Limita los tipos de objetivos

Cada trabajo cron creado con Cloud Scheduler se envía a un destino según un programa especificado, donde se realiza el trabajo para la tarea. De forma predeterminada, se permiten todos los tipos de segmentación de trabajos. Para limitar el tipo de destino (HTTP, Pub/Sub o HTTP de App Engine) que se puede crear en una organización, puedes aplicar la restricción cloudscheduler.allowedTargetTypes cuando configures una política de la organización.

Roles obligatorios

Para obtener los permisos que necesitas para administrar las políticas de la organización, pídele a tu administrador que te otorgue el rol de IAM Administrador de políticas de la organización (roles/orgpolicy.policyAdmin) en la organización. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.

Aplica la restricción

Puedes usar la Google Cloud consola o Google Cloud CLI para aplicar la restricción a tu política de la organización.

Console

  1. En la consola de Google Cloud , ve a la página IAM y administración > Políticas de la organización.

    Ir a Políticas de la organización

  2. En la barra de herramientas de la consola, usa el selector de recursos para seleccionar el proyecto, la carpeta o la organización para los que deseas ver las políticas de la organización.

    Se muestra una lista de las restricciones de la política de la organización que están disponibles para este recurso.

  3. Filtra la lista por el nombre de la restricción Tipos de destinos permitidos para trabajos.

  4. En la fila de la restricción, haz clic en Acciones > Editar política.

  5. En la página Editar política, selecciona Anular la política del elemento superior.

    Puedes elegir si la política incluye reglas de la carpeta principal o si reemplaza por completo la política principal.

  6. En Reglas, haz clic en Agregar una regla.

    1. En la lista Valores de la política, selecciona Personalizado.

    2. En la lista Tipo de política, selecciona Permitir.

    3. Agrega un valor personalizado de APPENGINE, HTTP o PUBSUB.

    4. Para agregar varios tipos de empleo, haz clic en Agregar valor.

    5. Haz clic en Listo.

  7. Para aplicar la política, haz clic en Establecer política.

gcloud

  1. Para ver la configuración existente de la restricción, usa el comando gcloud org-policies describe:

    gcloud org-policies describe constraints/cloudscheduler.allowedTargetTypes \
        --RESOURCE_TYPE_FLAG=RESOURCE_ID
    

    Reemplaza lo siguiente:

    • RESOURCE_TYPE_FLAG: Según la ubicación en la jerarquía a la que se adjunta la política, puede ser folder, organization o project.
    • RESOURCE_ID: Es el ID de la carpeta, la organización o el proyecto aplicable.

    El resultado debería ser similar al siguiente ejemplo:

    etag: CJTvgc0GENDs+50B-
    name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes
    spec:
      etag: CJTvgc0GENDs+50B
      inheritFromParent: true
      rules:
      - values:
          allowedValues:
          - PUBSUB
      updateTime: '2026-02-26T16:40:52.331282Z'
    
  2. Configura la política en el recurso con el comando gcloud org-policies set-policy. Esto reemplaza la restricción adjunta al recurso.

    1. Crea un archivo temporal, /tmp/policy.yaml, para almacenar la política. Por ejemplo:

      name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes
      spec:
        rules:
        - values:
            allowedValues:
            - TARGET_TYPE
      

      Reemplaza lo siguiente:

      • PROJECT_NUMBER: Es el número de tu proyecto de Google Cloud .
      • TARGET_TYPE: Es el tipo de objetivo del trabajo, que puede ser APPENGINE, HTTP o PUBSUB.
    2. Ejecuta el comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  3. Puedes restablecer la restricción a su valor predeterminado con el comando gcloud org-policies reset:

    gcloud org-policies reset constraints/cloudscheduler.allowedTargetTypes \
        --RESOURCE_TYPE_FLAG=RESOURCE_ID
    

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

¿Qué sigue?