Il servizio Policy dell'organizzazione offre un controllo centralizzato e programmatico sulle risorse della tua organizzazione. In qualità di amministratore delle policy dell'organizzazione, puoi definire una policy dell'organizzazione, ovvero un insieme di limitazioni chiamate vincoli che si applicano alle risorseGoogle Cloud e ai discendenti di queste risorse nella gerarchia delle risorseGoogle Cloud .
Questa pagina fornisce informazioni supplementari sui vincoli dei criteri dell'organizzazione che si applicano a Cloud Load Balancing. Utilizzi i vincoli dei criteri dell'organizzazione per applicare le impostazioni a un intero progetto, cartella o organizzazione.
I criteri dell'organizzazione si applicano solo alle nuove risorse. I vincoli non vengono applicati retroattivamente. Se hai risorse di bilanciamento del carico preesistenti che sono in violazione di una nuova policy dell'organizzazione, dovrai risolvere manualmente queste violazioni.
Per un elenco completo dei vincoli disponibili, consulta Vincoli delle policy dell'organizzazione.
Limita i tipi di bilanciatore del carico
Utilizza una policy dell'organizzazione per limitare i tipi di Cloud Load Balancing che possono essere creati nella tua organizzazione. Imposta il seguente vincolo per la policy dell'organizzazione:
- Nome:Limita la creazione del bilanciatore del carico in base ai tipi di bilanciatore del carico
- ID:
constraints/compute.restrictLoadBalancerCreationForTypes
Quando imposti il vincolo compute.restrictLoadBalancerCreationForTypes, specifichi un elenco consentito o negato dei tipi di Cloud Load Balancing. L'elenco dei valori consentiti o negati può includere solo valori compresi nell'elenco seguente:
Bilanciatori del carico delle applicazioni
GLOBAL_EXTERNAL_MANAGED_HTTP_HTTPSper il bilanciatore del carico delle applicazioni esterno globaleEXTERNAL_HTTP_HTTPSper il bilanciatore del carico delle applicazioni classicoGLOBAL_INTERNAL_MANAGED_HTTP_HTTPSper il bilanciatore del carico delle applicazioni interno tra regioni
EXTERNAL_MANAGED_HTTP_HTTPSper il bilanciatore del carico delle applicazioni esterno regionaleINTERNAL_HTTP_HTTPSper il bilanciatore del carico delle applicazioni interno regionale
Bilanciatori del carico di rete proxy
GLOBAL_EXTERNAL_MANAGED_TCP_PROXYper il bilanciatore del carico di rete proxy esterno globale con un proxy TCPGLOBAL_EXTERNAL_MANAGED_SSL_PROXYper il bilanciatore del carico di rete proxy esterno globale con un proxy SSLEXTERNAL_TCP_PROXYper il bilanciatore del carico di rete proxy classico con un proxy TCPEXTERNAL_SSL_PROXYper il bilanciatore del carico di rete proxy classico con un proxy SSLGLOBAL_INTERNAL_MANAGED_TCP_PROXYper il bilanciatore del carico di rete proxy interno tra regioni con un proxy TCP
REGIONAL_EXTERNAL_MANAGED_TCP_PROXYper il bilanciatore del carico di rete proxy esterno regionale con un proxy TCPREGIONAL_INTERNAL_MANAGED_TCP_PROXYper il bilanciatore del carico di rete proxy interno regionale con un proxy TCP
Bilanciatori del carico di rete passthrough
EXTERNAL_NETWORK_TCP_UDPper il bilanciatore del carico di rete passthrough esternoINTERNAL_TCP_UDPper il bilanciatore del carico di rete passthrough interno
Per includere tutti i tipi di bilanciatore del carico interni o esterni, utilizza il prefisso in:
seguito da INTERNAL o EXTERNAL. Ad esempio, se autorizzi in:INTERNAL
autorizzerai tutti i bilanciatori del carico interni dell'elenco precedente.
Per istruzioni di esempio su come utilizzare questo vincolo, consulta Configurare i vincoli di elenco con le policy dell'organizzazione.
