Consignes de l'organisation
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Les consignes suivantes concernant la plate-forme de sécurité viable minimale s'alignent sur le pilier de sécurité de l'organisation.
Consignes pour le niveau intermédiaire
Après avoir mis en œuvre les consignes de base, appliquez les consignes suivantes concernant l'organisation.
Élément
Restreindre les comptes principaux autorisés
Description
Assurez-vous que seules les identités de votre organisation sont autorisées dans votre environnement Google Cloud . Utilisez la contrainte de règle d'administration Partage restreint au domaine (iam.allowedPolicyMemberDomains) ou iam.managed.allowedPolicyMembers pour définir un ou plusieurs ID client Cloud Identity ou Google Workspace dont les comptes principaux peuvent être ajoutés aux stratégies Identity and Access Management (IAM).
Ces contraintes permettent d'empêcher les employés d'accorder l'accès à des comptes externes qui ne respectent pas vos règles de sécurité concernant l'authentification multifacteur (MFA) ou la gestion des mots de passe et qui ne sont pas contrôlés par votre organisation. Ce contrôle est essentiel pour empêcher les accès non autorisés et s'assurer que seules les identités d'entreprise gérées et fiables peuvent être utilisées.
Après avoir implémenté les consignes intermédiaires, implémentez les consignes suivantes concernant l'organisation.
Élément
Limiter les emplacements de ressources
Description
La contrainte de restriction d'emplacement des ressources (gcp.resourceLocations) garantit que seules les régions Google Cloud approuvées sont utilisées pour stocker les données. La valeur est spécifique à vos systèmes et correspond à la liste des régions approuvées par votre organisation pour la résidence des données.
Cette contrainte permet à votre organisation de s'assurer que vos ressources et vos données ne sont créées et enregistrées que dans des régions géographiques spécifiques approuvées.
Restreindre l'utilisation des services de ressources
Description
La contrainte gcp.restrictServiceUsage garantit que seuls vos services Google Cloud approuvés sont utilisés aux bons endroits. Par exemple, un dossier de production ou très sensible comporte une petite liste de services Google Cloud autorisés à stocker des données. Un dossier sandbox peut contenir une liste plus longue de services et de contrôles de sécurité des données associés pour empêcher l'exfiltration de données. La valeur est spécifique à vos systèmes et correspond à la liste approuvée de services et de dépendances pour des dossiers et projets spécifiques.
Cette contrainte permet à votre organisation de créer une liste d'autorisation des services approuvés, ce qui permet d'empêcher les employés d'utiliser des services non vérifiés.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2026/03/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2026/03/04 (UTC)."],[],[]]