Limitare i tipi di target

Ogni cron job creato utilizzando Cloud Scheduler viene inviato a un target in base a una pianificazione specificata, in cui viene svolto il lavoro per l'attività. Per impostazione predefinita, sono consentiti tutti i tipi di target dei job. Per limitare il tipo di destinazione (HTTP, Pub/Sub o HTTP App Engine) che può essere creato in un'organizzazione, puoi applicare il vincolo cloudscheduler.allowedTargetTypes durante la configurazione di una policy dell'organizzazione.

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per gestire le policy dell'organizzazione, chiedi all'amministratore di concederti il ruolo IAM Organization Policy Administrator (roles/orgpolicy.policyAdmin) sull'organizzazione. Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

Applica il vincolo

Puoi utilizzare la console Google Cloud o Google Cloud CLI per applicare il vincolo alla policy dell'organizzazione.

Console

  1. Nella console Google Cloud , vai alla pagina IAM e amministrazione > Policy dell'organizzazione.

    Vai a Policy dell'organizzazione

  2. Nella barra degli strumenti della console, utilizza il selettore di risorse per selezionare il progetto, la cartella o l'organizzazione per cui vuoi visualizzare le policy dell'organizzazione.

    Viene visualizzato un elenco dei vincoli delle policy dell'organizzazione disponibili per questa risorsa.

  3. Filtra l'elenco in base al nome del vincolo Tipi di target consentiti per i job.

  4. Nella riga del vincolo, fai clic su Azioni > Modifica policy.

  5. Nella pagina Modifica policy, seleziona Esegui override della policy dell'unità organizzativa principale.

    Puoi scegliere se la policy include le regole della cartella principale o se sostituisce del tutto la policy principale.

  6. In Regole, fai clic su Aggiungi una regola.

    1. Nell'elenco Valori policy, seleziona Personalizzato.

    2. Nell'elenco Tipo di policy, seleziona Consenti.

    3. Aggiungi un valore personalizzato di APPENGINE, HTTP o PUBSUB.

    4. Per aggiungere più tipi di lavoro, fai clic su Aggiungi valore.

    5. Fai clic su Fine.

  7. Per applicare la policy, fai clic su Imposta policy.

gcloud

  1. Per visualizzare la configurazione esistente del vincolo, utilizza il comando gcloud org-policies describe:

    gcloud org-policies describe constraints/cloudscheduler.allowedTargetTypes \
        --RESOURCE_TYPE_FLAG=RESOURCE_ID
    

    Sostituisci quanto segue:

    • RESOURCE_TYPE_FLAG: a seconda del punto della gerarchia a cui è collegata la policy, folder, organization o project.
    • RESOURCE_ID: l'ID cartella, organizzazione o progetto applicabile.

    L'output dovrebbe essere simile al seguente:

    etag: CJTvgc0GENDs+50B-
    name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes
    spec:
      etag: CJTvgc0GENDs+50B
      inheritFromParent: true
      rules:
      - values:
          allowedValues:
          - PUBSUB
      updateTime: '2026-02-26T16:40:52.331282Z'
    
  2. Imposta la policy sulla risorsa utilizzando il comando gcloud org-policies set-policy. In questo modo viene sovrascritto il vincolo associato alla risorsa.

    1. Crea un file temporaneo, /tmp/policy.yaml, per archiviare le norme. Ad esempio:

      name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes
      spec:
        rules:
        - values:
            allowedValues:
            - TARGET_TYPE
      

      Sostituisci quanto segue:

      • PROJECT_NUMBER: il tuo Google Cloud numero di progetto.
      • TARGET_TYPE: il tipo di destinazione del job, APPENGINE, HTTP o PUBSUB.
    2. Esegui il comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  3. Puoi ripristinare il vincolo al valore predefinito utilizzando il comando gcloud org-policies reset:

    gcloud org-policies reset constraints/cloudscheduler.allowedTargetTypes \
        --RESOURCE_TYPE_FLAG=RESOURCE_ID
    

L'applicazione completa delle modifiche alle policy dell'organizzazione può richiedere fino a 15 minuti.

Passaggi successivi