Dopo aver impostato il criterio, questo viene applicato quando vengono aggiunte le rispettive Google Cloud regole di inoltro. Il vincolo non viene applicato alle configurazioni Cloud Load Balancing esistenti.
Se tenti di creare un bilanciatore del carico di un tipo che viola il vincolo, il tentativo non va a buon fine e viene generato un messaggio di errore. Il messaggio di errore ha il seguente formato:
Constraint constraints/compute.restrictLoadBalancerCreationForTypes violated for projects/PROJECT_NAME. Forwarding Rule projects/PROJECT_NAME/region/REGION/forwardingRules/FORWARDING_RULE_NAME of type SCHEME is not allowed.
Se imposti più vincoli restrictLoadBalancerCreationForTypes a
livelli di risorse diversi, questi vengono applicati
in modo gerarchico.
Per questo motivo, ti consigliamo di impostare il campo inheritFromParent su
true, in modo da garantire che vengano prese in considerazione anche le norme dei livelli superiori.
Messaggi di errore di GKE
Se utilizzi Google Kubernetes Engine (GKE) e qualcuno della tua organizzazione ha creato un criterio dell'organizzazione che limita i tipi di bilanciatori del carico che possono essere creati, visualizzerai un messaggio di errore simile al seguente:
Warning Sync 28s loadbalancer-controller Error during sync: error running load balancer syncing routine: loadbalancer FORWARDING_RULE_NAME does not exist: googleapi: Error 412: Constraint constraints/compute.restrictLoadBalancerCreationForTypes violated for projects/PROJECT_ID. Forwarding Rule projects/PROJECT_ID/global/forwardingRules/FORWARDING_RULE_NAME of type LOAD_BALANCER_TYPE is not allowed, conditionNotMet
A seconda della policy, questo potrebbe limitare la tua capacità di creare nuove risorse di bilanciamento del carico come Servizi, Ingress o Gateway. Contatta gli amministratori dei criteri della tua organizzazione per capire quali restrizioni sono in vigore.
Puoi visualizzare i messaggi di errore di GKE eseguendo i seguenti comandi:
kubectl get events -w
kubectl describe RESOURCE_KIND NAME
Sostituisci quanto segue:
RESOURCE_KIND: il tipo di bilanciatore del carico,ingressoserviceNAME: il nome del bilanciatore del carico
Disabilita il bilanciamento del carico globale
Questo vincolo gestito legacy disabilita la creazione di prodotti di bilanciamento del carico globale. Quando applicato, è possibile creare solo prodotti di bilanciamento del carico a livello di regione senza dipendenze globali.
- Nome: Disabilita bilanciamento del carico globale
- ID:
constraints/compute.disableGlobalLoadBalancing
Per impostazione predefinita, gli utenti possono creare prodotti di bilanciamento del carico globale.
Per istruzioni di esempio su come utilizzare questo vincolo, vedi Configurare i vincoli booleani con le policy dell'organizzazione.
Limitare i tipi di deployment di forwarding di protocollo
Utilizza una policy dell'organizzazione per limitare i tipi di deployment di inoltro del protocollo (interno o esterno) che possono essere creati nella tua organizzazione. Imposta il seguente vincolo dei criteri dell'organizzazione:
- Nome:Limita forwarding di protocollo in base al tipo di indirizzo IP
- ID:
constraints/compute.managed.restrictProtocolForwardingCreationForTypes
Per configurare il vincolo compute.managed.restrictProtocolForwardingCreationForTypes, specifica una lista consentita o una lista bloccata del tipo di deployment di inoltro del protocollo da consentire o negare. L'elenco dei valori consentiti o negati
può includere solo i seguenti valori:
INTERNALEXTERNAL
Per impostazione predefinita, le organizzazioni appena create hanno questa policy configurata per consentire
solo l'inoltro del protocollo INTERNAL. ovvero, tutte le regole di forwarding associate
alle istanze di destinazione sono limitate all'utilizzo solo di indirizzi IP interni. Se vuoi utilizzare il forwarding del protocollo con indirizzi IP esterni o se vuoi impedire agli utenti di utilizzare il forwarding del protocollo con indirizzi IP interni, devi aggiornare questo criterio dell'organizzazione.
