Esta página descreve Google Cloud as tags e como usá-las com o Cloud DNS. As tags podem ser aplicadas às políticas do Cloud DNS.
Sobre as tags
Uma tag é um par de chave-valor que pode ser anexado a um recurso no Google Cloud. É possível usar tags para permitir ou negar políticas condicionalmente com base no fato de um recurso ter uma tag específica ou não. Por exemplo, é possível conceder condicionalmente papéis do Identity and Access Management (IAM) com base no fato de um recurso ter uma tag específica ou não. Para mais informações sobre tags, consulte Visão geral de tags.
As tags são anexadas aos recursos criando um recurso de vinculação de tags que vincula o valor ao recurso do Google Cloud .
Permissões necessárias
Para conseguir as permissões necessárias para gerenciar tags, peça ao administrador para conceder a você os seguintes papéis do IAM:
- Leitor de tags (
roles/resourcemanager.tagViewer) nos recursos a que as tags estão anexadas -
Visualizar e gerenciar tags no nível da organização:
Leitor da organização (
roles/resourcemanager.organizationViewer) na organização -
Criar, atualizar e excluir definições de tags:
Administrador de tags (
roles/resourcemanager.tagAdmin) no recurso para o qual você está criando, atualizando ou excluindo tags -
Anexar e remover tags de recursos:
Usuário de tags (
roles/resourcemanager.tagUser) no valor da tag e nos recursos a que você está anexando ou removendo o valor da tag
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias usando personalizados papéis ou outros predefinidos papéis.
Para anexar tags às políticas do Cloud DNS, você precisa do
papel Administrador do Cloud DNS (roles/dns.admin).
Criar chaves e valores de tags
Antes de anexar uma tag, é preciso criá-la e configurar o valor dela. Para criar chaves e valores de tag, consulte Como criar uma tag e Como adicionar um valor de tag.
Aplicar tags obrigatórias
É possível aplicar tags obrigatórias aos recursos para garantir que tags específicas estejam presentes quando os recursos forem criados, como uma tag de centro de custo, para manter a conformidade com as políticas organizacionais. Isso pode ser feito usando políticas da organização e restrições personalizadas. A aplicação ocorre na criação de recursos, impedindo o provisionamento de recursos sem as tags necessárias. Para mais informações, consulte Aplicação de tags obrigatórias usando políticas da organização.
Configurar uma restrição personalizada para aplicar tags
Console
No Google Cloud console do, acesse a página Políticas da organização.
Selecione o seletor de projetos na parte superior da página.
No seletor de projetos, selecione a organização em que você quer aplicar a restrição personalizada.
Configure uma restrição personalizada com os seguintes parâmetros:
- Método de aplicação:
Govern tags - Tipo de recurso: o nome totalmente qualificado do Google Cloud
recurso REST em que você quer aplicar tags obrigatórias, por exemplo,
file.googleapis.com/Instance - Condição: uma condição da Common Expression Language (CEL) que especifica
as chaves de tag que você quer aplicar ao recurso, por exemplo,
resource.hasDirectTagKey("1234567890/owner")para aplicar uma vinculação de tag à chave de tag1234567890/owner. A função CELresource.hasDirectTagKeysó corresponde a tags aplicadas diretamente a um recurso e não considera as tags herdadas de ancestrais na hierarquia de recursos. - Ação:
AllowouDeny.- Permitir: se a condição especificada for atendida, a ação para criar ou atualizar o recurso será permitida.
- Negar: se a condição especificada for atendida, a ação para criar ou atualizar o recurso será bloqueada.
- Método de aplicação:
Clique em Criar restrição.
gcloud
Crie um arquivo YAML para a restrição personalizada:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- GOVERN_TAGS
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
Substitua:
ORGANIZATION_ID: o ID da organização, como1234567890.CONSTRAINT_NAME: o nome da sua nova restrição personalizada. A restrição personalizada precisa começar comcustom.e só pode incluir letras maiúsculas, minúsculas ou números. Por exemplo,custom.enforceMandatoryTags.RESOURCE_NAME: o nome totalmente qualificado do Google Cloud recurso REST em que você quer aplicar tags obrigatórias, por exemplo,file.googleapis.com/Instance.CONDITION: uma condição da Common Expression Language (CEL) que especifica as chaves de tag que você quer aplicar ao recurso, por exemplo,resource.hasDirectTagKey("1234567890/owner")para aplicar uma vinculação de tag a chave de tag1234567890/owner.ACTION: a ação a ser realizada ao atender acondition. Pode serALLOWouDENY.A ação de negação significa que, se a condição especificada for atendida, a operação para criar ou atualizar o recurso será bloqueada.
A ação de permissão significa que, se a condição especificada for atendida, a operação para criar ou atualizar o recurso será permitida. Isso também significa que todos os outros casos, exceto o listado explicitamente na condição, serão bloqueados.
DISPLAY_NAME: um nome legível para a restrição. Esse campo pode ter no máximo 200 caracteres.DESCRIPTION: uma descrição legível da restrição a ser exibida como mensagem de erro quando a política é violada. Esse campo pode ter no máximo 2000 caracteres.
Configure a restrição personalizada para disponibilizá-la para as políticas da organização.
