Pemilih Resource, Penelusuran, dan halaman Mengelola Resource. Perhatikan bahwa Batasan ini hanya dievaluasi di tingkat Organisasi. Nilai yang ditentukan dalam daftar izinkan/tolak harus dalam format: Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi visibilitas project untuk pengguna.
|
| Resource Manager | Mewajibkan Daftar Layanan yang Diizinkan untuk Pemindahan Antar-Organisasi | Daftar |
Batasan daftar ini berfungsi sebagai pemeriksaan untuk memverifikasi bahwa project dengan layanan yang diaktifkan memenuhi syarat untuk pemindahan lintas organisasi. Resource dengan layanan yang didukung dan diaktifkan harus menerapkan batasan ini dan layanan yang didukung tersebut disertakan dalam nilai yang diizinkan agar memenuhi syarat untuk pemindahan lintas organisasi. Daftar nilai yang diizinkan saat ini untuk layanan yang didukung yang dapat digunakan adalah:
Batasan ini memberikan kontrol tambahan selain constraints/resourcemanager.allowedExportDestinations. list_constraint ini kosong secara default dan tidak akan memblokir pemindahan antar-organisasi kecuali jika layanan yang didukung diaktifkan pada resource yang akan diekspor. Batasan ini memungkinkan kontrol yang lebih terperinci atas resource menggunakan fitur yang memerlukan kehati-hatian lebih besar saat dipindahkan ke organisasi lain. Secara default, resource dengan layanan yang didukung dan diaktifkan tidak dapat dipindahkan antar-organisasi. Awalan yang didukung:
|
| Resource Manager | Tujuan yang Diizinkan untuk Mengekspor Resource | Daftar |
Batasan daftar ini menentukan kumpulan Organisasi eksternal tempat resource dapat dipindahkan, dan menolak semua pemindahan ke semua Organisasi lainnya. Secara default, resource tidak dapat dipindahkan antar-Organisasi. Jika batasan ini diterapkan ke resource, resource hanya dapat dipindahkan ke Organisasi yang diizinkan secara eksplisit oleh batasan ini. Pemindahan dalam Organisasi tidak diatur oleh batasan ini. Operasi pemindahan akan tetap memerlukan izin IAM yang sama seperti pemindahan resource normal. Nilai yang ditentukan dalam daftar izinkan/tolak harus dalam format: Awalan yang didukung:
|
| Resource Manager | Sumber yang Diizinkan untuk Mengimpor Resource | Daftar |
Batasan daftar ini menentukan kumpulan organisasi eksternal yang dapat mengimpor resource, dan menolak semua pemindahan dari semua organisasi lainnya. Secara default, resource tidak dapat dipindahkan antar-organisasi. Jika batasan ini diterapkan ke resource, resource yang diimpor langsung di bawah resource ini harus diizinkan secara eksplisit oleh batasan ini. Pemindahan dalam organisasi atau dari luar organisasi ke dalam organisasi tidak diatur oleh batasan ini. Operasi pemindahan akan tetap memerlukan izin IAM yang sama seperti pemindahan resource normal. Nilai yang ditentukan dalam daftar izinkan/tolak harus dalam format: Awalan yang didukung:
|
| Cloud Run | Kebijakan Otorisasi Biner yang Diizinkan (Cloud Run) | Daftar |
Batasan daftar ini menentukan kumpulan nama kebijakan Otorisasi Biner yang diizinkan untuk ditentukan pada resource Cloud Run. Untuk mengizinkan/tidak mengizinkan kebijakan default, gunakan nilai Awalan yang didukung:
|
| Cloud Run | Setelan ingress yang diizinkan (Cloud Run) | Daftar |
Batasan daftar ini menentukan setelan ingress yang diizinkan untuk layanan Cloud Run. Saat batasan ini diterapkan, layanan akan diharuskan untuk memiliki setelan ingress yang cocok dengan salah satu nilai yang diizinkan. Layanan Cloud Run yang ada dengan setelan ingress yang melanggar batasan ini dapat terus diupdate hingga setelan ingress layanan diubah agar mematuhi batasan ini. Setelah layanan mematuhi batasan ini, layanan hanya dapat menggunakan setelan masuk yang diizinkan oleh batasan ini. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi setelan ingress yang diizinkan.