Dopo aver aggiornato il criterio, le modifiche vengono applicate quando crei nuove regole di forwarding associate alle istanze di destinazione. Il vincolo non viene applicato retroattivamente alle configurazioni di inoltro del protocollo esistenti.
Per istruzioni di esempio su come utilizzare questo vincolo, consulta Configurare i vincoli di elenco con le policy dell'organizzazione.
Se tenti di creare un deployment di inoltro del protocollo di un tipo che viola il vincolo, il tentativo non va a buon fine e viene generato un messaggio di errore. Il messaggio di errore ha il seguente formato:
Constraint constraints/compute.managed.restrictProtocolForwardingCreationForTypes violated for projects/PROJECT_NAME. Forwarding Rule projects/PROJECT_NAME/region/REGION/forwardingRules/FORWARDING_RULE_NAME of type SCHEME is not allowed.
Se imposti più vincoli compute.managed.restrictProtocolForwardingCreationForTypes
a diversi livelli di risorse e se imposti il
campo inheritFromParent su true, i vincoli vengono applicati
in modo gerarchico.
Applica le limitazioni del VPC condiviso
Utilizza le seguenti policy dell'organizzazione per limitare il modo in cui gli utenti possono configurare i deployment VPC condiviso.
Limita progetti host con VPC condivise
Questo vincolo gestito legacy consente di limitare i progetti host con VPC condiviso a cui una risorsa può essere collegata.
- Nome:limita progetti host con VPC condivise
- ID:
constraints/compute.restrictSharedVpcHostProjects
Per impostazione predefinita, un progetto può essere associato a qualsiasi progetto host nella stessa organizzazione,
diventando quindi un progetto di servizio. Quando imposti il vincolo
compute.restrictSharedVpcHostProjects, specifichi una lista consentita o
una lista bloccata di progetti host nei seguenti modi:
- Specifica un progetto nel seguente formato:
projects/PROJECT_ID
- Specifica un progetto, una cartella o un'organizzazione. Il vincolo si applica
a tutti i progetti nella risorsa specificata nella gerarchia delle risorse. Utilizza il
seguente formato:
under:organizations/ORGANIZATION_IDunder:folders/FOLDER_ID
Per istruzioni di esempio su come utilizzare questo vincolo, consulta Configurare i vincoli di elenco con le policy dell'organizzazione.
Limita subnet VPC condivise
Questo vincolo gestito legacy definisce l'insieme di subnet VPC condiviso che le risorse idonee possono utilizzare. Questo vincolo non si applica alle risorse all'interno dello stesso progetto.
- Nome:limita le subnet VPC condivise
- ID:
constraints/compute.restrictSharedVpcSubnetworks
Per impostazione predefinita, le risorse idonee possono utilizzare qualsiasi subnet VPC condiviso. Quando
imposti il vincolo compute.restrictSharedVpcSubnetworks, specifichi un
elenco limitato di subnet nei seguenti modi:
- Specifica una subnet nel seguente formato:
projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME
- Specifica un progetto, una cartella o un'organizzazione. Il vincolo si applica
a tutte le subnet nella risorsa specificata nella gerarchia delle risorse. Utilizza il
seguente formato:
under:organizations/ORGANIZATION_IDunder:folders/FOLDER_IDunder:projects/PROJECT_ID
Per istruzioni di esempio su come utilizzare questo vincolo, consulta Configurare i vincoli di elenco con le policy dell'organizzazione.
Limita i bucket di backend e i servizi di backend tra progetti
Puoi utilizzare questo vincolo per limitare i servizi di backend e i bucket di backend a cui può fare riferimento una mappa URL. Questo vincolo non si applica ai servizi di backend e ai bucket di backend all'interno dello stesso progetto della mappa URL.