Depois de definir a restrição personalizada, é possível testar e analisar as mudanças na política da organização e aplicar a restrição.
Adicionar tags a recursos atuais
Para adicionar uma tag às políticas atuais, siga estas etapas:
Console
- Acesse a página Cloud DNS no Google Cloud console.
- Selecione a página do recurso a que você quer anexar uma tag. Por exemplo, para anexar uma tag a uma política, acesse a página Políticas.
- Clique em Tags.
- Se a organização não aparecer no painel Tags, clique em Selecionar escopo. Selecione sua organização e clique Abrir.
- Clique em Adicionar tag.
- Selecione na lista a chave da tag que você quer anexar. Para filtrar a lista, digite palavras-chave.
- Selecione na lista o valor da tag que você quer anexar. Para filtrar a lista, digite palavras-chave.
- Clique em Salvar.
- Na caixa de diálogo Confirmar, clique em Confirmar para anexar a tag.
Uma notificação confirma que suas tags foram atualizadas.
gcloud
Para anexar uma tag a uma política, crie um
recurso de vinculação de tag usando o
gcloud resource-manager tags bindings create comando:
gcloud resource-manager tags bindings create \
--tag-value=TAGVALUE_NAME \
--parent=RESOURCE_ID
Substitua:
TAGVALUE_NAME: é o ID permanente ou o nome do namespace do valor da tag anexado; por exemplo:tagValues/567890123456.-
RESOURCE_IDé o ID completo do recurso, incluindo o nome de domínio da API para identificar o tipo de recurso (//dns.googleapis.com/). Por exemplo, para anexar uma tag a/projects/PROJECT_ID/policies/POLICY_ID, o ID completo é//dns.googleapis.com/projects/PROJECT_ID/policies/POLICY_ID.
Listar tags anexadas a recursos
É possível visualizar uma lista de vinculações de tags diretamente anexadas ou herdadas pela política.
Console
- Acesse a página Cloud DNS no Google Cloud console.
Selecione a página do recurso para o qual você quer visualizar as tags. Por exemplo, para visualizar as tags da política, acesse a página Políticas.
As tags são mostradas na seção Tags da página de políticas no console.
gcloud
Para ver uma lista de vinculações de tags anexadas a um recurso, use o
comando gcloud resource-manager tags bindings list:
gcloud resource-manager tags bindings list \
--parent=RESOURCE_ID
Substitua:
-
RESOURCE_IDé o ID completo do recurso, incluindo o nome de domínio da API para identificar o tipo de recurso (//dns.googleapis.com/). Por exemplo, para anexar uma tag a/projects/PROJECT_ID/policies/POLICY_ID, o ID completo é//dns.googleapis.com/projects/PROJECT_ID/policies/POLICY_ID.
Você receberá uma resposta semelhante a esta:
name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
tagValue: tagValues/567890123456
resource: //dns.googleapis.com/projects/PROJECT_ID/policies/POLICY_ID
Remover tags de recursos
É possível remover as tags que foram anexadas diretamente a uma política. As tags herdadas podem ser substituídas anexando uma tag com a mesma chave e um valor diferente, mas não podem ser removidas.
Console
- Acesse a página Cloud DNS no Google Cloud console.
- Selecione a página do recurso de que você quer remover uma tag. Por exemplo, para remover uma tag de uma política, acesse a página Políticas.
- Clique em Tags.
- No painel Tags, ao lado da tag que você quer remover, clique em Excluir item.
- Clique em Salvar.
- Na caixa de diálogo Confirmar, clique em Confirmar para remover a tag.
Uma notificação confirma que suas tags foram atualizadas.
gcloud
Para excluir uma vinculação de tag, use o
comando gcloud resource-manager tags bindings delete:
gcloud resource-manager tags bindings delete \
--tag-value=TAGVALUE_NAME \
--parent=RESOURCE_ID
Substitua:
TAGVALUE_NAME: é o ID permanente ou o nome do namespace do valor da tag anexado; por exemplo:tagValues/567890123456.-
RESOURCE_IDé o ID completo do recurso, incluindo o nome de domínio da API para identificar o tipo de recurso (//dns.googleapis.com/). Por exemplo, para anexar uma tag a/projects/PROJECT_ID/policies/POLICY_ID, o ID completo é//dns.googleapis.com/projects/PROJECT_ID/policies/POLICY_ID.
Excluir chaves e valores de tags
Ao remover uma chave ou definição de valor de tag, verifique se a tag foi removida da política. Você precisa excluir os anexos de tag, chamados de vinculações de tag, antes de excluir a definição da tag. Para excluir chaves e valores de tags, consulte Como excluir tags.
Condições e tags do Identity and Access Management
Você pode usar tags e condições do IAM para conceder vinculações de papéis condicionalmente aos usuários na sua hierarquia. Alterar ou excluir a tag anexada a um recurso removerá o acesso do usuário a esse recurso se uma política do IAM com vinculações de papéis condicionais tiver sido aplicada. Para mais informações, consulte Condições e tags do Identity and Access Management.
A seguir
- Veja os outros serviços que têm suporte a tags.
- Consulte Tags e controle de acesso para conferfir como usar tags com o IAM.