Questa pagina fornisce un elenco di tutti i vincoli delle policy dell'organizzazione gestiti da Google disponibili.
Vincoli applicati automaticamente
Se una norma dell'organizzazione non viene applicata, viene ereditata dall'antenato di livello più basso in cui viene applicata una norma dell'organizzazione. Se non viene applicato alcun criterio dell'organizzazione in qualsiasi punto della gerarchia degli antenati, viene applicato il comportamento predefinito gestito da Google del vincolo.
Se il comportamento predefinito gestito da Google di un vincolo dei criteri dell'organizzazione limita un'operazione, questa operazione è limitata anche se non hai mai definito esplicitamente un criterio dell'organizzazione. Per consentire queste operazioni, devi creare policy dell'organizzazione che sostituiscono la policy principale.
I seguenti vincoli delle policy dell'organizzazione hanno un comportamento predefinito gestito da Google che limita le operazioni:
Vincoli disponibili
Puoi creare policy dell'organizzazione utilizzando i seguenti vincoli.
Vincoli gestiti
| Servizio | Vincolo | Descrizione |
|---|---|---|
| Compute Engine | Impostazioni della crittografia dei collegamenti VLAN consentite |
Questo vincolo di elenco definisce le impostazioni di crittografia consentite per i nuovi collegamenti VLAN. constraints/compute.managed.allowedVlanAttachmentEncryption
|
| Compute Engine | Bloccare le funzionalità di anteprima di Compute Engine |
Questo vincolo garantisce che le funzionalità di anteprima siano bloccate, a meno che non sia esplicitamente consentito. Una volta impostata l'opzione Consenti, puoi controllare quali funzionalità di anteprima possono essere attivate o disattivate singolarmente per il tuo progetto. Nel progetto è possibile accedere solo alle funzionalità di anteprima attivate. La disattivazione successiva del criterio non modifica lo stato delle singole funzionalità di anteprima già impostate, che possono essere disattivate singolarmente. Questo vincolo si applica solo alle funzionalità dell'API Compute Alpha. constraints/compute.managed.blockPreviewFeatures
|
| Compute Engine | Disabilita la virtualizzazione nidificata della VM |
[Anteprima pubblica] Questo vincolo booleano disattiva la virtualizzazione nidificata con accelerazione hardware per tutte le VM Compute Engine appartenenti all'organizzazione, al progetto o alla cartella per cui questo vincolo è impostato su constraints/compute.managed.disableNestedVirtualization
|
| Compute Engine | Limita l'attivazione dei metadati di accesso alla porta seriale VM |
Anteprima: questo vincolo impedisce che la chiave dei metadati serial-port-enable venga impostata su true per le VM di Compute Engine all'interno dell'organizzazione, del progetto o della cartella in cui è applicato il vincolo. Per impostazione predefinita, l'accesso alla porta seriale può essere abilitato per singola VM, singola zona o singolo progetto utilizzando questa chiave di metadati. Per consentire l'accesso alla porta seriale per VM specifiche, puoi esentarle da questa policy utilizzando tag e regole condizionali. constraints/compute.managed.disableSerialPortAccess
|
| Compute Engine | Disabilita il logging delle porte seriali delle VM in Stackdriver |
[Anteprima pubblica] Questo vincolo, se applicato, disattiva il logging delle porte seriali in Stackdriver dalle VM di Compute Engine. constraints/compute.managed.disableSerialPortLogging
|
| Compute Engine | Limita l'utilizzo del DNS interno globale (gDNS) per i progetti con un'impostazione DNS ZonalOnly. |
[Anteprima pubblica] Se applicato, questo vincolo limita l'utilizzo di gDNS. Questa limitazione disattiva la creazione di VM gDNS e l'aggiornamento delle VM per utilizzare gDNS. Il ripristino di un progetto zDNS in gDNS non verrà bloccato, ma comporterà l'applicazione della violazione delle norme durante le successive chiamate all'API Instance. constraints/compute.managed.disallowGlobalDns
|
| Compute Engine | Richiedi OS Config |
[Anteprima pubblica] Quando applicato, questo vincolo richiede l'attivazione di VM Manager (OS Config) su tutti i nuovi progetti. Nei progetti nuovi ed esistenti, questo vincolo impedisce gli aggiornamenti dei metadati che disabilitano VM Manager a livello di progetto, di zona del progetto o di istanza. Puoi consentire a istanze VM specifiche di disabilitare VM Manager. Applica prima i tag per contrassegnare le istanze, poi utilizza le regole condizionali basate sui valori dei tag per escludere correttamente queste istanze dall'applicazione. constraints/compute.managed.requireOsConfig
|
| Compute Engine | Richiedi accesso al sistema operativo |
[Anteprima pubblica] Se applicato, questo vincolo richiede l'abilitazione di OS Login in tutti i nuovi progetti creati. Nei progetti nuovi ed esistenti, questo vincolo impedisce gli aggiornamenti dei metadati che disabilitano OS Login a livello di progetto, di zona del progetto o di istanza. Puoi consentire a istanze VM specifiche di disattivare OS Login. Applica prima i tag per contrassegnare le istanze, poi utilizza le regole condizionali basate sui valori dei tag per escludere correttamente queste istanze dall'applicazione. constraints/compute.managed.requireOsLogin
|
| Compute Engine | Limita l'utilizzo del forwarding del protocollo |
Questo vincolo consente di limitare i tipi di deployment di forwarding di protocollo (interno o esterno) che possono essere creati nella tua organizzazione. Per configurare il vincolo, specifica una lista consentita del tipo di deployment di forwarding di protocollo da consentire. La lista consentita può includere solo i seguenti valori:
constraints/compute.managed.restrictProtocolForwardingCreationForTypes
|
| Compute Engine | Limita l'inoltro IP VM |
[Anteprima pubblica] Questo vincolo definisce se le istanze VM di Compute Engine possono abilitare l'inoltro IP. Per impostazione predefinita, se non viene specificato alcun criterio, qualsiasi VM può abilitare l'inoltro IP in qualsiasi rete virtuale. Se applicato, questo vincolo negherà la creazione o l'aggiornamento di istanze VM con il forwarding IP abilitato. Puoi consentire a istanze VM specifiche di abilitare l'IP forwarding. Applica prima i tag per contrassegnare le istanze, poi utilizza le regole condizionali basate sui valori dei tag per escludere correttamente queste istanze dall'applicazione. constraints/compute.managed.vmCanIpForward
|
| Compute Engine | Limitare gli IP esterni per le istanze VM |
[Anteprima pubblica] Questo vincolo definisce se le istanze VM di Compute Engine possono utilizzare indirizzi IP esterni IPv4. Per impostazione predefinita, tutte le istanze VM possono utilizzare indirizzi IP esterni. Se applicato, questo vincolo negherà la creazione o l'aggiornamento di istanze VM con indirizzi IP esterni IPv4. Questo vincolo non limiterà l'utilizzo di indirizzi IP esterni IPv6. Puoi consentire a istanze VM specifiche di utilizzare indirizzi IP IPv4 esterni. Applica prima i tag per contrassegnare le istanze, poi utilizza le regole condizionali basate sui valori dei tag per escludere correttamente queste istanze dall'applicazione. constraints/compute.managed.vmExternalIpAccess
|
| Google Kubernetes Engine | Richiedere l'attivazione del controller di ammissione DenyServiceExternalIPs |
Richiedi che il controller di ammissione DenyServiceExternalIPs rimanga abilitato nei cluster GKE. Per i dettagli, consulta la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#deny_external_IPs constraints/container.managed.denyServiceExternalIPs
|
| Google Kubernetes Engine | Richiedi che il controllo dell'accesso basato su attributi sia disattivato |
Rifiuta le richieste di attivazione del controllo dell'accesso basato su attributi (ABAC) sui cluster GKE. ABAC è un metodo di autenticazione legacy disabilitato per impostazione predefinita in tutti i nuovi cluster. Per i dettagli, consulta la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#leave_abac_disabled constraints/container.managed.disableABAC
|
| Google Kubernetes Engine | Richiedere la disattivazione della porta di sola lettura kubelet non sicura nei cluster GKE |
Richiedi che la porta di sola lettura kubelet non sicura (10255) rimanga disattivata. Per i dettagli, consulta la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/disable-kubelet-readonly-port constraints/container.managed.disableInsecureKubeletReadOnlyPort
|
| Google Kubernetes Engine | Richiedere che l'autenticazione con certificato client sia disabilitata |
Non attivare manualmente il metodo precedente di autenticazione dei certificati client. Per i dettagli, consulta la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/api-server-authentication#disabling_authentication_with_a_client_certificate constraints/container.managed.disableLegacyClientCertificateIssuance
|
| Google Kubernetes Engine | Richiede la disattivazione dei binding RBAC alle identità di sistema nei cluster GKE. |
Disattiva le associazioni ClusterRoleBinding e RoleBinding non predefinite che fanno riferimento alle identità di sistema system:anonymous, system:authenticated o system:unauthenticated durante la creazione o l'aggiornamento dei cluster GKE. Per i dettagli, consulta https://cloud.google.com/kubernetes-engine/docs/best-practices/rbac#prevent-default-group-usage constraints/container.managed.disableRBACSystemBindings
|
| Google Kubernetes Engine | Non consentire l'utilizzo del account di servizio Compute Engine predefinito come account di servizio del pool di nodi. |
Non utilizzare il account di servizio Compute Engine predefinito come account di servizio del cluster o del pool di nodi. Utilizza un account di servizio IAM con privilegi minimi. Per i dettagli, consulta https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#use_least_privilege_sa constraints/container.managed.disallowDefaultComputeServiceAccount
|
| Google Kubernetes Engine | Richiedi l'abilitazione di Autorizzazione binaria per i cluster GKE. |
Abilita Autorizzazione binaria durante la creazione o l'aggiornamento dei cluster GKE. Per i dettagli, consulta https://cloud.google.com/binary-authorization/docs/setting-up. constraints/container.managed.enableBinaryAuthorization