- Nome: Limita i bucket di backend e i servizi di backend tra progetti
- ID:
constraints/compute.restrictCrossProjectServices
Per impostazione predefinita, una mappa URL in un progetto può fare riferimento a servizi di backend e bucket di backend compatibili di altri progetti nella stessa organizzazione, purché l'utente che esegue l'azione disponga dell'autorizzazione compute.backendServices.use, compute.regionBackendServices.use o compute.backendBuckets.use.
Per configurare il vincolo restrictCrossProjectServices, puoi specificare un elenco consentito o un elenco negato di servizi di backend o bucket di backend nei seguenti modi:
- Specifica i servizi di backend nel seguente formato:
projects/PROJECT_ID/regions/REGION/backendservices/BACKEND_SERVICE_NAMEprojects/PROJECT_ID/global/backendservices/BACKEND_SERVICE_NAME
Specifica i bucket di backend nel seguente formato:
projects/PROJECT_ID/regions/REGION/backendbuckets/BACKEND_BUCKET_NAMEprojects/PROJECT_ID/global/backendbuckets/BACKEND_BUCKET_NAME
Specifica un progetto, una cartella o un'organizzazione. Il vincolo si applica a tutti i servizi di backend e bucket di backend nella risorsa specificata nella gerarchia delle risorse. Utilizza il formato seguente:
under:organizations/ORGANIZATION_IDunder:folders/FOLDER_IDunder:projects/PROJECT_ID
Dopo aver configurato una policy dell'organizzazione con questo vincolo, quest'ultimo
diventa effettivo la volta successiva che utilizzi il comando gcloud compute url-maps per
collegare un servizio di backend o un bucket di backend a una mappa URL. Il vincolo non influisce retroattivamente sui riferimenti esistenti a servizi di backend o bucket di backend tra progetti.
Questo vincolo si applica a tutti i tipi di deployment, inclusa VPC condiviso. Per
evitare conflitti, ti consigliamo di non utilizzare sia questo vincolo sia il
vincolo compute.restrictSharedVpcBackendServices descritto nella sezione
successiva.
Per istruzioni di esempio su come utilizzare questo vincolo, consulta Configurare i vincoli di elenco con le policy dell'organizzazione.
Limita servizi di backend del VPC condiviso
Puoi utilizzare questo vincolo per limitare i servizi di backend a cui una mappa URL può fare riferimento nelle implementazioni VPC condiviso che utilizzano il riferimento ai servizi tra progetti. Questo vincolo non si applica ai servizi di backend all'interno dello stesso progetto della mappa URL.
- Nome:Limita servizi di backend del VPC condiviso
- ID:
constraints/compute.restrictSharedVpcBackendServices
Ti consigliamo di utilizzare invece il vincolo compute.restrictCrossProjectServices
documentato nella sezione precedente. Il vincolo
compute.restrictCrossProjectServices si applica a tutti i tipi di deployment, VPC condiviso o meno, e sia ai bucket di backend che ai servizi di backend.
Limita la rimozione dei blocchi sul progetto del VPC condiviso
Questo vincolo gestito legacy limita l'insieme di utenti che possono rimuovere un
blocco del progetto hostVPC condivisoa senza autorizzazione a livello di organizzazione in cui
questo vincolo è già impostato su True.
- Nome: Limita la rimozione dei blocchi sul progetto del VPC condiviso
- ID:
constraints/compute.restrictXpnProjectLienRemoval
Per impostazione predefinita, qualsiasi utente con l'autorizzazione all'aggiornamento dei blocchi può rimuovere un blocco del progetto host VPC condiviso. L'applicazione di questo vincolo richiede che l'autorizzazione sia concessa a livello di organizzazione.
Per istruzioni di esempio su come utilizzare questo vincolo, vedi Configurare i vincoli booleani con le policy dell'organizzazione.
