Restringe las implementaciones nuevas por versión del producto
Cloud Run Functions ofrece dos versiones de producto:
Cloud Run Functions (1ª gen.), que es la versión original, y
Cloud Run Functions (antes conocida como 2ª gen.). Si en la organización quieren aplicar
una restricción que especifique que solo se pueda usar una de las versiones para
implementar funciones nuevas, puedes definir una
política de la organización nueva
con la
restricción
constraints/cloudfunctions.restrictAllowedGenerations. Usa esta restricción
para especificar la generación (versión) que quieres permitir o rechazar en la carpeta o
el proyecto al que se aplica la política.
La restricción solo se aplicará a las funciones nuevas que se implementen por primera vez. Podrás volver a implementar las funciones existentes incluso si no cumplen con la política.
Antes de empezar
Para crear o cambiar las políticas de la organización, tu cuenta debe
tener el rol
roles/orgpolicy.policyAdmin.
Usa una política para configurar y aplicar restricciones
Puedes usar la Google Cloud CLI o la consola de Google Cloud para crear una política que restrinja las funciones nuevas de Cloud Run que se implementan por primera vez dentro de una organización determinada en el entorno especificado.
Ten en cuenta que la configuración de políticas no incide en las funciones existentes. Todas las funciones que se implementaron antes de la política se pueden volver a implementar, actualizar o borrar sin restricciones.
Consola
Accede a la página Políticas de la organización en la consola de Google Cloud .
Ir a la página Políticas de la organizaciónElige el proyecto, la organización o la carpeta a la que quieres agregar la política nueva.
En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.
Busca la política Generaciones de Cloud Functions permitidas en la lista. Puedes usar el campo Filtro en la parte superior de la lista.
Haz clic en el nombre de la política. Como alternativa, puedes elegir Editar política en el menú contextual.
Haz clic en Administrar política.
Elige Personalizar en Se aplica a.
Elige Reemplazar en Aplicación de la política.
Haz clic en Agregar regla en Reglas.
Elige Personalizado para Valores de la política.
Elige Permitir para Tipo de política.
En Valor personalizado, especifica el entorno que quieres aplicar en la organización. Valores admitidos:
1stGen: Solo permite el uso de Cloud Run Functions (1ª gen.).2ndGen: Solo permite el uso de Cloud Run Functions (conocido anteriormente como 2ª gen.).- Para permitir de forma explícita ambos entornos, especifica
1stGeny2ndGenjuntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.
Haz clic en Listo.
Haz clic en Guardar.
Los cambios entrarán en vigencia pronto, y la política evitará la implementación de funciones de Cloud Run en el entorno especificado.
gcloud
Ejecuta el comando siguiente:
gcloud resource-manager org-policies \ allow cloudfunctions.restrictAllowedGenerations \ --organization=ORGANIZATION_NUMBER VERSION
En el comando anterior, ORGANIZATION_NUMBER es el número de la organización a la que quieres aplicar la política y VERSION
es la versión de Cloud Run Functions que se debe usar para
las implementaciones nuevas. La VERSION puede ser una de las que se indican a continuación:
1stGen: Solo permite el uso de Cloud Run Functions (1ª gen.).2ndGen: Solo permite el uso de Cloud Run Functions (2ª gen.).- Para permitir de forma explícita ambos entornos, especifica
1stGeny2ndGenjuntos. De forma predeterminada, se permiten ambos entornos cuando no se configura ninguna política.