|
| Google Kubernetes Engine | Richiedere che Cloud Logging sia abilitato nei cluster GKE |
Richiedi che tutti i cluster GKE utilizzino almeno la configurazione Cloud Logging predefinita. Per i dettagli, vedi https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster#stackdriver_logging constraints/container.managed.enableCloudLogging
|
| Google Kubernetes Engine | Richiedi l'utilizzo solo dell'endpoint basato su DNS per accedere ai cluster GKE. |
Abilita l'endpoint basato su DNS per l'accesso al control plane GKE e disabilita gli endpoint basati su IP durante la creazione o l'aggiornamento dei cluster. Per i dettagli, consulta la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/latest/network-isolation#dns-based-endpoint. constraints/container.managed.enableControlPlaneDNSOnlyAccess
|
| Google Kubernetes Engine | Richiedi l'attivazione di Google Gruppi per RBAC nei cluster GKE. |
Abilita Google Gruppi per RBAC durante la creazione o l'aggiornamento dei cluster GKE. Per i dettagli, visita la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/google-groups-rbac. constraints/container.managed.enableGoogleGroupsRBAC
|
| Google Kubernetes Engine | Richiedi l'attivazione dell'applicazione dei criteri di rete nei cluster GKE. |
Abilita l'utilizzo di NetworkPolicy di Kubernetes attivando l'applicazione dei criteri di rete o GKE Dataplane V2. Per i dettagli, visita la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/network-policy o https://cloud.google.com/kubernetes-engine/docs/how-to/dataplane-v2. constraints/container.managed.enableNetworkPolicy
|
| Google Kubernetes Engine | Richiedi l'attivazione dei nodi privati nei cluster GKE. |
Abilita i nodi privati quando crei o aggiorni i cluster GKE e i node pool. Per i dettagli, vedi https://cloud.google.com/kubernetes-engine/docs/how-to/latest/network-isolation#configure-cluster-networking. constraints/container.managed.enablePrivateNodes
|
| Google Kubernetes Engine | Richiedi l'abilitazione della crittografia dei secret autogestiti nei cluster GKE. |
Abilita la crittografia dei secret con chiavi autogestite quando crei o aggiorni i cluster GKE. Per i dettagli, consulta la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/encrypting-secrets. constraints/container.managed.enableSecretsEncryption
|
| Google Kubernetes Engine | Richiedi l'abilitazione delle notifiche del bollettino sulla sicurezza nei cluster GKE. |
Abilita le notifiche del bollettino sulla sicurezza durante la creazione o l'aggiornamento dei cluster GKE. Per maggiori dettagli, visita la pagina https://cloud.google.com/kubernetes-engine/docs/concepts/cluster-notifications#securitybulletin constraints/container.managed.enableSecurityBulletinNotifications
|
| Google Kubernetes Engine | Richiedere l'abilitazione dei nodi schermati nei cluster GKE |
Richiedi che i nodi schermati rimangano abilitati. I nodi GKE schermati forniscono un'identità e un'integrità del nodo verificabili e affidabili per aumentare la sicurezza dei nodi GKE. Per maggiori dettagli, visita la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/shielded-gke-nodes constraints/container.managed.enableShieldedNodes
|
| Google Kubernetes Engine | Richiedi l'attivazione di Workload Identity Federation for GKE. |
Abilita la federazione delle identità per i carichi di lavoro per GKE durante la creazione o l'aggiornamento dei cluster. Per maggiori dettagli, consulta la pagina https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity. constraints/container.managed.enableWorkloadIdentityFederation
|
| Dataflow | Blocca le chiavi SSH del progetto |
Disattiva l'accesso alle VM worker Dataflow tramite le chiavi SSH a livello di progetto. constraints/dataflow.managed.blockProjectSshKeys
|
| Dataflow | Disabilita gli IP pubblici |
Disattiva l'utilizzo di IP pubblici sulle VM worker Dataflow. constraints/dataflow.managed.disableUsePublicIps
|
| Contatti fondamentali | Limitare i domini dei contatti |
Questo vincolo definisce l'insieme di domini consentiti che gli indirizzi email aggiunti ai Contatti necessari possono avere. constraints/essentialcontacts.managed.allowedContactDomains
|
| Più servizi Google Cloud | Limita l'attivazione degli endpoint mcp del servizio. |
Quando viene applicata, garantisce che solo i servizi inclusi nella lista consentita possano avere gli endpoint mcp abilitati. Per impostazione predefinita, questo vincolo viene applicato e l'elenco dei servizi consentiti è vuoto, impedendo l'attivazione di qualsiasi endpoint mcp. constraints/gcp.managed.mcpAllowedServices
|
| Identity and Access Management | Limitare i membri dei criteri consentiti nei criteri di autorizzazione IAM |
Questo vincolo definisce gli insiemi di entità dell'organizzazione a cui possono essere concessi ruoli IAM nella tua organizzazione. constraints/iam.managed.allowedPolicyMembers
|
| Identity and Access Management | Blocca le associazioni di chiavi API del account di servizio |
Se applicato, disattiva la creazione di chiavi API associate ai service account. Per saperne di più, consulta Attivare il binding delle chiavi ai service account. constraints/iam.managed.disableServiceAccountApiKeyCreation
|
| Identity and Access Management | Disattiva creazione service account |
Questo vincolo booleano, se impostato su True, disattiva la creazione di service account. constraints/iam.managed.disableServiceAccountCreation
|
| Identity and Access Management | Disattiva creazione chiavi service account |
Quando applicato, questo vincolo blocca la creazione di chiavi del account di servizio. constraints/iam.managed.disableServiceAccountKeyCreation
|
| Identity and Access Management | Disabilita caricamento chiavi service account |
Questo vincolo booleano, se impostato su "True", disattiva la funzionalità che consente di caricare chiavi pubbliche sui service account. constraints/iam.managed.disableServiceAccountKeyUpload
|
| Identity and Access Management | Impedisci i ruoli di base con privilegi per i service account predefiniti |
Quando questo vincolo viene applicato, impedisce a chiunque di concedere in qualsiasi momento il ruolo Editor ( constraints/iam.managed.preventPrivilegedBasicRolesForDefaultServiceAccounts
|
| Identity and Access Management | Account AWS consentiti che possono essere configurati per la federazione delle identità per i workload in Cloud IAM. |
Elenco di ID account AWS che possono essere configurati per la federazione delle identità per i workload in Cloud IAM. constraints/iam.managed.workloadIdentityPoolAwsAccounts
|
| Identity and Access Management | Provider di identità esterni consentiti per i workload in Cloud IAM |
Provider di identità che possono essere configurati per l'autenticazione del workload in Cloud IAM, specificato da URI/URL. Questo vincolo è gestito da Google. constraints/iam.managed.workloadIdentityPoolProviders
|
| Google Cloud Managed Service per Apache Kafka | Disabilita la creazione e l'aggiornamento del cluster Kafka Connect |
Quando questo vincolo booleano viene applicato, la creazione e l'aggiornamento dei cluster Kafka Connect vengono disabilitati. constraints/managedkafka.managed.disableKafkaConnectClusterCreateAndUpdate
|
| Pub/Sub | Disabilita le trasformazioni di messaggi singoli (SMT) della sottoscrizione |
Non configurare o modificare questo criterio. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Quando questo vincolo booleano viene applicato, le sottoscrizioni Pub/Sub non possono impostare Single Message Transform (SMT). constraints/pubsub.managed.disableSubscriptionMessageTransforms
|
| Pub/Sub | Disabilita le trasformazioni di messaggi singoli (SMT) dell'argomento |
Non configurare o modificare questo criterio. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Quando questo vincolo booleano viene applicato, gli argomenti Pub/Sub non possono impostare Single Message Transform (SMT). constraints/pubsub.managed.disableTopicMessageTransforms
|
| Cloud Run | Richiedere il controllo dell'invoker IAM per i servizi Cloud Run |
Se applicato, questo vincolo richiede l'attivazione del controllo del chiamante IAM sui servizi Cloud Run. constraints/run.managed.requireInvokerIam
|
| Spanner | Edizioni negate per l'istanza Cloud Spanner |
La versione che stai tentando di utilizzare non è consentita dalla policy della tua organizzazione. Esamina le norme e seleziona una versione consentita. constraints/spanner.managed.restrictCloudSpannerEditions
|
Vincoli gestiti legacy
| Servizio | Vincolo | Tipo di regola | Descrizione |
|---|---|---|---|
| Vertex AI Workbench | Definisci la modalità di accesso per notebook e istanze Vertex AI Workbench | Elenca |
Questo vincolo dell'elenco definisce le modalità di accesso consentite a blocchi note e istanze di Vertex AI Workbench, se applicate. La lista consentita o bloccata può specificare più utenti con la modalità Prefisso supportato:
|
| Vertex AI Workbench | Disabilita i download dei file sulle nuove istanze Vertex AI Workbench | Booleano |
Quando applicato, questo vincolo booleano impedisce di creare istanze di Vertex AI Workbench con l'opzione Download file abilitata. Per impostazione predefinita, l'opzione Download file può essere attivata su qualsiasi istanza di Vertex AI Workbench.
|
| Vertex AI Workbench | Disabilita l'accesso root alle nuove istanze e ai nuovi notebook gestiti dall'utente di Vertex AI Workbench | Booleano |
Quando applicato, questo vincolo booleano impedisce alle istanze e ai blocchi note gestiti dall'utente di Vertex AI Workbench appena creati di abilitare l'accesso root. Per impostazione predefinita, le istanze e i blocchi note gestiti dall'utente di Vertex AI Workbench possono avere l'accesso root abilitato.
|
| Vertex AI Workbench | Disattiva il terminale sulle nuove istanze di Vertex AI Workbench | Booleano |
Se applicato, questo vincolo booleano impedisce la creazione di istanze di Vertex AI Workbench in cui sia abilitato il terminale. Per impostazione predefinita, il terminale può essere abilitato nelle istanze di Vertex AI Workbench.