Limitare le funzionalità TLS con vincoli personalizzati
Per soddisfare i requisiti di conformità e limitare determinate funzionalità di Transport Layer Security (TLS), puoi creare il seguente vincolo di policy dell'organizzazione e utilizzarlo insieme ai vincoli personalizzati per le risorse delle policy SSL:
- Nome: Richiedi policy SSL
- ID:
constraints/compute.requireSslPolicy
Utilizzando il vincolo compute.requireSslPolicy insieme ai tuoi
vincoli personalizzati per i campi dei criteri SSL,
puoi creare restrizioni personalizzate per le tue implementazioni. Ad esempio, puoi
fare quanto segue:
- Migliora la sicurezza e soddisfa i requisiti di conformità limitando l'utilizzo di versioni TLS precedenti (come 1.0 e 1.1) e suite di crittografia.
- Migliora le prestazioni riducendo il numero di handshake richiesti e migliorando la compatibilità del bilanciatore del carico con i client.
- Applica una limitazione a un nodo di risorse specifico e ai relativi figli. Ad esempio, se neghi la versione TLS 1.0 per un'organizzazione, viene negata anche per tutte le cartelle e i progetti (elementi secondari) che derivano da quell'organizzazione.
Per applicare un criterio SSL a un bilanciatore del carico delle applicazioni o a un bilanciatore del carico di rete proxy, devi collegarlo al proxy HTTPS di destinazione o al proxy SSL di destinazione del bilanciatore del carico.
Per aggiornare le policy SSL esistenti, consulta Gestire le policy SSL.
Utilizzare regole booleane nei criteri dell'organizzazione
Console
Per impostare una policy dell'organizzazione dalla console, completa i seguenti passaggi:
- Nella console Google Cloud , vai alla pagina Policy dell'organizzazione.
- Nel campo Filtro, cerca il vincolo per Nome o per ID.
- Fai clic sul nome del vincolo.
- Fai clic su Modifica per modificare il vincolo.
- Nella pagina Modifica, seleziona Personalizza.
- In Applicazione forzata, seleziona un'opzione di applicazione:
- Per attivare l'applicazione di questo vincolo, seleziona On.
- Per disattivare l'applicazione di questo vincolo, seleziona Off.
- Dopo aver apportato le modifiche, fai clic su Salva per applicare le impostazioni del vincolo.
Per istruzioni dettagliate sulla personalizzazione delle policy dell'organizzazione utilizzando la console Google Cloud , consulta Personalizzazione delle policy per i vincoli booleani.
gcloud
Per abilitare l'applicazione di un vincolo che utilizza regole booleane, utilizza il comando
gcloud resource-manager org-policies
enable-enforce
come segue.
Per attivare la limitazione della rimozione dei blocchi sul progetto del VPC condiviso:
gcloud resource-manager org-policies enable-enforce \
--organization ORGANIZATION_ID \
constraints/compute.restrictXpnProjectLienRemoval
Per disabilitare il bilanciamento del carico globale:
gcloud resource-manager org-policies enable-enforce \
--organization ORGANIZATION_ID \
constraints/compute.disableGlobalLoadBalancing
Per istruzioni dettagliate sull'utilizzo delle regole booleane in
gcloud, vedi Utilizzare le regole booleane nella policy dell'organizzazione.
Configurare le regole degli elenchi nei criteri dell'organizzazione
Console
Per impostare una policy dell'organizzazione dalla console, completa i seguenti passaggi:
- Nella console Google Cloud , vai alla pagina Policy dell'organizzazione.
- Nel campo Filtro, cerca il vincolo per Nome o per ID. Ad esempio, per limitare i progetti host con VPC condiviso,
cerca l'ID:
constraints/compute.restrictSharedVpcHostProjects. - Fai clic sul nome del vincolo.
- Fai clic su Modifica per modificare il vincolo.
- Per creare una policy personalizzata, seleziona Personalizza e specifica la lista consentita o la lista bloccata di risorse. Per istruzioni più dettagliate sulla personalizzazione delle policy dell'organizzazione utilizzando la console Google Cloud , consulta Personalizzazione delle policy per i vincoli di elenco.
