Google Cloud 组织政策可让您以编程方式集中控制组织的资源。作为组织政策管理员,您可以定义组织政策,这是一组称为限制条件的限制,会应用于Google Cloud 资源层次结构中的Google Cloud 资源及其后代。您可以在组织、文件夹或项目级强制执行组织政策。
组织政策为各种Google Cloud 服务提供预定义限制条件。但是,如果您想要更精细地控制和自定义组织政策中受限的特定字段,还可以创建自定义组织政策。
通过实现自定义组织政策,您可以强制实施统一的配置及限制条件。这可确保您的 Memorystore for Redis 实例遵循安全最佳实践及相关监管要求。
福利
您可以使用自定义组织政策来允许或拒绝特定的 Memorystore for Redis 资源。例如,如果创建或更新 Redis 实例的请求未能满足组织政策设置的自定义限制条件验证,则请求会失败,并且系统会向调用方返回错误。
政策继承
如果您对资源强制执行政策,默认情况下,该资源的后代会继承组织政策。例如,如果您对某个文件夹强制执行一项政策, Google Cloud 会对该文件夹中的所有项目强制执行该政策。如需详细了解此行为及其更改方式,请参阅层次结构评估规则。
价格
组织政策服务(包括预定义组织政策和自定义组织政策)可免费使用。
限制
与所有组织政策限制条件一样,政策更改不会以追溯方式应用于现有实例。
- 新政策不会影响现有实例配置。
- 现有实例配置仍然有效,除非您通过Google Cloud 控制台、Google Cloud CLI 或 RPC 将实例配置从合规状态更改为不合规状态。
- 由于维护不会更改实例的配置,因此计划的维护更新不会导致政策强制执行。
准备工作
- 设置项目。
- 登录您的 Google Cloud 账号。如果您是 Google Cloud的新用户, 请创建一个账号,以评估我们的产品在 实际应用场景中的表现。新客户还可以获得 300 美元的免费抵用金,用于 运行、测试和部署工作负载。
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
安装 Google Cloud CLI。
-
如果您使用的是外部身份提供方 (IdP),则必须先使用联合身份登录 gcloud CLI。
-
如需初始化 gcloud CLI,请运行以下命令:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
安装 Google Cloud CLI。
-
如果您使用的是外部身份提供方 (IdP),则必须先使用联合身份登录 gcloud CLI。
-
如需初始化 gcloud CLI,请运行以下命令:
gcloud init - 请确保您知道您的 组织 ID。
所需的角色
如需获得管理组织政策所需的权限,请让您的管理员为您授予组织资源的 Organization Policy Administrator (roles/orgpolicy.policyAdmin) IAM 角色。
如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限。
您也可以通过自定义 角色或其他预定义 角色来获取所需的权限。
您还需要向用户账号添加创建 Memorystore for Redis 所需的角色。请参阅配置对 Memorystore for Redis 资源的访问权限。创建自定义限制条件
您可以使用 YAML 文件来定义受限制条件约束的资源、方法、条件和操作,从而创建自定义限制条件。这些内容特定于您要在其上强制执行组织政策的服务。自定义限制条件的条件必须使用通用表达式语言进行定义。请参阅有关 通用表达式语言 (CEL) 的 GitHub 页面。如需详细了解如何使用 CEL 构建自定义限制条件中的条件,请参阅 创建和管理自定义限制条件的 CEL 部分。
请使用以下模板为自定义限制条件创建 YAML 文件:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- redis.googleapis.com/RESOURCE_NAME
methodTypes:
- CREATE
- UPDATE
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
请替换以下内容:
ORGANIZATION_ID:您的组织 ID,例如123456789。CONSTRAINT_NAME:新的自定义限制条件的名称。 自定义限制条件必须以custom.开头,只能包含大写字母、小写字母或数字,例如custom.restrictInstanceToOnereplica。该字段的长度上限为 70 个字符,不计算前缀(例如organizations/123456789/customConstraints/custom.allowConstraint)。RESOURCE_NAME:包含要限制的对象和字段的 Memorystore for Redis 资源的名称(而非 URI)。例如,Instance。CONDITION:针对受支持的服务资源的表示法编写的 CEL 条件。此字段的长度上限为 1,000 个字符。 如需详细了解可用于针对其编写条件的资源,请参阅支持的资源。 例如"resource.replicaCount >= 2"。ACTION:满足condition时要执行的操作。可以是ALLOW或DENY。DISPLAY_NAME:限制条件的直观易记名称。 此字段的最大长度为 200 个字符。DESCRIPTION:直观易懂的限制条件说明,在违反政策时显示为错误消息。 此字段的最大长度为 2,000 个字符。
如需详细了解如何创建自定义限制条件,请参阅 创建和管理自定义组织政策。
设置自定义限制条件
控制台
如需创建自定义限制条件,请执行以下操作:
- 在 Google Cloud 控制台中,转到组织政策页面。
- 在项目选择器中,选择要为其设置组织政策的项目。
- 点击 自定义限制条件。
- 在显示名称框中,为限制条件输入一个人类可读名称。此名称会在错误消息中使用,并可用于识别和调试用途。 请勿在显示名称中使用 个人身份信息 (PII) 或敏感数据,因为此 名称可能会在错误消息中公开。此字段最多可包含 200 个字符。
-
在限制条件 ID 框中,输入您希望为新的自定义
限制条件设置的 ID。自定义限制条件只能包含字母(包括大写和小写)或