|
| Cloud Run | Setelan egress VPC yang diizinkan (Cloud Run) | Daftar |
Batasan daftar ini menentukan setelan egress VPC yang diizinkan untuk ditentukan pada resource Cloud Run. Jika batasan ini diterapkan, resource Cloud Run harus di-deploy dengan konektor Akses VPC Serverless atau dengan traffic keluar VPC Langsung yang diaktifkan, dan setelan traffic keluar VPC harus cocok dengan salah satu nilai yang diizinkan. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi setelan keluar VPC yang diizinkan.
|
| Service Consumer Management | Menonaktifkan Pemberian IAM Otomatis untuk Akun Layanan Default | Boolean |
Batasan boolean ini, jika diterapkan, mencegah akun layanan App Engine dan Compute Engine default yang dibuat di project Anda agar tidak otomatis diberi peran IAM di project saat akun dibuat. Batasan ini otomatis disediakan sebagai bagian dari dasar keamananGoogle Cloud .
|
| Beberapa layanan Google Cloud | Kumpulan Pekerja yang Diizinkan (Cloud Build) | Daftar |
Batasan daftar ini menentukan kumpulan Kumpulan Pekerja Cloud Build yang diizinkan untuk melakukan Build menggunakan Cloud Build. Saat batasan ini diterapkan, build akan diwajibkan untuk di-build di Kumpulan Worker yang cocok dengan salah satu nilai yang diizinkan.
Awalan yang didukung:
|
| Beberapa layanan Google Cloud | Google Cloud Platform - Pembatasan Lokasi Resource | Daftar |
Batasan daftar ini menentukan kumpulan lokasi tempat resource Google Cloud berbasis lokasi dapat dibuat. Penting: Informasi di halaman ini tidak menjelaskan komitmen lokasi data Google Cloud Platform untuk Data Pelanggan (sebagaimana didefinisikan dalam perjanjian yang dengannya Google telah setuju untuk menyediakan layanan Google Cloud Platform dan sebagaimana dijelaskan dalam Ringkasan Layanan Google Cloud Platform di https://cloud.google.com/terms/services) kepada pelanggannya. Untuk daftar layanan Google Cloud Platform yang lokasi Data Pelanggannya dapat dipilih oleh pelanggan, lihat Layanan Google Cloud Platform dengan Residensi Data di https://cloud.google.com/terms/data-residency. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi Lokasi Resource.
|
| Beberapa layanan Google Cloud | Membatasi project mana yang dapat menyediakan CryptoKey KMS untuk CMEK | Daftar |
Batasan daftar ini menentukan project mana yang dapat digunakan untuk menyediakan Kunci Enkripsi yang Dikelola Pelanggan (CMEK) saat membuat resource. Menetapkan batasan ini ke
Deny atau Deny All tidak diizinkan. Penerapan batasan ini tidak berlaku surut. Resource Google Cloud CMEK yang ada dengan CryptoKey KMS dari project yang tidak diizinkan harus dikonfigurasi ulang atau dibuat ulang secara manual untuk memastikan penegakan.
Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Kebijakan organisasi CMEK.
|
| Beberapa layanan Google Cloud | Membatasi penggunaan endpoint | Daftar |
Batasan daftar ini menentukan kumpulan endpoint Google Cloud API yang dapat digunakan untuk mengakses resource dalam organisasi, folder, atau project. Batasan ini dapat digunakan dalam mode uji coba. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi penggunaan endpoint.
|
| Beberapa layanan Google Cloud | Membatasi layanan mana yang dapat membuat resource tanpa CMEK | Daftar |
Batasan daftar ini menentukan layanan mana yang memerlukan Kunci Enkripsi yang Dikelola Pelanggan (CMEK). Menetapkan batasan ini ke
Deny All tidak diizinkan. Menetapkan batasan ini ke Allow tidak diizinkan. Penerapan batasan ini tidak berlaku surut. Resource Google Cloud non-CMEK yang ada harus dikonfigurasi ulang atau dibuat ulang secara manual untuk memastikan penegakan.
Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Kebijakan organisasi CMEK.
|
| Beberapa layanan Google Cloud | Membatasi Penggunaan Layanan Resource | Daftar |
Batasan ini menentukan kumpulan layanan resource Google Cloud yang dapat digunakan dalam organisasi, folder, atau project, seperti compute.googleapis.com dan storage.googleapis.com. Batasan ini dapat digunakan dalam mode uji coba. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi penggunaan resource.
|
| Beberapa layanan Google Cloud | Membatasi Cipher Suite TLS | Daftar |
Batasan daftar ini menentukan kumpulan cipher suite TLS yang dapat digunakan untuk mengakses resource dalam organisasi, folder, atau project tempat batasan ini diterapkan. Batasan ini dapat digunakan dalam mode uji coba. Awalan yang didukung:
|
| Beberapa layanan Google Cloud | Membatasi Versi TLS | Daftar |
Batasan ini menentukan kumpulan versi TLS yang tidak dapat digunakan di organisasi, folder, atau project tempat batasan ini diterapkan, atau turunan resource tersebut dalam hierarki resource. Batasan ini dapat digunakan dalam mode uji coba. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Membatasi versi TLS.
|
| Beberapa layanan Google Cloud | Menonaktifkan Pengaktifan Identity-Aware Proxy (IAP) pada resource regional | Boolean |
Batasan boolean ini, jika diterapkan, akan menonaktifkan pengaktifan Identity-Aware Proxy pada resource regional. Mengaktifkan IAP di resource global tidak dibatasi oleh batasan ini.
|
| Beberapa layanan Google Cloud | Membatasi API dan layanan Google Cloud yang diperbolehkan | Daftar |
Batasan daftar ini membatasi set layanan dan API-nya yang dapat diaktifkan pada resource ini. Secara default, semua layanan diizinkan. Awalan yang didukung:
|
| Spanner | Mengaktifkan kontrol layanan lanjutan untuk workload kepatuhan | Boolean |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Jika batasan boolean ini diterapkan, aspek tertentu dari dukungan akan terganggu dan resource yang disediakan akan secara ketat mengikuti persyaratan kedaulatan lanjutan untuk Assured Workloads. Kebijakan ini akan berlaku untuk project yang ada, tetapi tidak akan memengaruhi resource yang telah disediakan; yaitu. modifikasi pada kebijakan hanya akan tercermin dalam resource yang dibuat setelah kebijakan diubah.
|
| Spanner | Menonaktifkan multi-region Cloud Spanner jika tidak ada lokasi yang dipilih | Boolean |
Jangan mengonfigurasi atau mengubah kebijakan ini. Batasan ini dikonfigurasi secara otomatis selama aktivasi Assured Workloads dan hanya ditujukan untuk kontrol peraturan lanjutan untuk Assured Workloads. Batasan boolean ini, jika diterapkan, akan mencegah pembuatan instance spanner menggunakan konfigurasi instance multi-region kecuali jika lokasi dipilih. Saat ini, Cloud Spanner belum mendukung pemilihan lokasi, sehingga semua multi-region tidak akan diizinkan. Pada masa mendatang, Spanner akan menyediakan fungsi bagi pengguna untuk memilih lokasi bagi multi-region. Penerapan batasan ini tidak berlaku surut. Instance Spanner yang sudah dibuat tidak akan terpengaruh.