|
| Vertex AI Workbench | Limita le opzioni di ambiente nei nuovi notebook gestiti dall'utente di Vertex AI Workbench | Elenca |
Questo vincolo dell'elenco definisce le opzioni per le immagini VM e container che l'utente può selezionare quando crea nuovi notebook gestiti dall'utente di Vertex AI Workbench. Le opzioni da consentire o negare devono essere elencate esplicitamente. Prefisso supportato:
|
| Vertex AI Workbench | Richiedi gli upgrade automatici pianificati dei nuovi notebook e istanze gestiti dall'utente di Vertex AI Workbench | Booleano |
Se applicato, questo vincolo booleano richiede che nelle nuove istanze e nei nuovi blocchi note gestiti dall'utente di Vertex AI Workbench sia impostata una pianificazione automatica degli upgrade. Per definirla, usa il flag di metadati
|
| Vertex AI Workbench | Limita l'accesso all'IP pubblico sui nuovi notebook e istanze di Vertex AI Workbench. | Booleano |
Se applicato, questo vincolo booleano restringe l'accesso degli IP pubblici a istanze e blocchi note di Vertex AI Workbench appena creati. Per impostazione predefinita, gli IP pubblici possono accedere alle istanze e ai blocchi note di Vertex AI Workbench.
|
| Vertex AI Workbench | Limita le reti VPC sulle nuove istanze di Vertex AI Workbench | Elenca |
Questo vincolo dell'elenco definisce le reti VPC che l'utente può selezionare quando crea nuove istanze Vertex AI Workbench in cui questo vincolo è applicato. Per impostazione predefinita, un'istanza Vertex AI Workbench può essere creata con qualsiasi rete VPC. L'elenco di reti consentite o bloccate deve essere identificato nel formato: Prefissi supportati:
|
| Vertex AI | Definisci l'accesso ai modelli di AI generativa di proprietà di Google in Vertex AI | Elenca |
Questo vincolo dell'elenco definisce il set di modelli e funzionalità di AI generativa che è possibile utilizzare nelle API Vertex AI. I valori della lista consentita devono seguire il formato Prefisso supportato:
|
| Vertex AI | Definisci l'accesso ai modelli in Vertex AI | Elenca |
Questo vincolo dell'elenco definisce il set di modelli e funzionalità che è possibile utilizzare nelle API Vertex AI. I valori della lista consentita devono seguire il formato " Prefisso supportato: Per saperne di più, consulta Controllare l'accesso ai modelli di Model Garden.
|
| Vertex AI | Definisci le funzionalità avanzate del modello del partner gestito che possono essere utilizzate su Vertex AI | Elenca |
Questo vincolo dell'elenco definisce il set di funzionalità avanzate del modello del partner gestito che è possibile utilizzare nelle API Vertex AI. I valori della lista consentita devono seguire il formato " Prefisso supportato:
|
| Vertex AI | Disabilita Grounding con la Ricerca Google nelle API di AI generativa | Booleano |
Quando applicato, questo vincolo booleano disabilita la funzionalità Grounding con la Ricerca Google nelle API di AI generativa. Per impostazione predefinita, la funzionalità è abilitata.
|
| Vertex AI | Controlla le origini di grounding nelle API Vertex AI Generative | Elenca |
Questo vincolo dell'elenco definisce l'insieme di origini di grounding consentite o negate per l'utilizzo con le API Vertex AI Generative. Prefisso supportato:
|
| App Engine | Disabilita il download del codice sorgente | Booleano |
Disabilita i download del codice sorgente precedentemente caricati su App Engine.
|
| App Engine | Esenzione deployment runtime (App Engine) | Elenca |
Questo vincolo dell'elenco definisce l'insieme dei runtime legacy di App Engine Standard (Python 2.7, PHP 5.5 e Java 8) consentiti per i deployment dopo la fine del supporto. Il supporto dei runtime legacy di App Engine Standard terminerà il 30 gennaio 2024. Di norma, i tentativi di deployment delle applicazioni che utilizzano runtime legacy dopo questa data verranno bloccati. Consulta il programma di supporto del runtime di App Engine Standard. L'impostazione di questo vincolo su "Consenti" sblocca i deployment dei runtime legacy specificati di App Engine Standard fino alla data di ritiro. L'impostazione di questo vincolo su "Consenti tutti" sblocca i deployment di tutti i runtime legacy di App Engine Standard fino alla data di ritiro. I runtime che hanno raggiunto la fine del supporto non ricevono le patch di routine per manutenzione e sicurezza. Ti consigliamo vivamente di aggiornare le applicazioni in modo da utilizzare una versione di runtime in disponibilità generale. Prefisso supportato:
|
| BigQuery | Disattiva BigQuery Omni per Cloud AWS | Booleano |
Se applicato, questo vincolo booleano impedisce agli utenti di utilizzare BigQuery Omni per elaborare i dati su Amazon web Services a cui è applicato il vincolo.
|
| BigQuery | Disattiva BigQuery Omni per Cloud Azure | Booleano |
Se applicato, questo vincolo booleano impedisce agli utenti di utilizzare BigQuery Omni per elaborare i dati su Microsoft Azure a cui è applicato il vincolo.
|
| Cloud Build | Integrazioni consentite (Cloud Build) | Elenca |
Questo vincolo dell'elenco definisce le integrazioni di Cloud Build consentite per l'esecuzione delle build tramite la ricezione di webhook da servizi esterni a Google Cloud. Quando questo vincolo viene applicato, vengono elaborati solo i webhook per i servizi il cui host corrisponde a uno dei valori consentiti. Prefisso supportato: Per saperne di più, consulta Gate builds on organization policy.
|
| Cloud Build | Disabilita creazione service account predefinito (Cloud Build) | Booleano |
Quando applicato, questo vincolo booleano impedisce di creare un service account Cloud Build legacy.
|
| Cloud Build | Usa il service account predefinito (Cloud Build) | Booleano |
Quando applicato, questo vincolo booleano consente di usare per impostazione predefinita il service account Cloud Build legacy.
|
| Cloud Build | Usa il service account Compute Engine per impostazione predefinita (Cloud Build) | Booleano |
Quando applicato, questo vincolo booleano consente di usare per impostazione predefinita il service account Compute Engine.
|
| Cloud Deploy | Disabilita etichette di servizio Cloud Deploy | Booleano |
Quando applicato, questo vincolo booleano impedisce a Cloud Deploy di aggiungere etichette di identificazione Cloud Deploy agli oggetti di cui è stato eseguito il deployment.
|
| Cloud Run Functions | Impostazioni di traffico in entrata consentite (Cloud Functions) | Elenca |
Questo vincolo dell'elenco definisce le impostazioni di traffico in entrata consentite per il deployment di una funzione Cloud Functions (1ª gen.). Quando questo vincolo viene applicato, le impostazioni di traffico in entrata delle funzioni devono corrispondere a uno dei valori consentiti. Prefisso supportato: Per saperne di più, consulta Configurare le policy dell'organizzazione.
|
| Cloud Run Functions | Impostazioni di traffico in uscita del Connettore VPC consentite (Cloud Functions) | Elenca |
Questo vincolo dell'elenco definisce le impostazioni di traffico in uscita consentite del Connettore VPC per il deployment di una funzione Cloud Functions (1ª gen.). Quando questo vincolo viene applicato, le impostazioni di traffico in uscita del Connettore VPC delle funzioni devono corrispondere a uno dei valori consentiti. Prefisso supportato: Per saperne di più, consulta Configurare le policy dell'organizzazione.
|
| Cloud Run Functions | Richiede Connettore VPC (Cloud Functions) | Booleano |
Questo vincolo booleano richiede l'impostazione di un Connettore VPC durante il deployment di una funzione Cloud Functions (1ª gen.). Quando questo vincolo viene applicato, le funzioni devono specificare un Connettore VPC. Per saperne di più, consulta Configurare le policy dell'organizzazione.
|
| Cloud Run Functions | Generazioni Cloud Functions consentite | Elenca |
Questo vincolo di elenco definisce l'insieme di generazioni consentite di funzioni Cloud Functions per creare nuove risorse delle funzioni. I valori validi sono: Prefisso supportato:
|
| Cloud Key Management Service | Limita i tipi di CryptoKey KMS che possono essere creati. | Elenca |
Questo vincolo dell'elenco definisce i tipi di chiavi Cloud KMS che possono essere creati in un determinato nodo della gerarchia. Quando questo vincolo viene applicato, solo i tipi di chiavi KMS specificati in questo criterio dell'organizzazione possono essere creati all'interno del nodo della gerarchia associata. La configurazione di questo criterio dell'organizzazione influirà anche sul livello di protezione dei job di importazione e delle versioni delle chiavi. Per impostazione predefinita sono consentiti tutti i tipi di chiavi. I valori validi sono: Prefisso supportato:
|
| Cloud Key Management Service | Limita l'eliminazione delle chiavi alle versioni delle chiavi disattivate | Booleano |
Quando applicato, questo vincolo booleano consente di eliminare solo le versioni delle chiavi in stato disattivato. Per impostazione predefinita, è possibile eliminare sia le versioni delle chiavi in stato attivato che quelle in stato disattivato. Quando applicato, questo vincolo è valido sia per le versioni nuove che per quelle esistenti della chiave.
|
| Cloud Key Management Service | Durata pianificata minima dell'eliminazione per chiave | Elenca |
Questo vincolo di elenco definisce la durata pianificata minima dell'eliminazione in giorni che l'utente può specificare quando crea una nuova chiave. Dopo l'applicazione del vincolo, non sarà possibile creare chiavi con una durata pianificata dell'eliminazione inferiore a questo valore. Per impostazione predefinita, la durata pianificata minima dell'eliminazione per tutte le chiavi è di 1 giorno, tranne che per le chiavi di sola importazione, per le quali la durata minima è pari a 0 giorni. Prefissi supportati:
|
| Cloud Scheduler | Tipi di target consentiti per i job | Elenca |
Questo vincolo di elenco definisce l'elenco dei tipi di destinazione, come HTTP App Engine, HTTP o Pub/Sub, consentiti per i job di Cloud Scheduler. Prefisso supportato:
|
| Cloud SQL | Limita reti autorizzate nelle istanze di Cloud SQL | Booleano |
Questo vincolo booleano limita l'aggiunta di reti autorizzate per l'accesso dei database senza proxy alle istanze di Cloud SQL in cui viene applicato questo vincolo. Poiché il vincolo non è retroattivo, le istanze di Cloud SQL attualmente connesse a reti autorizzate continueranno a funzionare anche dopo l'applicazione di questo vincolo.