数字,例如
custom.restrictInstanceToOnereplica。此字段最多可包含 70 个字符,不计算前缀 (custom.),例如organizations/123456789/customConstraints/custom。请勿在限制条件 ID 中包含个人身份信息或敏感数据,因为该 ID 可能会在错误消息中公开。 - 在说明框中,输入人类可读的限制条件说明。当违反政策时,此说明将用作错误消息。请包含有关发生违规的原因以及如何解决违规问题的详细信息。请勿在说明中包含个人身份信息或敏感数据,因为该说明可能会在错误消息中公开。 此字段最多可包含 2000 个字符。
-
在资源类型框中,选择包含要限制的对象和字段的 Google Cloud REST 资源的名称,例如
container.googleapis.com/NodePool。大多数资源类型最多支持 20 个自定义限制条件。如果您尝试创建更多自定义限制条件,操作将会失败。 -
此限制条件
只能在 REST
CREATE方法上强制执行。 - 如需定义条件,请点击 修改条件。
-
在添加条件面板中,创建一个引用受支持服务资源的 CEL 条件,例如
resource.management.autoUpgrade == false。此字段最多可包含 1,000 个字符。如需详细了解 CEL 用法,请参阅通用表达式语言。 如需详细了解可在自定义限制条件中使用的服务资源,请参阅自定义限制条件支持的服务。 - 点击保存。
- 在操作下,选择在满足条件时是允许还是拒绝评估的方法。
- 点击创建限制条件 。
如需查看每项服务支持的方法,请在 支持自定义限制条件的服务中找到该服务。
拒绝操作意味着,如果条件计算结果为 true,则创建或更新资源的操作会被阻止。
允许操作意味着,仅当条件计算结果为 true 时,才允许执行创建或更新资源的操作。除了条件中明确列出的情况之外,其他所有情况都会被阻止。
在每个字段中输入值后,右侧将显示此自定义限制条件的等效 YAML 配置。
gcloud
- 如需创建自定义限制条件,请使用以下格式创建 YAML 文件:
-
ORGANIZATION_ID:您的组织 ID,例如123456789。 -
CONSTRAINT_NAME:新的自定义限制条件的名称。自定义限制条件只能包含字母(包括大写和小写) 或数字,例如custom.restrictInstanceToOnereplica。此字段最多可包含 70 个字符,不计算前缀 (custom.),例如organizations/123456789/customConstraints/custom。请勿在限制条件 ID 中包含个人身份信息或 敏感数据,因为该 ID 可能会在错误消息中公开。 -
RESOURCE_NAME:包含要限制的对象和字段的资源的完全限定名称。 Google Cloud例如,redis.googleapis.com/Instance。大多数资源类型最多支持 20 个自定义 限制条件。如果您尝试创建更多自定义限制条件,操作将会失败。 -
methodTypes:限制条件在其上强制执行的 REST 方法。 只能是CREATE。 -
CONDITION:针对受支持的服务资源的表示法编写的 CEL 条件。此字段最多可包含 1,000 个字符。例如。"resource.replicaCount >= 2" -
ACTION:满足condition时要执行的操作。 只能是ALLOW。 -
DISPLAY_NAME:限制条件的直观易记名称。此名称 会在错误消息中使用,并可用于识别和调试用途。请勿在显示名称中使用 PII 或敏感数据,因为此名称可能会在错误消息中公开。 此字段最多可包含 200 个字符。 -
DESCRIPTION:直观易懂的限制条件说明,在违反政策时显示为错误消息。此字段最多可包含 2000 个字符。 -
为新的自定义限制条件创建 YAML 文件后,您必须对其进行设置,以使其可用于组织中的组织政策。如需设置自定义限制条件,请使用
gcloud org-policies set-custom-constraint命令: -
如需验证自定义限制条件是否存在,请使用
gcloud org-policies list-custom-constraints命令:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resourceTypes: RESOURCE_NAME methodTypes: - CREATE condition: "CONDITION" actionType: ACTION displayName: DISPLAY_NAME description: DESCRIPTION
请替换以下内容:
如需查看每项服务支持的方法,请在 支持自定义限制条件的服务中找到该服务。
如需详细了解可针对其编写条件的资源,请参阅支持的资源。
允许操作意味着,如果条件计算结果为 true,则允许执行创建或更新资源的操作。这也意味着,除了条件中明确列出的情况之外,其他所有情况都会被阻止。
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
将 CONSTRAINT_PATH 替换为自定义限制条件文件的完整路径。例如 /home/user/customconstraint.yaml。
此操作完成后,您的自定义限制条件将作为组织政策显示在您的 Google Cloud 组织政策列表中。
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
将 ORGANIZATION_ID 替换为您的组织资源的 ID。
如需了解详情,请参阅查看组织政策。
强制执行自定义组织政策
如需强制执行限制条件,您可以创建引用该限制条件的组织政策,并将该组织政策应用于 Google Cloud 资源。控制台
- 在 Google Cloud 控制台中,前往组织政策页面。
- 在项目选择器中,选择要为其设置组织政策的项目。
- 从组织政策页面上的列表中选择您的限制条件,以查看该限制条件的政策详情页面。
- 如需为该资源配置组织政策,请点击管理政策。
- 在修改政策页面,选择覆盖父级政策。
- 点击添加规则。
- 在强制执行部分中,选择是否强制执行此组织政策。
