Google Cloud 組織政策可讓您透過程式輔助,集中控管組織的資源。組織政策管理員可以定義組織政策,也就是一組稱為「限制」的限制,適用於Google Cloud 資源和這些資源在Google Cloud 資源階層中的子系。您可以在機構、資料夾或專案層級強制執行組織政策。
組織政策提供各種Google Cloud 服務的預先定義限制。不過,如要更精細地自訂組織政策中受限的特定欄位,您也可以建立「自訂限制」,並在自訂組織政策中強制執行這些限制。
政策繼承
根據預設,您強制執行政策的資源子系會繼承組織政策。例如,如果您對資料夾強制執行政策, Google Cloud 會對該資料夾中的所有專案強制執行政策。如要進一步瞭解這項行為及如何變更,請參閱「階層評估規則」。
Cloud NGFW 支援的資源
如要設定虛擬私有雲防火牆規則,您可以對下列資源和欄位設定自訂限制。
- 防火牆:
compute.googleapis.com/Firewall- 名稱:
resource.name - 說明:
resource.description - 網路:
resource.network - 優先順序:
resource.priority - 來源範圍:
resource.sourceRanges[] - 目的地範圍:
resource.destinationRanges[] - 來源標記:
resource.sourceTags[] - 目標標記:
resource.targetTags[] - 允許規則:
resource.allowed[]- 通訊協定:
resource.allowed[].IPProtocol - 通訊埠:
resource.allowed[].ports[]
- 通訊協定:
- 拒絕規則:
resource.denied[]- 通訊協定:
resource.denied[].IPProtocol - 通訊埠:
resource.denied[].ports[]
- 通訊協定:
- 方向:
resource.direction - 已停用:
resource.disabled
- 名稱:
定義自訂限制
自訂限制是由您要強制執行機構政策的服務所支援的資源、方法、條件和動作定義。自訂限制的條件是使用一般運算語言 (CEL) 所定義。如要進一步瞭解如何使用 CEL 在自訂限制中建構條件,請參閱「建立及管理組織政策」的 CEL 一節。
除了標準 CEL 函式,您也可以使用自訂 CEL 函式 containsFirewallPort 建立防火牆規則的自訂限制。您可以使用這項函式建立限制,參照特定通訊協定,或通訊協定和通訊埠的組合。
- 僅限通訊協定:
resource.allowed.containsFirewallPort('PROTOCOL') - 通訊協定和通訊埠:
resource.allowed.containsFirewallPort('PROTOCOL', 'PORT_NUMBER')
如要瞭解允許的通訊協定,請參閱「通訊協定和通訊埠」。
事前準備
-
如果尚未設定驗證,請先完成設定。
驗證可確認您的身分,以便存取 Google Cloud 服務和 API。如要從本機開發環境執行程式碼或範例,可以選取下列任一選項,向 Compute Engine 進行驗證:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
安裝 Google Cloud CLI。 安裝完成後,請執行下列指令,初始化 Google Cloud CLI:
gcloud init若您採用的是外部識別資訊提供者 (IdP),請先使用聯合身分登入 gcloud CLI。
- Set a default region and zone.