|
| Cloud SQL | Disattiva i percorsi di accesso diagnostico e amministrativo in Cloud SQL per soddisfare i requisiti di conformità. | Booleano |
Non configurare o modificare questo criterio. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Se viene applicato questo vincolo booleano, alcuni aspetti della supportabilità saranno compromessi e verranno disabilitati tutti i percorsi di accesso per la diagnostica e altri casi d'uso legati all'assistenza clienti che non soddisfano i requisiti avanzati di sovranità per Assured Workloads.
|
| Cloud SQL | Limita workload non conformi per le istanze Cloud SQL. | Booleano |
Non configurare o modificare questo criterio. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Quando viene applicato questo vincolo booleano, alcuni aspetti della supportabilità saranno compromessi e le risorse sottoposte a provisioning seguiranno rigorosamente i requisiti di sovranità avanzata per Assured Workloads. Questo criterio è retroattivo e si applica ai progetti esistenti, ma non influisce sulle risorse già sottoposte a provisioning; ad esempio, le modifiche al criterio si rifletteranno solo sulle risorse create dopo che il criterio è stato modificato.
|
| Cloud SQL | Limita l'accesso IP pubblico nelle istanze Cloud SQL | Booleano |
Questo vincolo booleano limita la configurazione dell'indirizzo IP pubblico nelle istanze di Cloud SQL in cui tale vincolo è applicato. Poiché il vincolo non è retroattivo, le istanze di Cloud SQL attualmente dotate di accesso IP pubblico continueranno a funzionare anche dopo l'applicazione di questo vincolo.
|
| Google Cloud Marketplace | Disattiva Marketplace pubblico | Booleano |
Quando applicato, questo vincolo booleano disattiva Google Cloud Marketplace per tutti gli utenti nell'organizzazione. Per impostazione predefinita, l'accesso al marketplace pubblico è attivato per l'organizzazione. Questo criterio funziona solo quando Private Marketplace è abilitato (https://cloud.google.com/marketplace/docs/governance/enable-private-marketplace).
|
| Google Cloud Marketplace | Limita accesso ai servizi di marketplace | Elenca |
Questo vincolo dell'elenco definisce l'insieme di servizi consentiti per le organizzazioni del marketplace e può includere solo i valori dell'elenco seguente:
IAAS_PROCUREMENT è nell'elenco dei valori consentiti, l'esperienza di governance dell'approvvigionamento IaaS è abilitata per tutti i prodotti. Per impostazione predefinita, l'esperienza di governance dell'approvvigionamento IaaS è disattivata. Il criterio IAAS_PROCUREMENT funziona indipendentemente dalla funzionalità di governance Richiedi approvvigionamento, che è specifica per i prodotti SaaS elencati su Cloud Marketplace.Nota: il valore PRIVATE_MARKETPLACE non è più supportato e il suo utilizzo non ha alcun effetto. Per attivare Google Private Marketplace, devi seguire le istruzioni all'indirizzo https://cloud.google.com/marketplace/docs/governance/enable-private-marketplace. Prefisso supportato:
|
| Compute Engine | Impostazioni della crittografia dei collegamenti VLAN consentite | Elenca |
Questo vincolo di elenco definisce le impostazioni di crittografia consentite per i nuovi collegamenti VLAN. Prefisso supportato:
|
| Compute Engine | Disattiva tutti gli utilizzi di IPv6 | Booleano |
Quando applicato, questo vincolo booleano disattiva la creazione o l'aggiornamento di qualunque risorsa Google Compute Engine coinvolta nell'utilizzo di IPv6.
|
| Compute Engine | Disabilita la creazione delle policy di sicurezza di Cloud Armor | Booleano |
Quando applicato, questo vincolo booleano disabilita la creazione di nuove policy di sicurezza globali di Cloud Armor e l'aggiunta o l'aggiornamento di regole alle policy di sicurezza globali di Cloud Armor esistenti. Questo vincolo non limita la rimozione di regole o la rimozione, la descrizione o l'elenco delle policy di sicurezza globali di Cloud Armor. Questo vincolo non influisce sulle policy di sicurezza regionali di Cloud Armor. Tutte le policy di sicurezza globali e regionali esistenti prima dell'applicazione di questo vincolo rimangono in vigore.
|
| Compute Engine | Disabilita bilanciamento del carico globale | Booleano |
Questo vincolo booleano disabilita la creazione di prodotti di bilanciamento del carico globale. Quando applicato, è possibile creare solo prodotti di bilanciamento del carico a livello di area geografica senza dipendenze globali. Per impostazione predefinita, è consentita la creazione del bilanciamento del carico globale.
|
| Compute Engine | Disabilita la creazione di certificati SSL autogestiti globali | Booleano |
Quando applicato, questo vincolo booleano disabilita la creazione di certificati SSL autogestiti globali. La creazione di certificati gestiti da Google o autogestiti a livello di regione non è disabilitata da questo vincolo.
|
| Compute Engine | Disattiva l'accesso globale alle porte seriali della VM | Booleano |
Questo vincolo booleano disabilita l'accesso alle porte seriali delle VM di Compute Engine appartenenti all'organizzazione, al progetto o alla cartella in cui questo vincolo è applicato. Per impostazione predefinita, i clienti possono abilitare l'accesso alle porte seriali su una singola VM o un singolo progetto di Compute Engine utilizzando gli attributi dei metadati. Se applichi questo vincolo, l'accesso alle porte seriali per le VM di Compute Engine viene disabilito, a prescindere dagli attributi dei metadati. L'accesso alle porte seriali regionali non è influenzato da questo vincolo. Per disabilitare l'accesso a tutte le porte seriali, utilizza invece il vincolo compute.disableSerialPortAccess.
|
| Compute Engine | Disattiva attributi guest dei metadati di Compute Engine | Booleano |
Questo vincolo booleano impedisce all'API Compute Engine di accedere agli attributi guest delle VM di Compute Engine appartenenti all'organizzazione, al progetto o alla cartella per cui è applicato il vincolo.
|
| Compute Engine | Disattiva utilizzo di IPv6 per il cloud ibrido | Booleano |
Quando applicato, questo vincolo booleano disabilita la creazione o l'aggiornamento alle risorse cloud ibrido, inclusi collegamenti di interconnessione e gateway Cloud VPN con
|
| Compute Engine | Disabilita le API di accesso ai dati dell'istanza | Booleano |
Non configurare o modificare questa policy. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Quando applicato, questo vincolo booleano disabilita le API GetSerialPortOutput e GetScreenshot che accedono all'output della porta seriale delle VM e acquisiscono screenshot dalle UI delle VM.
|
| Compute Engine | Disabilita gruppi di endpoint di rete Internet | Booleano |
Questo vincolo booleano determina se un utente può creare gruppi di endpoint di rete (NEG) internet con un
|
| Compute Engine | Disattiva virtualizzazione nidificata delle VM | Booleano |
Questo vincolo booleano disattiva la virtualizzazione nidificata con accelerazione hardware per tutte le VM Compute Engine appartenenti all'organizzazione, al progetto o alla cartella per cui questo vincolo è impostato su
|
| Compute Engine | Forza l'applicazione di tipi di macchine conformi a FIPS | Booleano |
Se applicato, questo vincolo booleano disabilita la creazione di tipi di istanze VM non conformi ai requisiti FIPS.
|
| Compute Engine | Disabilita Private Service Connect per i consumatori | Elenca |
Questo vincolo dell'elenco definisce l'insieme di tipi di endpoint di Private Service Connect per cui gli utenti non possono creare regole di forwarding. Quando questo vincolo viene applicato, gli utenti non possono creare regole di forwarding per il tipo di endpoint Private Service Connect. Questo vincolo non viene applicato retroattivamente.
GOOGLE_APIS nell'elenco dei tipi consentiti o non consentiti limiterà la creazione di regole di forwarding di Private Service Connect per l'accesso alle API di Google. L'uso di SERVICE_PRODUCERS nell'elenco dei tipi consentiti o non consentiti limiterà la creazione di regole di forwarding di Private Service Connect per l'accesso ai servizi in un'altra rete VPC.
Prefisso supportato:
|
| Compute Engine | Disattiva l'accesso alla porta seriale VM | Booleano |
Questo vincolo booleano disabilita l'accesso alle porte seriali delle VM di Compute Engine appartenenti all'organizzazione, al progetto o alla cartella in cui questo vincolo è applicato.
|
| Compute Engine | Disabilita il logging delle porte seriali delle VM in Stackdriver | Booleano |
Questo vincolo booleano disabilita il logging della porta seriale in Stackdriver dalle VM di Compute Engine appartenenti all'organizzazione, al progetto o alla cartella in cui è applicato il vincolo.
|
| Compute Engine | Disattiva SSH nel browser | Booleano |
Questo vincolo booleano disabilita lo strumento SSH nel browser nella console Cloud per le VM che utilizzano OS Login e le VM dell'ambiente flessibile di App Engine. Quando è applicato, lo strumento SSH nel browser viene disabilitato. Lo strumento SSH nel browser è consentito per impostazione predefinita.
|
| Compute Engine | Disabilita l'utilizzo di IPv6 all'esterno di VPC | Booleano |
Se applicato, questo vincolo booleano disattiva la creazione o l'aggiornamento delle subnet con
|
| Compute Engine | Disattiva uso di IPv6 all'interno di VPC | Booleano |
Se applicato, questo vincolo booleano disattiva la creazione o l'aggiornamento delle subnet con
|
| Compute Engine | Abilita le impostazioni necessarie per i workload di protezione della memoria per la conformità | Booleano |
Non configurare o modificare questo criterio. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Questo vincolo controlla le impostazioni necessarie per eliminare i potenziali percorsi di accesso alla memoria principale delle VM. Se applicato, limita la possibilità di accedere alla memoria principale delle VM mediante la disabilitazione dei percorsi di accesso, oltre a limitare la raccolta dei dati interni quando si verifica un errore.
