Por padrão, os projetos não podem criar nem modificar reservas compartilhadas. Este documento explica como permitir ou impedir que projetos na sua Google Cloud organização criem e modifiquem reservas compartilhadas. As reservas compartilhadas ajudam a maximizar o uso da capacidade reservada em todos os projetos, além de gerenciar uma reserva em vez de muitas.
Para saber mais sobre as práticas recomendadas para criar e usar reservas compartilhadas, consulte Práticas recomendadas para reservas compartilhadas.
Antes de começar
-
Configure a autenticação, caso ainda não tenha feito isso.
Com isso, você confirma sua identidade para acesso a Google Cloud serviços e APIs do. Para executar
código ou amostras de um ambiente de desenvolvimento local, faça a autenticação no
Compute Engine com uma destas opções:
Selecione a guia para como planeja usar as amostras nesta página:
Console
Quando você usa o Google Cloud console para acessar Google Cloud serviços e APIs, não é necessário configurar a autenticação.
gcloud
-
Instale a Google Cloud CLI. Após a instalação, inicialize a Google Cloud CLI executando o seguinte comando:
gcloud initAo usar um provedor de identidade (IdP) externo, primeiro faça login na CLI gcloud com sua identidade federada.
-
- Defina uma região e uma zona padrão.
Funções exigidas
Para receber as permissões necessárias para permitir ou impedir que projetos criem reservas compartilhadas, peça ao administrador para conceder a você opapel do IAM de Administrador de políticas da organização (roles/orgpolicy.policyAdmin) na organização.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Esse papel predefinido contém as permissões necessárias para permitir ou impedir que projetos criem reservas compartilhadas. Para acessar as permissões exatas que são necessárias, expanda a seção Permissões necessárias:
Permissões necessárias
As permissões a seguir são necessárias para permitir ou impedir que projetos criem reservas compartilhadas:
-
Para editar políticas da organização:
orgpolicy.policy.setna organização -
Para visualizar as políticas da organização:
orgpolicy.policy.getna organização
Essas permissões também podem ser concedidas com funções personalizadas ou outros papéis predefinidos.
Permitir ou impedir que projetos criem reservas compartilhadas
Para permitir ou impedir que um projeto crie reservas compartilhadas, modifique a
lista de permissões na
restrição da política da organização Projetos de proprietário de reservas compartilhadas (compute.sharedReservationsOwnerProjects).
As seções a seguir explicam como visualizar ou editar a restrição da política de reservas compartilhadas no projeto ou na organização.
Ver a restrição da política da organização de reservas compartilhadas
Para verificar se o projeto ou a organização tem a restrição de projetos de proprietário de reservas compartilhadas (compute.sharedReservationsOwnerProjects) ativada, selecione uma das seguintes opções:
Console
No console do Google Cloud , acesse a página Políticas da organização.
No seletor de projetos, selecione o projeto ou a organização em que você quer visualizar as políticas da organização.
No campo Filtro , digite
constraints/compute.sharedReservationsOwnerProjects.Na coluna Nome, clique em Projetos de proprietário de reservas compartilhadas. A página Detalhes da política aparece.
Na seção Política efetiva, verifique se o projeto ou a organização tem permissão para criar e modificar reservas compartilhadas.
gcloud
Para ver quais projetos a restrição compute.sharedReservationsOwnerProjects permite criar e modificar reservas compartilhadas:
Para fazer o download da política da organização como um arquivo chamado
policy.yaml, use ogcloud resource-manager org-policies describecomando:gcloud resource-manager org-policies describe compute.sharedReservationsOwnerProjects \ --organization=ORGANIZATION_ID > policy.yamlSubstitua ORGANIZATION_ID pelo ID da organização.
Abra o arquivo
policy.yamlem um editor de texto de sua preferência.Visualize a restrição
compute.sharedReservationsOwnerProjects. Os projetos que podem criar e modificar reservas compartilhadas estão listados no campoallowedValues, conforme mostrado no exemplo a seguir:... constraint: constraints/compute.sharedReservationsOwnerProjects listPolicy: allowedValues: - projects/EXAMPLE_PROJECT_NUMBER1 - projects/EXAMPLE_PROJECT_NUMBER2 - projects/EXAMPLE_PROJECT_NUMBER3 ... ...Opcional: para excluir o arquivo
policy.yaml, faça uma destas ações:Se você estiver usando um terminal Linux ou macOS, execute o seguinte comando:
rm policy.yamlSe você estiver usando um terminal do Windows, execute o seguinte comando:
del policy.yaml
Editar a restrição da política da organização de reservas compartilhadas
Para editar quais projetos da sua organização podem criar e modificar reservas compartilhadas, selecione uma das seguintes opções:
Console
No console do Google Cloud , acesse a página Políticas da organização.