- Dopo aver apportato le modifiche, fai clic su Salva per applicare le impostazioni del vincolo.
gcloud
Questa sezione fornisce alcuni esempi di configurazione per mostrare come creare
e impostare una policy dell'organizzazione con un vincolo gestito legacy utilizzando regole
di elenco. Per istruzioni più dettagliate su come utilizzare le regole degli elenchi e le policy dell'organizzazione in gcloud, consulta Utilizzare le regole degli elenchi nella policy dell'organizzazione.
Crea il file di policy. Utilizza i seguenti esempi di configurazione JSON per creare il tuo file di criteri in base ai tuoi requisiti.
Limita i tipi di bilanciatori del carico
Consenti solo un sottoinsieme di bilanciatori del carico
{ "constraint": "constraints/compute.restrictLoadBalancerCreationForTypes", "listPolicy": { "allowedValues": [ "INTERNAL_TCP_UDP", "EXTERNAL_NETWORK_TCP_UDP" ] } }Nega tutti i bilanciatori del carico esterni
{ "constraint": "constraints/compute.restrictLoadBalancerCreationForTypes", "listPolicy": { "deniedValues": [ "in:EXTERNAL" ] } }Nega tutti i bilanciatori del carico
{ "constraint": "constraints/compute.restrictLoadBalancerCreationForTypes", "listPolicy": { "allValues": "DENY" } }
Limita i tipi di forwarding di protocollo
Nega tutto il forwarding del protocollo
{ "name": "RESOURCE_TYPE/RESOURCE_ID/policies/compute.managed.restrictProtocolForwardingCreationForTypes", "spec": { "rules": [ { "enforce": ["true"], "parameters": { "denyAll": "true" } } ] } }Consenti solo il forwarding del protocollo interno
{ "name": "RESOURCE_TYPE/RESOURCE_ID/policies/compute.managed.restrictProtocolForwardingCreationForTypes", "spec": { "rules": [ { "enforce": ["true"], "parameters": { "allowedSchemes": "EXTERNAL" } } ] } }
Limitare le configurazioni del VPC condiviso
Limita progetti host con VPC condivise
{ "constraint": "constraints/compute.restrictSharedVpcHostProjects", "listPolicy": { "allowedValues": [ "under:folders/FOLDER_ID", "under:projects/PROJECT_ID" ] } }Limita subnet VPC condivise
{ "constraint": "constraints/compute.restrictSharedVpcSubnetworks", "listPolicy": { "deniedValues": [ "under:organizations/ORGANIZATION_ID", "projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME" ] } }Limita i servizi di backend del VPC condiviso
{ "constraint": "constraints/compute.restrictCrossProjectServices", "listPolicy": { "allowedValues": [ "under:folders/FOLDER_ID", "under:projects/PROJECT_ID", "projects/PROJECT_ID/regions/REGION/backendServices/BACKEND_SERVICE_NAME" ] } }
Applica il vincolo a una risorsa: un'organizzazione, una cartella o un progetto.
Per le organizzazioni, esegui questo comando:
gcloud resource-manager org-policies set-policy POLICY_FILE \ --organization=ORGANIZATION_IDPer le cartelle, esegui questo comando:
gcloud resource-manager org-policies set-policy POLICY_FILE \ --folder=FOLDER_IDPer i progetti, esegui questo comando:
gcloud resource-manager org-policies set-policy POLICY_FILE \ --project=PROJECT_IDSostituisci quanto segue:
POLICY_FILE: il percorso completo del file YAML della policy dell'organizzazione.ORGANIZATION_ID: il tuo ID organizzazione.FOLDER_ID: il tuo ID cartella.PROJECT_ID: il tuo ID progetto
Configurare un criterio dell'organizzazione per applicare un criterio SSL ai proxy target HTTPS e target SSL
Console
Per impostare una policy dell'organizzazione dalla console, completa i seguenti passaggi:
Nella console Google Cloud , vai alla pagina Policy dell'organizzazione.