|
| Compute Engine | Disabilita il comportamento Fail Open per i metodi list che visualizzano informazioni relative alla quota per una regione | Booleano |
Se applicato, questo vincolo booleano disabilita il comportamento Fail Open in caso di errori sul lato server per i metodi
|
| Compute Engine | Richiedi OS Config | Booleano |
Quando applicato, questo vincolo booleano abilita VM Manager (OS Config) su tutti i nuovi progetti. VM Manager sarà abilitato in tutte le istanze VM create nei nuovi progetti. Nei progetti nuovi ed esistenti, questo vincolo impedisce gli aggiornamenti dei metadati che disabilitano VM Manager a livello di progetto o di istanza. Per saperne di più, consulta Attiva la policy dell'organizzazione OS Config.
|
| Compute Engine | Richiedi accesso al sistema operativo | Booleano |
Se applicato, questo vincolo booleano abilita OS Login in tutti i nuovi progetti creati. OS Login sarà abilitato in tutte le istanze VM create nei nuovi progetti. Nei progetti nuovi ed esistenti, questo vincolo impedisce gli aggiornamenti dei metadati che disabilitano OS Login a livello di progetto o di istanza.
|
| Compute Engine | Shielded VM | Booleano |
Questo vincolo booleano, se applicato, richiede che tutte le nuove istanze VM di Compute Engine utilizzino immagini disco schermate in cui siano abilitate le opzioni di avvio protetto, monitoraggio dell'integrità e vTPM. Se vuoi, puoi disabilitare l'avvio protetto dopo la creazione. Le istanze esistenti in esecuzione continueranno a funzionare come al solito.
|
| Compute Engine | Richiedi policy SSL | Elenca |
Questo vincolo di elenco definisce l'insieme di proxy target SSL e HTTPS che possono usare il criterio SSL predefinito. Per impostazione predefinita, tutti i proxy target SSL e HTTPS possono usare il criterio SSL predefinito. Quando viene applicato questo vincolo, i nuovi proxy target SSL e HTTPS dovranno specificare obbligatoriamente un criterio SSL predefinito. L'applicazione di questo vincolo non è retroattiva. I proxy target esistenti che usano il criterio SSL predefinito non sono interessati. L'elenco di proxy target SSL e HTTPS consentiti o negati deve essere identificato nel formato:
Prefissi supportati:
|
| Compute Engine | Richiedi policy predefinite per i log di flusso VPC | Elenca |
Questo vincolo dell'elenco definisce l'insieme di criteri predefiniti che possono essere applicati ai log di flusso VPC.
Prefisso supportato: Per saperne di più, consulta Configura i vincoli delle policy dell'organizzazione per i log di flusso VPC.
|
| Compute Engine | Limita l'utilizzo di Cloud NAT | Elenca |
Questo vincolo di elenco definisce l'insieme di subnet che possono utilizzare Cloud NAT. Per impostazione predefinita, tutte le subnet possono utilizzare Cloud NAT. L'elenco consentito/negato di subnet deve essere identificato nel formato: Prefissi supportati: Per saperne di più, consulta Vincoli delle policy dell'organizzazione.
|
| Compute Engine | Limita i bucket di backend e i servizi di backend tra progetti | Elenca |
Questo vincolo dell'elenco limita le risorse bucket di backend e del servizio di backend a cui è possibile aggiungere una risorsa urlMap. Il vincolo non si applica alle risorse bucket di backend e ai servizi di backend all'interno dello stesso progetto della risorsa urlMap. Per impostazione predefinita, una risorsa urlMap in un progetto può fare riferimento a risorse bucket di backend e ai servizi di backend compatibili di altri progetti nella stessa organizzazione, purché l'utente abbia l'autorizzazione compute.backendService.use, compute.regionBackendServices.use o compute.backendBuckets.use. Consigliamo di non usare questo vincolo insieme al vincolo compute.restrictSharedVpcBackendServices per evitare conflitti. Progetti, cartelle e risorse dell'organizzazione nell'elenco di elementi consentiti o negati influiscono su tutte le risorse bucket di backend e servizi di backend sottostanti nella gerarchia delle risorse. Nell'elenco di elementi consentiti o negati possono essere inclusi solo progetti, cartelle e risorse dell'organizzazione, che devono essere specificati nel seguente formato:
Prefissi supportati:
|
| Compute Engine | Limita utilizzo dell'interconnessione dedicata | Elenca |
Questo vincolo dell'elenco definisce l'insieme di reti Compute Engine autorizzate a utilizzare l'interconnessione dedicata. Per impostazione predefinita, le reti sono autorizzate a utilizzare qualsiasi tipo di interconnessione. L'elenco delle reti consentite/negate deve essere identificato nel formato: Prefissi supportati: Per saperne di più, consulta Limitare l'utilizzo di Cloud Interconnect.
|
| Compute Engine | Limita la creazione del bilanciatore del carico in base ai tipi di bilanciatore del carico | Elenca |
Questo vincolo dell'elenco definisce l'insieme dei tipi di bilanciatore del carico che è possibile creare per un'organizzazione, una cartella o un progetto. Ogni tipo di bilanciatore del carico da consentire o non consentire deve essere elencato in modo esplicito. Per impostazione predefinita, è consentita la creazione di tutti i tipi di bilanciatore del carico.
Per includere tutti i tipi di bilanciatore del carico interni o esterni, utilizza il prefisso in: seguito da INTERNAL o EXTERNAL. Ad esempio, consentendo in:INTERNAL autorizzi tutti i tipi di bilanciatore del carico nell'elenco precedente che includono INTERNAL. Per saperne di più sulla limitazione dei tipi di bilanciatore del carico, visita la pagina https://cloud.google.com/load-balancing/docs/org-policy-constraints. Prefissi supportati: Per saperne di più, consulta Vincoli delle policy dell'organizzazione per Cloud Load Balancing.
|
| Compute Engine | Limita elementi non Confidential Computing | Elenca |
L'elenco degli elementi bloccati di questo vincolo dell'elenco definisce l'insieme di servizi per i quali tutte le nuove risorse devono essere create con Confidential Computing. Per impostazione predefinita, non è obbligatorio che le nuove risorse utilizzino Confidential Computing. Se viene applicato questo vincolo di elenco, Confidential Computing non può essere disabilitato durante il ciclo di vita della risorsa. Le risorse esistenti continueranno a funzionare normalmente. L'elenco di servizi negati deve essere identificato dal nome di stringa di un'API e può includere solo valori esplicitamente negati presenti nell'elenco riportato di seguito. L'autorizzazione esplicita delle API non è attualmente supportata. Verrà restituito un errore se vengono vietate in modo esplicito API non comprese in questo elenco. Elenco delle API supportate: [compute.googleapis.com, container.googleapis.com] Prefisso supportato:
|
| Compute Engine | Limita utilizzo dell'interconnessione partner | Elenca |
Questo vincolo dell'elenco definisce l'insieme di reti Compute Engine autorizzate a utilizzare l'interconnessione partner. Per impostazione predefinita, le reti sono autorizzate a utilizzare qualsiasi tipo di interconnessione. L'elenco delle reti consentite/negate deve essere identificato nel formato: Prefissi supportati: Per saperne di più, consulta Limitare l'utilizzo di Cloud Interconnect.
|
| Compute Engine | Limita i consumer Private Service Connect consentiti | Elenca |
Questo vincolo dell'elenco definisce quali organizzazioni, cartelle e progetti possono connettersi ai collegamenti di servizi all'interno dell'organizzazione o del progetto di un producer. Gli elenchi di elementi consentiti o negati devono essere identificati nel seguente formato: Prefissi supportati: Per saperne di più, consulta Gestire la sicurezza per i consumer Private Service Connect.
|
| Compute Engine | Limita producer consentiti di Private Service Connect | Elenca |
Questo vincolo di elenco definisce a quali collegamenti di servizio possono collegarsi i consumatori di Private Service Connect. Il vincolo blocca la distribuzione di endpoint o backend di Private Service Connect in base all'organizzazione, alla cartella o alla risorsa di progetto del collegamento di servizio a cui fanno riferimento gli endpoint o i backend. Gli elenchi di elementi consentiti o negati devono essere identificati nel seguente formato: Prefissi supportati: Per saperne di più, consulta Gestire la sicurezza per i consumer Private Service Connect.
|
| Compute Engine | Limita l'utilizzo del forwarding del protocollo | Elenca |
Questo vincolo dell'elenco definisce il tipo di oggetti regola di forwarding di protocollo con istanza di destinazione che possono essere creati da un utente. Quando questo vincolo viene applicato, i nuovi oggetti regola di forwarding con istanza di destinazione sono limitati a indirizzi IP interni e/o esterni, in base ai tipi specificati. I tipi da consentire o negare devono essere elencati in modo esplicito. Per impostazione predefinita, è consentita la creazione di oggetti regola di forwarding di protocollo con istanza di destinazione sia interni che esterni.
