Restringe las implementaciones nuevas por versión del producto

Cloud Run Functions ofrece dos versiones de producto: Cloud Run Functions (1ª gen.), que es la versión original, y Cloud Run Functions (antes conocida como 2ª gen.). Si en la organización quieren aplicar una restricción que especifique que solo se pueda usar una de las versiones para implementar funciones nuevas, puedes definir una política de la organización nueva con la restricción constraints/cloudfunctions.restrictAllowedGenerations. Usa esta restricción para especificar la generación (versión) que quieres permitir o rechazar en la carpeta o el proyecto al que se aplica la política.

La restricción solo se aplicará a las funciones nuevas que se implementen por primera vez. Podrás volver a implementar las funciones existentes incluso si no cumplen con la política.

Antes de empezar

Para crear o cambiar las políticas de la organización, tu cuenta debe tener el rol roles/orgpolicy.policyAdmin.

Usa una política para configurar y aplicar restricciones

Puedes usar la Google Cloud CLI o la consola de Google Cloud para crear una política que restrinja las funciones nuevas de Cloud Run que se implementan por primera vez dentro de una organización determinada en el entorno especificado.

Ten en cuenta que la configuración de políticas no incide en las funciones existentes. Todas las funciones que se implementaron antes de la política se pueden volver a implementar, actualizar o borrar sin restricciones.

Consola

  1. Accede a la página Políticas de la organización en la consola de Google Cloud .
    Ir a la página Políticas de la organización

  2. Elige el proyecto, la organización o la carpeta a la que quieres agregar la política nueva.

    En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.

  3. Busca la política Generaciones de Cloud Functions permitidas en la lista. Puedes usar el campo Filtro en la parte superior de la lista.

  4. Haz clic en el nombre de la política. Como alternativa, puedes elegir Editar política en el menú contextual.

  5. Haz clic en Administrar política.

  6. Elige Personalizar en Se aplica a.

  7. Elige Reemplazar en Aplicación de la política.

  8. Haz clic en Agregar regla en Reglas.

  9. Elige Personalizado para Valores de la política.

  10. Elige Permitir para Tipo de política.

  11. En Valor personalizado, especifica el entorno que quieres aplicar en la organización. Valores admitidos:

    • 1stGen: Solo permite el uso de Cloud Run Functions (1ª gen.).
    • 2ndGen: Solo permite el uso de Cloud Run Functions (conocido anteriormente como 2ª gen.).
    • Para permitir de forma explícita ambos entornos, especifica 1stGen y 2ndGen juntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.
  12. Haz clic en Listo.

  13. Haz clic en Guardar.

Los cambios entrarán en vigencia pronto, y la política evitará la implementación de funciones de Cloud Run en el entorno especificado.

gcloud

Ejecuta el comando siguiente:

gcloud resource-manager org-policies \
allow cloudfunctions.restrictAllowedGenerations \
--organization=ORGANIZATION_NUMBER VERSION

En el comando anterior, ORGANIZATION_NUMBER es el número de la organización a la que quieres aplicar la política y VERSION es la versión de Cloud Run Functions que se debe usar para las implementaciones nuevas. La VERSION puede ser una de las que se indican a continuación:

  • 1stGen: Solo permite el uso de Cloud Run Functions (1ª gen.).
  • 2ndGen: Solo permite el uso de Cloud Run Functions (2ª gen.).
  • Para permitir de forma explícita ambos entornos, especifica 1stGen y 2ndGen juntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.