* 請確認您知道機構 ID。REST
如要在本機開發環境中使用本頁的 REST API 範例,請使用您提供給 gcloud CLI 的憑證。
安裝 Google Cloud CLI。 安裝完成後,請執行下列指令,初始化 Google Cloud CLI:
gcloud init若您採用的是外部識別資訊提供者 (IdP),請先使用聯合身分登入 gcloud CLI。
詳情請參閱 Google Cloud 驗證說明文件中的「使用 REST 進行驗證」。
必要的角色
如要取得管理 Cloud Next Generation Firewall 資源組織政策所需的權限,請要求管理員授予下列 IAM 角色:
-
機構資源的機構政策管理員 (
roles/orgpolicy.policyAdmin) -
如要測試限制:
-
專案的 Compute 網路管理員 (
roles/compute.networkAdmin) -
專案的服務帳戶使用者 (
roles/iam.serviceAccountUser)
-
專案的 Compute 網路管理員 (
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。
這些預先定義的角色具備管理 Cloud Next Generation Firewall 資源組織政策所需的權限。如要查看確切的必要權限,請展開「Required permissions」(必要權限) 部分:
所需權限
如要管理 Cloud Next Generation Firewall 資源的組織政策,必須具備下列權限:
-
orgpolicy.constraints.list -
orgpolicy.policies.create -
orgpolicy.policies.delete -
orgpolicy.policies.list -
orgpolicy.policies.update -
orgpolicy.policy.get -
orgpolicy.policy.set
設定自訂限制
您可以使用 Google Cloud 控制台或 Google Cloud CLI 建立自訂限制,並設定在機構政策中使用。
控制台
前往 Google Cloud 控制台的「Organization policies」(機構政策) 頁面。
選取頁面頂端的「專案挑選器」。
在專案選擇工具中,選取要設定組織政策的資源。
按一下「自訂限制」。
在「顯示名稱」方塊中,輸入容易理解的限制名稱。這個欄位的長度上限為 200 個字元。 請勿在限制名稱中輸入 PII 或機密資料,因為錯誤訊息可能會顯示上述資訊。
在「Constraint ID」(限制條件 ID) 方塊中,輸入新自訂限制條件的名稱。自訂限制必須以
custom.開頭,且只能包含大/小寫英文字母或數字,例如custom.httpFirewallRule。這個欄位的長度上限為 70 個字元,不含前置字元,例如organizations/123456789/customConstraints/custom.。在「Description」方塊中,輸入違反政策時要以錯誤訊息形式顯示的易於理解限制說明。這個欄位的長度上限為 2,000 個字元。
在「Resource type」(資源類型) 方塊中,選取包含要限制物件和欄位的 Google CloudREST 資源名稱。例如:
compute.googleapis.com/Firewall。在「強制執行方式」下方,選取要僅對 REST
CREATE方法強制執行限制,還是對 RESTCREATE和UPDATE方法都強制執行限制。如要定義條件,請按一下「編輯條件」。
在「Add condition」(新增條件) 面板中,建立參照支援服務資源的 CEL 條件。這個欄位的長度上限為 1,000 個字元。
按一下 [儲存]。
在「動作」下方,選取是否要在符合先前條件時允許或拒絕評估方法。
按一下「建立限制」。
在每個欄位中輸入值後,右側會顯示這個自訂限制的對等 YAML 設定。
gcloud
如要使用 Google Cloud CLI 建立自訂限制,請建立 YAML 檔案。
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resource_types: compute.googleapis.com/RESOURCE_NAME method_types: – METHOD1 – METHOD2 condition: "CONDITION" action_type: ACTION display_name: DISPLAY_NAME description: DESCRIPTION
更改下列內容:
ORGANIZATION_ID:組織 ID,例如123456789。CONSTRAINT_NAME:新自訂限制的名稱。自訂限制必須以custom.開頭,且只能包含大/小寫英文字母或數字,例如custom.httpFirewallRule。這個欄位的長度上限為 70 個字元,不含前置字元,例如organizations/123456789/customConstraints/custom。RESOURCE_NAME:內含要限制的物件或欄位的 Compute Engine API REST 資源名稱 (而非 URI),例如:Firewall。METHOD1,METHOD2,...:要強制執行限制的 RESTful 方法清單。可以是CREATE或CREATE和UPDATE。CONDITION:針對支援服務資源表示法所撰寫的 CEL 條件。這個欄位的長度上限為 1,000 個字元。如要進一步瞭解可編寫條件的資源,請參閱「支援的資源」。ACTION:符合condition時採取動作。可以是ALLOW或DENY。DISPLAY_NAME:限制的易記名稱。這個欄位的長度上限為 200 個字元。DESCRIPTION:違反政策時,要以錯誤訊息形式顯示的易於理解限制說明。這個欄位的長度上限為 2,000 個字元。