Questo vincolo viene sottoposto automaticamente a provisioning nell'ambito della Google Cloud baseline di sicurezza. Prefisso supportato: Per saperne di più, consulta Panoramica del forwarding del protocollo.
|
| Compute Engine | Limita servizi di backend del VPC condiviso | Elenca |
Questo vincolo di elenco definisce l'insieme di servizi di backend del VPC condiviso che le risorse idonee possono utilizzare. Il vincolo non si applica alle risorse all'interno dello stesso progetto. Per impostazione predefinita, le risorse idonee possono utilizzare qualsiasi servizio di backend del VPC condiviso. L'elenco consentito/negato dei servizi di backend deve essere specificato nel formato: Prefissi supportati:
|
| Compute Engine | Limita progetti host con VPC condivise | Elenca |
Questo vincolo dell'elenco definisce l'insieme di progetti host con VPC condivise ai quali è possibile associare i progetti allo stesso livello o a un livello inferiore rispetto alla risorsa. Per impostazione predefinita, un progetto può essere associato a qualsiasi progetto host nella stessa organizzazione, diventando quindi un progetto di servizio. I progetti, le cartelle e le organizzazioni nell'elenco degli elementi consentiti/negati influiscono su tutti gli oggetti sottostanti nella gerarchia delle risorse e devono essere specificati in uno dei formati seguenti: Prefissi supportati:
|
| Compute Engine | Limita subnet VPC condivise | Elenca |
Questo vincolo dell'elenco definisce l'insieme di subnet VPC condivise utilizzabili dalle risorse idonee. Il vincolo non si applica alle risorse all'interno dello stesso progetto. Per impostazione predefinita, le risorse idonee possono utilizzare qualsiasi subnet VPC condivisa. L'elenco di subnet consentite o negate deve essere specificato nel formato: Prefissi supportati:
|
| Compute Engine | Limita utilizzo del peering di VPC | Elenca |
Questo vincolo dell'elenco definisce l'insieme di reti VPC per cui è consentito il peering con le reti VPC che appartengono a questo progetto, cartella o organizzazione. Ogni estremità del peering deve avere l'autorizzazione per il peering. Per impostazione predefinita, un Amministratore di rete di una rete può eseguire il peering con qualsiasi altra rete. L'elenco delle reti consentite/negate deve essere identificato nel formato: Prefissi supportati:
|
| Compute Engine | Limita IP peer VPN | Elenca |
Questo vincolo dell'elenco definisce l'insieme di indirizzi IP validi che possono essere configurati come IP peer VPN. Per impostazione predefinita, qualsiasi IP può essere un IP peer VPN per una rete VPC. L'elenco di indirizzi IP consentiti o negati deve essere specificato come indirizzi IP validi nel formato: Prefisso supportato: Per saperne di più, consulta Limitare gli indirizzi IP peer tramite un tunnel Cloud VPN.
|
| Compute Engine | Configura l'impostazione del DNS interno per i nuovi progetti per utilizzare solo il DNS di zona | Booleano |
Se applicato, i nuovi progetti creati utilizzeranno il DNS di zona come predefinito. Per impostazione predefinita, questo vincolo è impostato su Questo vincolo viene sottoposto automaticamente a provisioning nell'ambito della Google Cloud baseline di sicurezza.
|
| Compute Engine | Progetti proprietari di prenotazioni condivise | Elenca |
Questo vincolo dell'elenco definisce l'insieme di progetti autorizzati a creare e possedere prenotazioni condivise nell'organizzazione. Una prenotazione condivisa è simile a una prenotazione locale con la differenza che, anziché essere sfruttata solo dai progetti del proprietario, può essere utilizzata da altri progetti Compute Engine nella gerarchia delle risorse. L'elenco dei progetti autorizzati ad accedere alla prenotazione condivisa deve essere nel seguente formato: Prefissi supportati:
|
| Compute Engine | Ignora creazione rete predefinita | Booleano |
Questo vincolo booleano ignora la creazione della rete predefinita e delle risorse correlate durante la creazione delle risorse dei progetti Google Cloud Platform per cui viene applicato il vincolo. Per impostazione predefinita, quando si crea una risorsa del progetto vengono automaticamente create una rete predefinita e le risorse di supporto.
|
| Compute Engine | Restrizioni di utilizzo delle risorse di Compute Storage (dischi, immagini e snapshot di Compute Engine) | Elenca |
Questo vincolo dell'elenco definisce un insieme di progetti a cui è consentito utilizzare le risorse di archiviazione di Compute Engine. Per impostazione predefinita, chiunque disponga delle autorizzazioni Cloud IAM appropriate può accedere alle risorse di Compute Engine. Utilizzando questo vincolo, gli utenti devono disporre di autorizzazioni Cloud IAM e non devono essere limitati dal vincolo per accedere alla risorsa. Prefissi supportati:
|
| Compute Engine | Definisci progetti con immagini attendibili | Elenca |
Questo vincolo dell'elenco definisce l'insieme di progetti che possono essere utilizzati per l'archiviazione delle immagini e l'istanza del disco per Compute Engine. Prefisso supportato: Per saperne di più, consulta Imposta limitazioni di accesso alle immagini.
|
| Compute Engine | Limita inoltro IP VM | Elenca |
Questo vincolo dell'elenco definisce l'insieme di istanze VM che possono abilitare il forwarding IP. Per impostazione predefinita, qualsiasi VM può abilitare il forwarding IP in qualsiasi rete virtuale. Le istanze VM devono essere specificate nel formato: Prefissi supportati:
|
| Compute Engine | Definisci IP esterni consentiti per le istanze VM | Elenca |
Questo vincolo dell'elenco definisce l'insieme di istanze VM di Compute Engine che possono utilizzare indirizzi IPv4 esterni. Questo vincolo non limita l'utilizzo di indirizzi IPv6. Prefisso supportato: Per saperne di più, consulta Limita l'accesso IP esterno a istanze specifiche.
|
| Compute Engine | Disabilita l'abilitazione di Identity-Aware Proxy (IAP) nelle risorse globali | Booleano |
Quando applicato, questo vincolo booleano disabilita l'attivazione di Identity-Aware Proxy nelle risorse globali. L'abilitazione di IAP nelle risorse di regione non è limitata da questo vincolo.
|
| Google Kubernetes Engine | Disabilita i percorsi di accesso amministrativo diagnostico in GKE. | Booleano |
Non configurare o modificare questo criterio. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Quando viene applicato questo vincolo booleano, tutti i percorsi di accesso per la diagnostica e altri casi d'uso dell'assistenza clienti non conformi ai requisiti di Assured Workloads saranno disattivati.
|
| Dataform | Limita i git remote per i repository in Dataform | Elenca |
Questo vincolo di elenco definisce un insieme di repository Git remoti con cui possono comunicare i repository nel progetto Dataform. Per bloccare le comunicazioni con tutti i repository Git remoti, imposta il valore su Prefisso supportato: Per saperne di più, vedi Limitare i repository remoti.
|
| Datastream | Datastream - Metodi di blocco della connettività pubblica | Booleano |
Per impostazione predefinita, i profili di connessione di Datastream possono essere creati con metodi di connettività pubblica o privata. Se il vincolo booleano per questo criterio dell'organizzazione viene applicato, è possibile utilizzare solo i metodi di connettività privata (ad esempio peering VPC) per creare profili di connessione.
|
| Contatti fondamentali | Contatti limitati per i domini | Elenca |
Questo vincolo dell'elenco definisce l'insieme di domini che gli indirizzi email aggiunti ai Contatti necessari possono avere. Questo vincolo viene sottoposto automaticamente a provisioning nell'ambito della Google Cloud baseline di sicurezza. Prefisso supportato:
|
| Contatti fondamentali | Disattiva contatti per la sicurezza del progetto | Booleano |
Quando applicato, questo vincolo booleano consente agli amministratori dei criteri dell'organizzazione di garantire che solo i contatti assegnati a livello di organizzazione o di cartella possano ricevere notifiche di sicurezza. In particolare, l'applicazione di questo vincolo impedisce ai proprietari dei progetti e agli amministratori dei contatti di creare o aggiornare un contatto essenziale con un campo
|
| Firestore | Richiede l'agente di servizio Firestore per l'importazione/esportazione | Booleano |
Quando applicato, questo vincolo booleano richiede che le importazioni e le esportazioni di Firestore utilizzino l'agente di servizio Firestore.
|
| API Cloud Healthcare | Disabilita Cloud Logging per l'API Cloud Healthcare | Booleano |
Quando applicato, questo vincolo booleano disabilita Cloud Logging per l'API Cloud Healthcare. Per saperne di più, consulta Disabilita Cloud Logging per l'API Cloud Healthcare.
|
| Identity and Access Management | Consenti estensione della durata dei token di accesso OAuth 2.0 fino a 12 ore | Elenca |
Questo vincolo dell'elenco definisce l'insieme di account di servizio a cui possono essere concessi token di accesso OAuth 2.0 con una durata massima di 12 ore. Per impostazione predefinita, la durata massima di questi token di accesso è di 1 ora. Prefisso supportato: Per saperne di più, consulta Estendere la durata dei token di accesso OAuth 2.0.
|
| Identity and Access Management | Condivisione limitata per i domini | Elenca |
Questo vincolo dell'elenco definisce gli insiemi di entità dell'organizzazione e gli ID cliente di Google Workspace le cui entità possono essere aggiunte alle policy IAM. Questo vincolo viene sottoposto automaticamente a provisioning nell'ambito della Google Cloud baseline di sicurezza. Prefisso supportato: Per ulteriori informazioni, vedi Limitazione delle identità per dominio.
|
| Identity and Access Management | Disabilita esenzione per l'audit logging | Booleano |
Quando applicato, questo vincolo booleano impedisce di escludere entità aggiuntive dall'audit logging. Questo vincolo non influisce sulle esenzioni dall'audit logging che esistevano prima dell'applicazione del vincolo.
|
| Identity and Access Management | Disabilita l'utilizzo dei service account tra i progetti | Booleano |
Una volta applicato, il deployment dei service account è possibile solo (utilizzando il ruolo ServiceAccountUser) nei job (VM, funzioni e così via) in esecuzione nello stesso progetto del service account. Per saperne di più, consulta Configurare per una risorsa in un progetto diverso.
|
| Identity and Access Management | Disattiva creazione service account | Booleano |
Questo vincolo booleano disattiva la creazione di service account in cui viene applicato. Per saperne di più, consulta Disattivare account di servizio account.
|
| Identity and Access Management | Disattiva creazione chiavi service account | Booleano |
Quando applicato, questo vincolo booleano disabilita la creazione di chiavi esterne dei service account e chiavi HMAC di Cloud Storage. Questo vincolo viene sottoposto automaticamente a provisioning nell'ambito della Google Cloud baseline di sicurezza. Per saperne di più, consulta Disattivare la creazione di account di servizio account.
|
| Identity and Access Management | Disabilita caricamento di chiavi service account | Booleano |
Se applicato, questo vincolo booleano disabilita la funzionalità che consente di caricare chiavi pubbliche su un service account. Questo vincolo viene sottoposto automaticamente a provisioning nell'ambito della Google Cloud baseline di sicurezza. Per saperne di più, consulta Disattivare il caricamento account di servizio account.
|
| Identity and Access Management | Disabilita creazione cluster Workload Identity | Booleano |
Se applicato, questo vincolo booleano richiede che in tutti i nuovi cluster GKE sia disabilitato Workload Identity al momento della creazione. I cluster GKE esistenti in cui Workload Identity è già abilitato continueranno a funzionare come al solito. Per impostazione predefinita, Workload Identity può essere abilitato per qualsiasi cluster GKE. Per maggiori informazioni, vedi Disabilitare la creazione di cluster con identità del workload.
|
| Identity and Access Management | Durata per la scadenza della chiave del service account in ore | Elenca |
Questo vincolo dell'elenco definisce la durata massima consentita prima che scada la chiave dell'account di servizio. Per impostazione predefinita, le chiavi create non scadono mai.
inheritFromParent=false nel file dei criteri, se usi gcloud CLI. Questo vincolo non può essere unito a un criterio padre. L'applicazione del vincolo non è retroattiva e non modifica le chiavi preesistenti.