Nel campo Filtro, cerca il vincolo per Nome o per ID.
Fai clic sul nome del vincolo.
Fai clic su Modifica per modificare il vincolo.
Per creare una policy personalizzata, seleziona Personalizza e specifica la lista consentita o la lista bloccata di risorse.
Dopo aver apportato le modifiche, fai clic su Salva per applicare le impostazioni del vincolo.
gcloud
Questa sezione fornisce alcuni esempi di configurazione che mostrano come
creare e impostare un file di policy dell'organizzazione con il vincolo
compute.requireSslPolicy.
Crea un file di criteri per impedire l'utilizzo della policy SSL.
{ "constraint": "constraints/compute.requireSslPolicy", "listPolicy": { "allValues": "DENY" } }Crea un file di criteri per applicare un criterio SSL a tutti i proxy SSL e HTTPS di destinazione nella risorsa specificata nella gerarchia delle risorse:
{ "constraint": "constraints/compute.requireSslPolicy", "listPolicy": { "allowedValues": [ "under:folders/FOLDER_ID", "under:projects/PROJECT_ID" ] } }Applica il vincolo ai proxy SSL e HTTPS di destinazione: un'organizzazione, una cartella o un progetto.
Per le organizzazioni, esegui questo comando:
gcloud resource-manager org-policies set-policy PATH_TO_POLICY_FILE \ --organization=ORGANIZATION_IDPer le cartelle, esegui questo comando:
gcloud resource-manager org-policies set-policy PATH_TO_POLICY_FILE \ --folder=FOLDER_IDPer i progetti, esegui questo comando:
gcloud resource-manager org-policies set-policy PATH_TO_POLICY_FILE \ --project=PROJECT_IDSostituisci quanto segue:
PATH_TO_POLICY_FILE: il percorso del file della policyORGANIZATION_ID: l'ID organizzazioneFOLDER_ID: il tuo ID cartellaPROJECT_ID: il tuo ID progetto
Per ottenere la policy effettiva per verificare il comportamento predefinito della risorsa (organizzazione, cartella o progetto), esegui i seguenti comandi:
Per le organizzazioni:
gcloud resource-manager org-policies describe compute.requireSslPolicy \ --effective \ --organization=ORGANIZATION_IDPer le cartelle:
gcloud resource-manager org-policies describe compute.requireSslPolicy \ --effective \ --folder=FOLDER_IDPer i progetti:
gcloud resource-manager org-policies describe compute.requireSslPolicy \ --effective \ --project=PROJECT_IDPer eliminare la policy dalla risorsa (organizzazione, cartella o progetto), esegui i seguenti comandi:
Per le organizzazioni:
gcloud resource-manager org-policies delete compute.requireSslPolicy \ --organization=ORGANIZATION_IDPer le cartelle:
gcloud resource-manager org-policies delete compute.requireSslPolicy \ --folder=FOLDER_IDPer i progetti:
gcloud resource-manager org-policies delete compute.requireSslPolicy \ --project=PROJECT_ID
Per configurare vincoli personalizzati, consulta Utilizzare vincoli personalizzati per limitare le funzionalità TLS.
Passaggi successivi
- Per scoprire di più sulla gerarchia delle risorse che si applica alle policy dell'organizzazione, consulta Gerarchia delle risorse.
- Per una panoramica delle policy dell'organizzazione e dei vincoli, consulta la pagina Introduzione al servizio Policy dell'organizzazione.
- Per istruzioni su come utilizzare i vincoli e le policy dell'organizzazione nella console Google Cloud , consulta Introduzione al servizio Policy dell'organizzazione.
- Per istruzioni su come utilizzare i vincoli e le policy dell'organizzazione
in
gcloud, consulta Utilizzo dei vincoli. - Per un elenco completo dei vincoli disponibili, consulta Vincoli delle policy dell'organizzazione.
- Per i metodi API pertinenti ai criteri dell'organizzazione, consulta la documentazione di riferimento dell'API Cloud Resource Manager.