- (可选)如需使组织政策成为基于某个标记的条件性政策,请点击添加条件。请注意,如果您向组织 政策添加条件规则,则必须至少添加一个无条件规则,否则无法保存政策。如需了解详情,请参阅 使用标记限定组织政策的范围。
- 点击测试更改 以模拟组织政策的效果。如需了解详情,请参阅使用 Policy Simulator 测试组织政策更改。
- 如需在试运行模式下强制执行组织政策,请点击设置试运行政策 。如需了解详情,请参阅 测试组织政策。
- 验证试运行模式下的组织政策按预期运行后,点击设置政策来设置现行政策。
gcloud
- 如需创建包含布尔值规则的组织政策,请创建引用该限制条件的 YAML 政策文件:
-
PROJECT_ID:要对其强制执行您的限制条件的项目。 -
CONSTRAINT_NAME:您为自定义限制条件定义的名称。例如,custom.restrictInstanceToOnereplica。 -
如需在试运行模式下强制执行组织政策,请运行以下带有
dryRunSpec标志的命令: -
验证试运行模式下的组织政策按预期运行后,使用
org-policies set-policy命令和spec标志设置现行政策:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true dryRunSpec: rules: - enforce: true
请替换以下内容:
gcloud org-policies set-policy POLICY_PATH --update-mask=dryRunSpec
将 POLICY_PATH 替换为组织政策 YAML 文件的完整路径。该政策最长需要 15 分钟才能生效。
gcloud org-policies set-policy POLICY_PATH --update-mask=spec
将 POLICY_PATH 替换为组织政策 YAML 文件的完整路径。该政策最长需要 15 分钟才能生效。
测试自定义限制条件
如需测试自定义限制条件,请运行尝试创建 Redis 实例的 gcloud 命令。
例如,假设某项限制条件要求 Redis 实例的副本数不得超过 1。您可以通过运行 gcloud redis instances create 命令(并将副本数设置为 2)来测试此限制条件,如以下代码段所示:
gcloud redis instances create redis-test-instance \
--project=my-project \
--tier=standard \
--size=16 \
--region=us-central1 \
--redis-version=redis_7_0 \
--network=projects/my-project/global/networks/default \
--connect-mode=PRIVATE_SERVICE_ACCESS \
--read-replicas-mode=READ_REPLICAS_ENABLED \
--replica-count=2
输出类似于以下内容:
Operation denied by custom org policies: ["customConstraints/custom.restrictInstanceToOnereplica": "Prevent users from creating Redis instances with more than one replica"]
Memorystore for Redis 支持的资源和操作
当您创建或更新 Memorystore for Redis 资源 时,可以使用以下 Memorystore for Redis 自定义限制条件字段。
- Memorystore for Redis 实例
resource.alternativeLocationIdresource.authEnabledresource.authorizedNetworkresource.availableMaintenanceVersionsresource.connectModeresource.customerManagedKeyresource.displayNameresource.locationIdresource.maintenancePolicy.descriptionresource.maintenancePolicy.weeklyMaintenanceWindow.dayresource.maintenanceVersionresource.memorySizeGbresource.nameresource.persistenceConfig.persistenceModeresource.persistenceConfig.rdbSnapshotPeriodresource.persistenceConfig.rdbSnapshotStartTimeresource.readReplicasModeresource.redisConfigsresource.redisVersionresource.replicaCountresource.reservedIpRangeresource.secondaryIpRangeresource.suspensionReasonsresource.tierresource.transitEncryptionMode
自定义限制条件示例
下表提供了一个自定义限制条件示例,该限制条件将 Redis 实例限制为 1 个副本:
| 说明 | 限制条件语法 |
|---|---|
| 限制 Redis 实例的副本数为 1 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.restrictInstanceToOnereplica resourceTypes: - redis.googleapis.com/Instance methodTypes: - CREATE - UPDATE condition: "resource.replicaCount >= 2" actionType: DENY displayName: Restrict Redis instances to one replica description: Prevent users from creating Redis instances with more than one replica |