Jeder mit Cloud Scheduler erstellte Cronjob wird nach einem festgelegten Zeitplan an ein Ziel gesendet, an dem die Arbeit für die Aufgabe ausgeführt wird. Standardmäßig sind alle Jobzieltypen zulässig. Wenn Sie einschränken möchten, welcher Zieltyp (HTTP, Pub/Sub oder App Engine HTTP) in einer Organisation erstellt werden kann, können Sie die Einschränkung cloudscheduler.allowedTargetTypes beim Konfigurieren einer Organisationsrichtlinie anwenden.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Organization Policy Administrator (roles/orgpolicy.policyAdmin) für die Organisation zu gewähren, um die Berechtigungen zu erhalten, die Sie zum Verwalten von Organisationsrichtlinien benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Einschränkung anwenden
Sie können die Google Cloud Console oder die Google Cloud CLI verwenden, um die Einschränkung auf Ihre Organisationsrichtlinie anzuwenden.
Console
Rufen Sie in der Google Cloud Console die Seite IAM & Verwaltung > Organisationsrichtlinien auf.
Wählen Sie in der Symbolleiste der Console mit der Ressourcenauswahl das Projekt, den Ordner oder die Organisation aus, für die Sie Organisationsrichtlinien aufrufen möchten.
Eine Liste der für diese Ressource verfügbaren Einschränkungen für Organisationsrichtlinien wird angezeigt.
Filtern Sie die Liste nach dem Namen der Einschränkung Zulässige Zieltypen für Jobs.
Klicken Sie in der Zeile für die Einschränkung auf Aktionen > Richtlinie bearbeiten.
Wählen Sie auf der Seite „Richtlinie bearbeiten“ die Option Richtlinie der übergeordneten Ressource überschreiben aus.
Sie können wählen, ob die Richtlinie Regeln des übergeordneten Ordners einschließen oder die übergeordnete Richtlinie vollständig ersetzen soll.
Klicken Sie unter Regeln auf Regel hinzufügen.
Wählen Sie in der Liste Richtlinienwerte die Option Benutzerdefiniert aus.
Wählen Sie in der Liste Richtlinientyp die Option Zulassen aus.
Fügen Sie einen benutzerdefinierten Wert von
APPENGINE,HTTPoderPUBSUBhinzu.Wenn Sie mehrere Jobtypen hinzufügen möchten, klicken Sie auf Wert hinzufügen.
Klicken Sie auf Fertig.
Klicken Sie auf Richtlinie festlegen, um die Richtlinie zu erzwingen.
gcloud
Verwenden Sie den Befehl
gcloud org-policies describe, um die vorhandene Konfiguration der Einschränkung aufzurufen:gcloud org-policies describe constraints/cloudscheduler.allowedTargetTypes \ --RESOURCE_TYPE_FLAG=RESOURCE_IDErsetzen Sie Folgendes:
RESOURCE_TYPE_FLAG: Je nachdem, wo in der Hierarchie die Richtlinie angehängt ist, entwederfolder,organizationoderproject.RESOURCE_ID: die ID des entsprechenden Ordners, der Organisation oder des Projekts.
Die Ausgabe sollte in etwa so aussehen:
etag: CJTvgc0GENDs+50B- name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes spec: etag: CJTvgc0GENDs+50B inheritFromParent: true rules: - values: allowedValues: - PUBSUB updateTime: '2026-02-26T16:40:52.331282Z'Legen Sie die Richtlinie für die Ressource mit dem Befehl
gcloud org-policies set-policyfest. Dadurch wird die Einschränkung überschrieben, die an die Ressource angehängt ist.Erstellen Sie eine temporäre Datei mit dem Namen
/tmp/policy.yaml, um die Richtlinie zu speichern. Beispiel:name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes spec: rules: - values: allowedValues: - TARGET_TYPEErsetzen Sie Folgendes:
PROJECT_NUMBER: Ihre Google Cloud Projektnummer.TARGET_TYPE: der Job-Zieltyp, entwederAPPENGINE,HTTPoderPUBSUB.
Führen Sie den Befehl
set-policyaus:gcloud org-policies set-policy /tmp/policy.yaml
Sie können die Einschränkung mit dem Befehl
gcloud org-policies resetauf den Standardwert zurücksetzen:gcloud org-policies reset constraints/cloudscheduler.allowedTargetTypes \ --RESOURCE_TYPE_FLAG=RESOURCE_ID
Es kann bis zu 15 Minuten dauern, bis Änderungen an Organisationsrichtlinien vollständig durchgesetzt werden.