如要進一步瞭解如何建立自訂限制,請參閱「定義自訂限制」。
控制台
如要建立自訂限制,請按照下列步驟操作:
- 前往 Google Cloud 控制台的「Organization policies」(組織政策) 頁面。
- 在專案選擇工具中,選取要設定組織政策的專案。
- 按一下「自訂限制」。
- 在「顯示名稱」方塊中,輸入容易理解的限制名稱。這個名稱會顯示在錯誤訊息中,可用於識別和偵錯。請勿在顯示名稱中使用 PII 或機密資料,因為錯誤訊息可能會顯示這類名稱。這個欄位最多可包含 200 個半形字元。
-
在「Constraint ID」(限制 ID) 方塊中,輸入新自訂限制的名稱。自訂限制只能包含字母 (包括大寫和小寫) 或數字,例如
custom.disableGkeAutoUpgrade。這個欄位最多可包含 70 個字元,前置字元 (custom.) 不計入,例如organizations/123456789/customConstraints/custom。請勿在限制 ID 中輸入 PII 或機密資料,因為錯誤訊息可能會顯示上述資訊。 - 在「說明」方塊中,輸入使用者可理解的限制說明。違反政策時,系統會顯示這項說明做為錯誤訊息。請提供違反政策的詳細原因,以及如何解決問題。請勿在說明中輸入 PII 或機密資料,因為錯誤訊息可能會顯示上述資訊。這個欄位最多可輸入 2000 個字元。
-
在「Resource type」方塊中,選取包含要限制物件和欄位的 Google Cloud REST 資源名稱,例如
container.googleapis.com/NodePool。大多數資源類型最多支援 20 個自訂限制。如果您嘗試建立更多自訂限制,作業會失敗。 - 在「強制執行方法」下方,選取要對 REST 「CREATE」方法強制執行限制,還是對「CREATE」和「UPDATE」方法都強制執行限制。如果您對違反限制的資源使用 UPDATE 方法強制執行限制,除非變更可解決違規問題,否則機構政策會封鎖對該資源的變更。
- 如要定義條件,請按一下「編輯條件」。
-
在「Add condition」(新增條件) 面板中,建立參照支援服務資源的 CEL 條件,例如
resource.management.autoUpgrade == false。這個欄位最多可輸入 1,000 個半形字元。如要進一步瞭解如何使用 CEL,請參閱 一般運算語言。如要進一步瞭解可在自訂限制中使用的服務資源,請參閱「 自訂限制支援的服務」。 - 按一下 [儲存]。
- 在「動作」下方,選取符合條件時要允許或拒絕評估方法。
- 按一下「建立限制」。
並非所有 Google Cloud 服務都支援這兩種方法。如要查看各項服務支援的方法,請在「 支援的服務」中找出該服務。
如果條件評估結果為 true,系統就會拒絕動作,也就是禁止建立或更新資源。
允許動作表示只有在條件評估為 true 時,才能建立或更新資源。除了條件中明確列出的情況外,所有其他情況都會遭到封鎖。
在每個欄位中輸入值後,右側會顯示這個自訂限制的對等 YAML 設定。
gcloud
- 如要建立自訂限制,請使用下列格式建立 YAML 檔案:
-
ORGANIZATION_ID:您的機構 ID,例如123456789。 -
CONSTRAINT_NAME:新自訂限制的名稱。自訂限制只能包含字母 (包括大寫和小寫) 或數字,例如。這個欄位最多可包含 70 個字元。custom.httpFirewallRule -
RESOURCE_NAME:內含要限制的物件或欄位的 Google Cloud資源完整名稱,例如:compute.googleapis.com/Firewall。 -
CONDITION:針對支援服務資源表示法所撰寫的 CEL 條件。這個欄位最多可輸入 1000 個半形字元。例如:。"resource.allowed.containsFirewallPort('tcp', '80')" -
ACTION:符合condition時採取的動作。只能是ALLOW。 -
DISPLAY_NAME:限制的易記名稱。這個欄位最多可包含 200 個半形字元。 -
DESCRIPTION:違反政策時,要以錯誤訊息形式顯示的易於理解限制說明。這個欄位最多可輸入 2000 個字元。 -
為新的自訂限制建立 YAML 檔案後,您必須加以設定,才能用於組織的組織政策。如要設定自訂限制,請使用
gcloud org-policies set-custom-constraint指令: -
如要確認是否存在自訂限制,請使用
gcloud org-policies list-custom-constraints指令:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resourceTypes: - RESOURCE_NAME methodTypes: - CREATE condition: "CONDITION" actionType: ACTION displayName: DISPLAY_NAME description: DESCRIPTION
請替換下列項目:
如要進一步瞭解可編寫條件的資源,請參閱「支援的資源」。