No seletor de projetos, selecione a organização em que você quer editar as políticas da organização.
No campo Filtro , digite
constraints/compute.sharedReservationsOwnerProjects.Na coluna Nome, clique em Projetos de proprietário de reservas compartilhadas. A página Detalhes da política aparece.
Clique em Gerenciar política. A página Detalhes da política aparece.
Selecione Substituir a política do pai. Em seguida, na seção Aplicação da política, selecione como você quer aplicar a política:
Mesclar com o pai: essa opção combina a política para envolvidos no projeto com a política no nível da organização. Os projetos permitidos em qualquer nível podem criar reservas compartilhadas.
Substituir: essa opção substitui todas as políticas herdadas de níveis mais altos. Somente os projetos explicitamente permitidos nesse nível podem criar reservas compartilhadas.
Clique em Adicionar regra.
Na lista Valores da política, selecione Personalizado.
Na lista Tipo de política, selecione uma das seguintes opções:
Para autorizar um ou mais projetos a criar ou modificar reservas compartilhadas, selecione Permitir.
Para impedir que um ou mais projetos criem ou modifiquem reservas compartilhadas, selecione Negar.
No campo Valor personalizado, insira o número do projeto ao qual você quer aplicar essa regra. Para cada projeto adicional ao qual você quer aplicar a regra, clique em Adicionar valor e repita esta etapa.
Para aplicar essas mudanças, clique em Definir política. A página Políticas da organização aparece.
gcloud
Para editar quais projetos a restrição compute.sharedReservationsOwnerProjects permite criar e modificar reservas compartilhadas, use um dos seguintes métodos:
Para conceder permissão a um único projeto para criar e modificar reservas compartilhadas, use o
gcloud resource-manager org-policies allowcomando. Repita esse comando para cada projeto ao qual quer conceder essa permissão.gcloud resource-manager org-policies allow compute.sharedReservationsOwnerProjects projects/PROJECT_NUMBER \ --organization=ORGANIZATION_IDSubstitua:
PROJECT_NUMBER: o número do projeto.
ORGANIZATION_ID: o ID da organização.
Para conceder ou revogar as permissões de vários projetos para criar e modificar reservas compartilhadas, substitua a restrição da política da organização. Para isso, siga as etapas abaixo:
Para fazer o download da política da organização como um arquivo chamado
policy.yaml, use ogcloud resource-manager org-policies describecomando:gcloud resource-manager org-policies describe compute.sharedReservationsOwnerProjects \ --organization=ORGANIZATION_ID > policy.yamlAbra o arquivo
policy.yamlem um editor de texto de sua preferência.Modifique o campo
allowedValuespara listar todos os projetos que podem criar e modificar reservas compartilhadas.Para cada projeto que você quer conceder permissão, adicione o número do projeto em uma nova linha no campo
allowedValues.Para cada projeto que tiver permissão revogada para criar e modificar reservas compartilhadas, remova o número do projeto do campo
allowedValues.
O arquivo
policy.yamlé semelhante ao exemplo a seguir:... constraint: constraints/compute.sharedReservationsOwnerProjects listPolicy: allowedValues: - projects/EXAMPLE_PROJECT_NUMBER1 - projects/EXAMPLE_PROJECT_NUMBER2 - projects/EXAMPLE_PROJECT_NUMBER3 ... ...Salve o arquivo
policy.yamle feche o editor de texto.Para atualizar a política da organização, use o
gcloud resource-manager org-policies set-policycomando:gcloud resource-manager org-policies set-policy \ --organization=ORGANIZATION_ID policy.yamlOpcional: para excluir o arquivo
policy.yaml, faça uma destas ações:Se você estiver usando um terminal Linux ou macOS, execute o seguinte comando:
rm policy.yamlSe você estiver usando um terminal do Windows, execute o seguinte comando:
del policy.yaml
As mudanças podem levar até 15 minutos para entrar em vigor.