|
| Cloud Storage | Google Cloud Platform - Mode Logging Audit Mendetail | Boolean |
Saat Mode Logging Audit Mendetail diterapkan, baik permintaan maupun respons akan disertakan dalam Cloud Audit Logs. Perubahan pada fitur ini dapat memerlukan waktu hingga 10 menit untuk diterapkan. Kebijakan Organisasi ini sangat dianjurkan untuk digunakan dengan Bucket Lock ketika mengupayakan kepatuhan terhadap standar seperti Aturan SEC 17a-4(f), Aturan CFTC 1.31(c)-(d), dan Aturan FINRA 4511(c). Kebijakan ini saat ini hanya didukung di Cloud Storage. Untuk mengetahui informasi selengkapnya, lihat Batasan kebijakan organisasi untuk Cloud Storage.
|
| Cloud Storage | Menerapkan Pencegahan Akses Publik | Boolean |
Amankan data Cloud Storage Anda dari eksposur publik dengan menerapkan pencegahan akses publik. Kebijakan tata kelola ini mencegah resource yang sudah ada dan yang akan datang diakses melalui internet publik dengan menonaktifkan dan memblokir ACL dan izin IAM yang memberikan akses ke Untuk mengetahui informasi selengkapnya, lihat Batasan kebijakan organisasi untuk Cloud Storage.
|
| Cloud Storage | Cloud Storage - membatasi jenis autentikasi | Daftar |
Batasan ini menentukan serangkaian jenis autentikasi yang akan dibatasi aksesnya ke resource penyimpanan apa pun di organisasi dalam Cloud Storage. Nilai yang didukung adalah Awalan yang didukung:
|
| Cloud Storage | Durasi kebijakan retensi dalam detik | Daftar |
Batasan daftar ini menentukan rangkaian durasi untuk kebijakan retensi yang dapat ditetapkan pada bucket Cloud Storage. Awalan yang didukung: Untuk mengetahui informasi selengkapnya, lihat Batasan kebijakan organisasi untuk Cloud Storage.
|
| Cloud Storage | Membatasi akses HTTP yang tidak dienkripsi | Boolean |
Jika diterapkan, batasan boolean ini secara eksplisit menolak akses HTTP (tidak dienkripsi) ke semua resource penyimpanan. Secara default, Cloud Storage XML API mengizinkan akses HTTP yang tidak dienkripsi. Perhatikan bahwa Cloud Storage JSON API, gRPC, dan Konsol Cloud hanya mengizinkan akses HTTP terenkripsi ke resource Cloud Storage.
|
| Cloud Storage | Cloud Storage - durasi retensi kebijakan penghapusan sementara dalam detik | Daftar |
Batasan ini menentukan durasi retensi yang diizinkan untuk kebijakan penghapusan sementara yang ditetapkan pada bucket Cloud Storage tempat batasan ini diterapkan. Semua operasi penyisipan, update, atau patch pada bucket yang menerapkan batasan ini harus memiliki durasi kebijakan penghapusan sementara yang cocok dengan batasan tersebut. Jika kebijakan organisasi baru diterapkan, kebijakan penghapusan sementara dari bucket yang ada tetap valid dan tidak berubah. Secara default, jika tidak ada kebijakan organisasi yang ditentukan, bucket Cloud Storage dapat memiliki kebijakan penghapusan sementara dengan durasi berapa pun. Awalan yang didukung:
|
| Cloud Storage | Terapkan akses level bucket yang seragam | Boolean |
Batasan boolean ini mengharuskan bucket menggunakan akses level bucket seragam jika batasan ini ditetapkan ke Batasan ini otomatis disediakan sebagai bagian dari dasar keamananGoogle Cloud . Untuk mengetahui informasi selengkapnya, lihat Batasan kebijakan organisasi untuk Cloud Storage.
|
Pelajari lebih lanjut
Untuk mempelajari lebih lanjut konsep inti kebijakan organisasi:
Baca tentang apa itu batasan.
Baca cara menggunakan batasan untuk membuat kebijakan organisasi.
Baca tentang cara kerja evaluasi hierarkis.