允許動作表示如果條件評估結果為 true,系統會允許建立或更新資源的作業。這也表示系統會封鎖條件中明確列出的情況以外的所有其他情況。
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
將
CONSTRAINT_PATH替換成自訂限制檔案的完整路徑,例如:/home/user/customconstraint.yaml。完成後,自訂限制就會顯示在 Google Cloud 組織政策清單中,供組織政策使用。
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
請將
ORGANIZATION_ID替換成組織資源的 ID。詳情請參閱「 查看組織政策」。
強制執行自訂限制
如要強制執行限制,請建立參照該限制的組織政策,然後將組織政策套用至 Google Cloud 資源。控制台
- 前往 Google Cloud 控制台的「Organization policies」(組織政策) 頁面。
- 在專案選擇工具中,選取要設定組織政策的專案。
- 在「Organization policies」(組織政策) 頁面上的清單中選取限制,即可查看該限制的「Policy details」(政策詳細資料) 頁面。
- 如要為這項資源設定組織政策,請按一下「Manage policy」(管理政策)。
- 在「Edit policy」(編輯政策) 頁面中,選取「Override parent's policy」(覆寫上層政策)。
- 按一下「Add a rule」(新增規則)。
- 在「強制執行」部分中,選取是否要強制執行這項機構政策。
- 選用:如要根據標記設定組織政策條件,請按一下「Add condition」(新增條件)。請注意,如果為組織政策新增條件式規則,您必須至少新增一項無條件規則,否則無法儲存政策。詳情請參閱「 使用標記設定組織政策」。
- 按一下「Test changes」(測試變更),模擬組織政策的影響。詳情請參閱「 使用 Policy Simulator 測試組織政策變更」。
- 如要在模擬測試模式下強制執行組織政策,請按一下「設定模擬測試政策」。詳情請參閱「 以模擬測試模式建立組織政策」。
- 確認試營運模式中的機構政策運作正常後,請按一下「設定政策」,設定正式政策。
gcloud
- 如要建立含有布林值規則的組織政策,請建立參照限制的政策 YAML 檔案:
-
PROJECT_ID:您要強制執行限制的專案。 -
CONSTRAINT_NAME:您為自訂限制定義的名稱,例如:。custom.httpFirewallRule -
如要以模擬測試模式強制執行組織政策,請執行下列指令並加上
dryRunSpec旗標: -
確認模擬測試模式中的機構政策能發揮預期效果後,請使用
org-policies set-policy指令和spec旗標設定正式政策:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true dryRunSpec: rules: - enforce: true
請替換下列項目:
gcloud org-policies set-policy POLICY_PATH \ --update-mask=dryRunSpec
將
POLICY_PATH替換成組織政策 YAML 檔案的完整路徑。政策最多需要 15 分鐘才會生效。gcloud org-policies set-policy POLICY_PATH \ --update-mask=spec
將
POLICY_PATH替換成組織政策 YAML 檔案的完整路徑。政策最多需要 15 分鐘才會生效。範例:建立限制,禁止建立允許 SSH 連線的防火牆規則
這項限制會禁止建立輸入防火牆規則,允許從下列範圍以外的任何 IP 位址範圍建立 SSH 連線:
10.0.0.0/8:虛擬私有雲網路中使用的內部 IP 位址範圍。192.168.0.0/16:虛擬私有雲網路中使用的內部 IP 位址範圍。35.235.240.0/20:Identity-Aware Proxy (IAP) 用於 TCP 轉送的 IP 位址範圍。
包含 TCP 通訊埠 22 的所有 IP 位址範圍也會遭到封鎖。
gcloud
建立
restrictSshRanges.yaml限制檔案,並加入下列資訊。name: organizations/ORGANIZATION_ID/customConstraints/custom.restrictSshRanges resource_types: compute.googleapis.com/Firewall condition: "resource.direction.matches('INGRESS') && resource.allowed.containsFirewallPort('tcp', '22') && !resource.sourceRanges.all(range, range == '35.235.240.0/20' || range.startsWith('10.') || range.startsWith('192.168.'))" action_type: DENY method_types: CREATE display_name: Limit firewall rules that allow ingress SSH traffic description: Firewall rules that allow ingress SSH traffic can only be created with allowed source ranges.
