Cada trabajo cron creado con Cloud Scheduler se envía a un destino según un programa especificado, donde se realiza el trabajo para la tarea. De forma predeterminada, se permiten todos los tipos de segmentación de trabajos. Para limitar el tipo de destino (HTTP, Pub/Sub o HTTP de App Engine) que se puede crear en una organización, puedes aplicar la restricción cloudscheduler.allowedTargetTypes cuando configures una política de la organización.
Roles obligatorios
Para obtener los permisos que
necesitas para administrar las políticas de la organización,
pídele a tu administrador que te otorgue el rol de IAM
Administrador de políticas de la organización (roles/orgpolicy.policyAdmin)
en la organización.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.
Aplica la restricción
Puedes usar la Google Cloud consola o Google Cloud CLI para aplicar la restricción a tu política de la organización.
Console
En la consola de Google Cloud , ve a la página IAM y administración > Políticas de la organización.
En la barra de herramientas de la consola, usa el selector de recursos para seleccionar el proyecto, la carpeta o la organización para los que deseas ver las políticas de la organización.
Se muestra una lista de las restricciones de la política de la organización que están disponibles para este recurso.
Filtra la lista por el nombre de la restricción Tipos de destinos permitidos para trabajos.
En la fila de la restricción, haz clic en Acciones > Editar política.
En la página Editar política, selecciona Anular la política del elemento superior.
Puedes elegir si la política incluye reglas de la carpeta principal o si reemplaza por completo la política principal.
En Reglas, haz clic en Agregar una regla.
En la lista Valores de la política, selecciona Personalizado.
En la lista Tipo de política, selecciona Permitir.
Agrega un valor personalizado de
APPENGINE,HTTPoPUBSUB.Para agregar varios tipos de empleo, haz clic en Agregar valor.
Haz clic en Listo.
Para aplicar la política, haz clic en Establecer política.
gcloud
Para ver la configuración existente de la restricción, usa el comando
gcloud org-policies describe:gcloud org-policies describe constraints/cloudscheduler.allowedTargetTypes \ --RESOURCE_TYPE_FLAG=RESOURCE_IDReemplaza lo siguiente:
RESOURCE_TYPE_FLAG: Según la ubicación en la jerarquía a la que se adjunta la política, puede serfolder,organizationoproject.RESOURCE_ID: Es el ID de la carpeta, la organización o el proyecto aplicable.
El resultado debería ser similar al siguiente ejemplo:
etag: CJTvgc0GENDs+50B- name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes spec: etag: CJTvgc0GENDs+50B inheritFromParent: true rules: - values: allowedValues: - PUBSUB updateTime: '2026-02-26T16:40:52.331282Z'Configura la política en el recurso con el comando
gcloud org-policies set-policy. Esto reemplaza la restricción adjunta al recurso.Crea un archivo temporal,
/tmp/policy.yaml, para almacenar la política. Por ejemplo:name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes spec: rules: - values: allowedValues: - TARGET_TYPEReemplaza lo siguiente:
PROJECT_NUMBER: Es el número de tu proyecto de Google Cloud .TARGET_TYPE: Es el tipo de objetivo del trabajo, que puede serAPPENGINE,HTTPoPUBSUB.
Ejecuta el comando
set-policy:gcloud org-policies set-policy /tmp/policy.yaml
Puedes restablecer la restricción a su valor predeterminado con el comando
gcloud org-policies reset:gcloud org-policies reset constraints/cloudscheduler.allowedTargetTypes \ --RESOURCE_TYPE_FLAG=RESOURCE_ID
Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.