Prefisso supportato:
|
| Identity and Access Management | Risposta esposizione chiave service account | Elenca |
Questo vincolo di elenco definisce la risposta adottata se Google rileva che la chiave collegata di un service account è esposta pubblicamente. Le chiavi monitorate includono le chiavi dei service account di lunga durata e le chiavi API associate a un service account. Se non viene configurato, il valore predefinito corrisponde al comportamento descritto per Prefisso supportato:
|
| Identity and Access Management | Account AWS consentiti che possono essere configurati per la federazione delle identità per i workload in Cloud IAM. | Elenca |
Elenco di ID account AWS che possono essere configurati per la federazione delle identità per i workload in Cloud IAM. Prefisso supportato:
|
| Identity and Access Management | Provider di identità esterni consentiti per i workload in Cloud IAM | Elenca |
Provider di identità che possono essere configurati per l'autenticazione del workload in Cloud IAM, specificato da URI/URL. Prefisso supportato:
|
| Cloud Service Mesh | Modalità Controlli di servizio VPC consentita per i control plane gestiti di Anthos Service Mesh | Elenca |
Questo vincolo determina quali modalità di Controlli di servizio VPC possono essere impostate durante il provisioning di un nuovo piano di controllo gestito da Anthos Service Mesh. I valori validi sono "NONE" e "COMPATIBLE". Prefisso supportato:
|
| VM Manager | VM Manager - Limita l'utilizzo di script in linea e file di output | Booleano |
Se impostato su "True", questo vincolo booleano impone la conformità ai requisiti di Assured Workloads limitando la creazione o la modifica di risorse VM Manager che utilizzano script in linea o file di output binari. Nello specifico, i campi "script" e "output_file_path" all'interno delle risorse OSPolicyAssignment e PolicyOrchestrator devono rimanere vuoti.
|
| Pub/Sub | Applica le regioni in transito per i messaggi Pub/Sub | Booleano |
Se applicato, questo vincolo booleano imposta MessageStoragePolicy::enforce_in_transit su true per tutti i nuovi argomenti Pub/Sub al momento della creazione. Ciò garantisce che i dati dei clienti transitino solo all'interno delle regioni consentite che sono specificate nel criterio di archiviazione dei messaggi per l'argomento.
|
| Resource Manager | Limita la rimozione dei blocchi sul progetto del VPC condiviso | Booleano |
Questo vincolo booleano limita l'insieme di utenti che possono rimuovere un blocco del progetto host con VPC condiviso senza autorizzazione a livello di organizzazione in cui viene applicato questo vincolo.
|
| Resource Manager | Limita la rimozione dei blocchi dei service account tra progetti | Booleano |
Questo vincolo booleano, quando corrisponde a ENFORCED, impedisce agli utenti di rimuovere un blocco degli account di servizio tra progetti senza autorizzazione a livello di organizzazione. Per impostazione predefinita, qualsiasi utente con l'autorizzazione all'aggiornamento dei blocchi può rimuovere un blocco degli account di servizio tra progetti. L'applicazione di questo vincolo richiede che l'autorizzazione sia concessa a livello di organizzazione. Per saperne di più, consulta Configurare per una risorsa in un progetto diverso.
|
| Resource Manager | Limita visibilità query risorsa | Elenca |
Quando applicato a una risorsa dell'organizzazione, questo vincolo dell'elenco definisce l'insieme di risorse Google Cloud che vengono restituite nei metodi di elencazione e ricerca per gli utenti nel dominio dell'organizzazione a cui il vincolo è applicato. Consente di limitare le risorse visibili in varie parti di Cloud Console, tra cui il selettore risorse, la funzionalità di ricerca e la pagina Gestisci risorse. Tieni presente che questo vincolo viene valutato sempre e solo a livello di organizzazione. I valori specificati negli elenchi degli elementi consentiti o non consentiti devono essere nel seguente formato: Prefissi supportati: Per saperne di più, vedi Limitare la visibilità dei progetti per gli utenti.
|
| Resource Manager | Richiedi l'elenco dei servizi consentiti abilitati per lo spostamento tra organizzazioni | Elenca |
Questo vincolo dell'elenco funge da controllo per verificare se un progetto con un servizio abilitato può essere spostato tra le organizzazioni. Questo vincolo deve essere applicato in una risorsa in cui è abilitato un servizio supportato, che a sua volta deve essere incluso nei valori consentiti per poter essere spostato tra le organizzazioni. L'elenco attuale di valori consentiti per i servizi supportati che è possibile utilizzare è:
Questo vincolo fornisce un controllo aggiuntivo rispetto a constraints/resourcemanager.allowedExportDestinations. Questo vincolo dell'elenco (list_constraint) è vuoto per impostazione predefinita e non bloccherà gli spostamenti tra organizzazioni, a meno che un servizio supportato non venga abilitato nella risorsa da esportare. Questo vincolo consente un controllo più dettagliato sulle risorse che utilizzano funzionalità che richiedono maggiore attenzione quando vengono spostate in un'altra organizzazione. Per impostazione predefinita, una risorsa in cui è abilitato un servizio supportato non può essere spostata tra le organizzazioni. Prefisso supportato:
|
| Resource Manager | Destinazioni consentite per l'esportazione delle risorse | Elenca |
Questo vincolo dell'elenco definisce l'insieme di organizzazioni esterne in cui è possibile spostare le risorse e nega gli spostamenti in tutte le altre organizzazioni. Per impostazione predefinita, le risorse non possono essere spostate da un'organizzazione all'altra. Se questo vincolo viene applicato a una risorsa, questa può essere spostata solo nelle organizzazioni consentite esplicitamente dal vincolo. Gli spostamenti all'interno di un'organizzazione non sono regolati da questo vincolo. L'operazione di spostamento richiede comunque le stesse autorizzazioni IAM dei normali spostamenti delle risorse. I valori specificati negli elenchi degli elementi consentiti o non consentiti devono essere nel seguente formato: Prefissi supportati:
|
| Resource Manager | Origini consentite per l'importazione delle risorse | Elenca |
Questo vincolo dell'elenco definisce l'insieme di organizzazioni esterne da cui è possibile importare le risorse e nega gli spostamenti da tutte le altre organizzazioni. Per impostazione predefinita, le risorse non possono essere spostate da un'organizzazione all'altra. Se questo vincolo viene applicato a una risorsa, quelle importate direttamente sotto questa risorsa devono essere consentite in modo esplicito da questo vincolo. Gli spostamenti all'interno di un'organizzazione o dall'esterno verso un'organizzazione non sono regolati da questo vincolo. L'operazione di spostamento richiede comunque le stesse autorizzazioni IAM dei normali spostamenti delle risorse. I valori specificati negli elenchi degli elementi consentiti o non consentiti devono essere nel seguente formato: Prefissi supportati:
|
| Cloud Run | Policy di autorizzazione binaria consentite (Cloud Run) | Elenca |
Questo vincolo dell'elenco definisce l'insieme dei nomi dei criteri di autorizzazione binaria che è possibile specificare in una risorsa Cloud Run. Per consentire/negare un criterio predefinito, utilizza il valore Prefisso supportato:
|
| Cloud Run | Impostazioni di traffico in entrata consentite (Cloud Run) | Elenca |
Questo vincolo dell'elenco definisce le impostazioni di traffico in entrata consentite per i servizi Cloud Run. Quando questo vincolo viene applicato, le impostazioni del traffico in entrata dei servizi devono corrispondere a uno dei valori consentiti. I servizi Cloud Run esistenti con impostazioni di traffico in entrata che violano questo vincolo possono continuare a essere aggiornati finché tali impostazioni non vengono modificate per rispettare il vincolo. Quando un servizio rispetta questo vincolo, può utilizzare solo le relative impostazioni di traffico in entrata consentite. Prefisso supportato: Per saperne di più, vedi Limitare le impostazioni di traffico in entrata consentite.
|
| Cloud Run | Impostazioni di traffico VPC in uscita consentite (Cloud Run) | Elenca |
Questo vincolo dell'elenco definisce le impostazioni di traffico VPC in uscita consentite da specificare su una risorsa Cloud Run. Quando viene applicato questo vincolo, è necessario eseguire il deployment delle risorse Cloud Run con un connettore di accesso VPC serverless o con il traffico VPC diretto in uscita abilitato; le impostazioni di traffico devono corrispondere a uno dei valori consentiti. Prefisso supportato: Per saperne di più, consulta Limitare le impostazioni di traffico in uscita VPC consentite.
|
| Service Consumer Management | Disabilita l'assegnazione automatica di diritti IAM ai service account predefiniti | Booleano |
Quando applicato, questo vincolo booleano impedisce di concedere automaticamente qualsiasi ruolo IAM sul progetto durante la creazione degli account di servizio App Engine e Compute Engine predefiniti nei progetti. Questo vincolo viene sottoposto automaticamente a provisioning nell'ambito della Google Cloud baseline di sicurezza.
|
| Più servizi Google Cloud | Worker pool consentiti (Cloud Build) | Elenca |
Questo vincolo dell'elenco definisce l'insieme di pool di worker di Cloud Build consentiti per l'esecuzione delle build utilizzando Cloud Build. Quando questo vincolo viene applicato, sarà necessario creare le build in un pool di worker che corrisponda a uno dei valori consentiti.