請將
ORGANIZATION_ID替換成組織 ID。設定自訂限制。
gcloud org-policies set-custom-constraint restrictSshRanges.yaml
使用下列範例提供的資訊建立
restrictSshRanges-policy.yaml政策檔案,並在專案層級強制執行限制。您也可以在機構或資料夾層級設定這項限制。name: projects/PROJECT_ID/policies/custom.restrictSshRanges spec: rules: – enforce: true
將
PROJECT_ID替換為專案 ID。強制執行政策。
gcloud org-policies set-policy restrictSshRanges-policy.yaml
如要測試限制,請建立自動模式的虛擬私有雲網路。
將gcloud compute firewall-rules create ssh-firewall-rule \ --action=ALLOW --direction=INGRESS --network=NETWORK \ --priority=1000 --rules=tcp:22 --source-ranges=0.0.0.0/0NETWORK替換成您的網路名稱。 輸出結果會與下列內容相似:ERROR: (gcloud.compute.networks.create) Could not fetch resource: - Operation denied by custom org policy: [customConstraints/custom.restrictSshRanges] : Firewall rules that allow ingress SSH traffic can only be created with allowed source ranges.
範例:將輸入流量限制為僅限標準網頁連接埠
這項限制會禁止建立輸入防火牆規則,允許來自
0.0.0.0/0的流量使用80或443以外的 TCP 通訊埠。gcloud
建立
restrictWebPorts.yaml限制檔案,並加入下列資訊。 將name: organizations/ORGANIZATION_ID/customConstraints/custom.restrictWebPorts resource_types: compute.googleapis.com/Firewall condition: "resource.direction.matches('INGRESS') && resource.sourceRanges.all(range, range == '0.0.0.0/0') && resource.allowed.exists(allowed, allowed.IPProtocol != 'tcp' || allowed.ports.exists(port, port != '80' && port != '443'))" action_type: DENY method_types: CREATE display_name: Limit firewall rules that allow ingress traffic from 0.0.0.0/0 description: Firewall rules that allow ingress traffic from 0.0.0.0/0 on TCP ports other than 80 or 443.
ORGANIZATION_ID替換為您的組織 ID。設定自訂限制。
gcloud org-policies set-custom-constraint restrictWebPorts.yaml
使用下列範例提供的資訊建立
restrictWebPorts-policy.yaml政策檔案,並在專案層級強制執行限制。您也可以在機構或資料夾層級設定這項限制。name: projects/PROJECT_ID/policies/custom.restrictWebPorts spec: rules: – enforce: true
將
PROJECT_ID替換為專案 ID。強制執行政策。
gcloud org-policies set-policy restrictWebPorts-policy.yaml
如要測試限制,請建立自動模式的虛擬私有雲網路。
將gcloud compute firewall-rules create ssh-firewall-rule \ --action=ALLOW --direction=INGRESS --network=NETWORK \ --priority=1000 --rules=tcp:22 --source-ranges=0.0.0.0/0NETWORK替換成您的網路名稱。 輸出結果會與下列內容相似:ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Operation denied by custom org policy: [customConstraints/custom.restrictWebPorts] : Firewall rules that allow ingress traffic from 0.0.0.0/0 on TCP ports other than 80 or 443.
定價
機構政策服務 (包括預先定義和自訂機構政策) 免費提供。
後續步驟
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-12-16 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-12-16 (世界標準時間)。"],[],[]] -