Prefissi supportati:
|
| Più servizi Google Cloud | Google Cloud Platform - Restrizione sulla località delle risorse | Elenca |
Questo vincolo dell'elenco definisce l'insieme di località in cui è possibile creare risorse Google Cloud basate sulla località. Importante: le informazioni in questa pagina non descrivono gli impegni di Google Cloud in merito alla posizione dei dati dei clienti (come definiti nel contratto in base al quale Google ha accettato di fornire ai propri clienti i servizi Google Cloud e come descritto nel riepilogo dei servizi Google Cloud all'indirizzo https://cloud.google.com/terms/services). Per visualizzare l'elenco dei servizi Google Cloud per i quali i clienti possono selezionare la località dei dati dei clienti, consulta la pagina dedicata ai servizi Google Cloud con residenza dei dati all'indirizzo https://cloud.google.com/terms/data-residency. Prefissi supportati: Per saperne di più, consulta Limitazione delle località delle risorse.
|
| Più servizi Google Cloud | Limita i progetti che possono fornire CryptoKey KMS per CMEK | Elenca |
Questo vincolo dell'elenco definisce i progetti che possono essere utilizzati per fornire chiavi di crittografia gestite dal cliente (CMEK) durante la creazione delle risorse. L'impostazione di questo vincolo su
Deny o Deny All. L'applicazione di questo vincolo non è retroattiva. Le risorse Google Cloud CMEK esistenti con CryptoKey KMS provenienti da progetti non consentiti devono essere riconfigurate o ricreate manualmente per garantire l'applicazione.
Prefissi supportati: Per saperne di più, consulta Policy dell'organizzazione per le chiavi CMEK.
|
| Più servizi Google Cloud | Limita utilizzo endpoint | Elenca |
Questo vincolo dell'elenco definisce l'insieme di endpoint API Google Cloud che possono essere utilizzati per accedere alle risorse in un'organizzazione, una cartella o un progetto. Questo vincolo può essere utilizzato in modalità dry run. Prefissi supportati: Per saperne di più, consulta Limitazione dell'utilizzo degli endpoint.
|
| Più servizi Google Cloud | Limita i servizi che possono creare risorse senza CMEK | Elenca |
Questo vincolo dell'elenco definisce i servizi che richiedono chiavi di crittografia gestite dal cliente (CMEK). L'impostazione di questo vincolo su
Deny All. Non è consentito impostare questo vincolo su Allow. L'applicazione di questo vincolo non è retroattiva. Le risorse Google Cloud non CMEK esistenti devono essere riconfigurate o ricreate manualmente per garantire l'applicazione.
Prefisso supportato: Per saperne di più, consulta Policy dell'organizzazione per le chiavi CMEK.
|
| Più servizi Google Cloud | Limita utilizzo del servizio risorse | Elenca |
Questo vincolo definisce l'insieme dei servizi di risorse di Google Cloud che possono essere utilizzati all'interno di un'organizzazione, una cartella o un progetto, ad esempio compute.googleapis.com e storage.googleapis.com. Questo vincolo può essere utilizzato in modalità dry run. Prefisso supportato: Per saperne di più, consulta Limitazione dell'utilizzo delle risorse.
|
| Più servizi Google Cloud | Limita le suite di crittografia TLS | Elenca |
Questo vincolo dell'elenco definisce l'insieme di suite di crittografia TLS che possono essere utilizzate per accedere alle risorse in un'organizzazione, una cartella o un progetto in cui viene applicato questo vincolo. Questo vincolo può essere utilizzato in modalità dry run. Prefissi supportati:
|
| Più servizi Google Cloud | Limita versioni TLS | Elenca |
Questo vincolo definisce l'insieme di versioni TLS che non possono essere utilizzate nell'organizzazione, nella cartella o nel progetto in cui viene applicato il vincolo né in nessun elemento figlio della risorsa nella rispettiva gerarchia. Questo vincolo può essere utilizzato in modalità dry run. Prefisso supportato: Per saperne di più, consulta Limitare le versioni TLS.
|
| Più servizi Google Cloud | Disabilita l'abilitazione di Identity-Aware Proxy (IAP) nelle risorse di regione | Booleano |
Quando applicato, questo vincolo booleano disabilita l'attivazione di Identity-Aware Proxy nelle risorse di regione. L'abilitazione di IAP nelle risorse globali non è limitata da questo vincolo.
|
| Più servizi Google Cloud | Limita API e servizi Google Cloud consentiti | Elenca |
Questo vincolo dell'elenco limita l'insieme di servizi e relative API che è possibile abilitare su questa risorsa. Per impostazione predefinita, sono consentiti tutti i servizi. Prefisso supportato:
|
| Spanner | Abilita il controllo avanzato dei servizi per i workload di conformità | Booleano |
Non configurare o modificare questo criterio. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Quando viene applicato questo vincolo booleano, alcuni aspetti della supportabilità saranno compromessi e le risorse sottoposte a provisioning seguiranno rigorosamente i requisiti di sovranità avanzata per Assured Workloads. Questo criterio si applica ai progetti esistenti, ma non influisce sulle risorse già sottoposte a provisioning; ad esempio, le modifiche al criterio si rifletteranno solo sulle risorse create dopo che il criterio è stato modificato.
|
| Spanner | Disabilita le istanze multiregionali di Cloud Spanner se non è selezionata una località | Booleano |
Non configurare o modificare questo criterio. Questo vincolo viene configurato automaticamente durante l'onboarding di Assured Workloads ed è destinato solo al controllo normativo avanzato di Assured Workloads. Quando applicato, questo vincolo booleano impedisce di creare istanze Spanner utilizzando la configurazione di istanze multiregionali, a meno che non sia selezionata una località. Cloud Spanner non supporta ancora la selezione della località, quindi tutte le istanze multiregionali non sono consentite. In futuro, Spanner offrirà agli utenti la possibilità di selezionare una località per più regioni. L'applicazione di questo vincolo non è retroattiva. Le istanze Spanner già create non saranno interessate.
|
| Cloud Storage | Google Cloud Platform - Modalità audit logging dettagliato | Booleano |
Quando è applicata la modalità di audit logging dettagliata, sia la richiesta che la risposta vengono incluse in Cloud Audit Logs. L'applicazione delle modifiche a questa funzionalità può richiedere fino a 10 minuti. Questa policy dell'organizzazione è vivamente consigliata in coordinamento con il blocco dei bucket per la conformità a standard quali regola SEC 17a-4(f), regola CFTC 1.31(c)-(d) e regola FINRA 4511(c). Questa policy è attualmente supportata solo in Cloud Storage. Per maggiori informazioni, consulta Vincoli delle policy dell'organizzazione per Cloud Storage.
|
| Cloud Storage | Applica prevenzione dell'accesso pubblico | Booleano |
Impedisci che i dati di Cloud Storage vengano esposti pubblicamente mediante l'attivazione della prevenzione dell'accesso pubblico. Questo criterio di governance impedisce l'accesso alle risorse esistenti e future tramite la rete internet pubblica disattivando e bloccando gli ACL e le autorizzazioni IAM che concedono l'accesso a Per maggiori informazioni, consulta Vincoli delle policy dell'organizzazione per Cloud Storage.
|
| Cloud Storage | Cloud Storage - Limita tipi di autenticazione | Elenca |
Il vincolo definisce l'insieme di tipi di autenticazione a cui verrebbe impedito l'accesso alle risorse di archiviazione nell'organizzazione in Cloud Storage. I valori supportati sono Prefissi supportati:
|
| Cloud Storage | Durata della policy di conservazione in secondi | Elenca |
Questo vincolo dell'elenco definisce l'insieme di durate per le norme di conservazione che possono essere impostate sui bucket Cloud Storage. Prefisso supportato: Per maggiori informazioni, consulta Vincoli delle policy dell'organizzazione per Cloud Storage.
|
| Cloud Storage | Limita accesso HTTP non criptato | Booleano |
Quando applicato, questo vincolo booleano nega esplicitamente l'accesso HTTP (non criptato) a tutte le risorse di archiviazione. Per impostazione predefinita, l'API XML di Cloud Storage consente l'accesso HTTP non criptato. Tieni presente che l'API JSON di Cloud Storage, gRPC e la console Cloud consentono solo l'accesso HTTP criptato alle risorse di Cloud Storage.
|
| Cloud Storage | Cloud Storage: durata di conservazione delle policy di eliminazione temporanea in secondi | Elenca |
Questo vincolo definisce le durate di conservazione consentite per i criteri di eliminazione temporanea impostati sui bucket Cloud Storage in cui viene applicato il vincolo. Qualsiasi operazione di inserimento, aggiornamento o patch su un bucket in cui viene applicato questo vincolo deve avere una durata del criterio di eliminazione temporanea corrispondente al vincolo. Quando viene applicato un nuovo criterio dell'organizzazione, il criterio di eliminazione temporanea dei bucket esistenti rimane valido e invariato. Per impostazione predefinita, se non viene specificato nessun criterio dell'organizzazione, un bucket Cloud Storage può avere un criterio di eliminazione temporanea di qualsiasi durata. Prefisso supportato:
|
| Cloud Storage | Applica accesso uniforme a livello di bucket | Booleano |
Dove impostato su Questo vincolo viene sottoposto automaticamente a provisioning nell'ambito della Google Cloud baseline di sicurezza. Per maggiori informazioni, consulta Vincoli delle policy dell'organizzazione per Cloud Storage.
|
Scopri di più
Per scoprire di più sui concetti di base delle policy dell'organizzazione:
Scopri cosa sono i vincoli.
Scopri come utilizzare i vincoli per creare policy dell'organizzazione.
Scopri di più su come funziona la valutazione gerarchica.