Ogni cron job creato utilizzando Cloud Scheduler viene inviato a un target in base
a una pianificazione specificata, in cui viene svolto il lavoro per l'attività. Per impostazione predefinita,
sono consentiti tutti i tipi di target dei job. Per limitare il tipo di destinazione (HTTP, Pub/Sub o HTTP App Engine) che può essere creato in un'organizzazione, puoi applicare il vincolo cloudscheduler.allowedTargetTypes durante la configurazione di una policy dell'organizzazione.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per gestire le policy dell'organizzazione, chiedi all'amministratore di concederti il ruolo IAM Organization Policy Administrator (roles/orgpolicy.policyAdmin) sull'organizzazione.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Applica il vincolo
Puoi utilizzare la console Google Cloud o Google Cloud CLI per applicare il vincolo alla policy dell'organizzazione.
Console
Nella console Google Cloud , vai alla pagina IAM e amministrazione > Policy dell'organizzazione.
Nella barra degli strumenti della console, utilizza il selettore di risorse per selezionare il progetto, la cartella o l'organizzazione per cui vuoi visualizzare le policy dell'organizzazione.
Viene visualizzato un elenco dei vincoli delle policy dell'organizzazione disponibili per questa risorsa.
Filtra l'elenco in base al nome del vincolo Tipi di target consentiti per i job.
Nella riga del vincolo, fai clic su Azioni > Modifica policy.
Nella pagina Modifica policy, seleziona Esegui override della policy dell'unità organizzativa principale.
Puoi scegliere se la policy include le regole della cartella principale o se sostituisce del tutto la policy principale.
In Regole, fai clic su Aggiungi una regola.
Nell'elenco Valori policy, seleziona Personalizzato.
Nell'elenco Tipo di policy, seleziona Consenti.
Aggiungi un valore personalizzato di
APPENGINE,HTTPoPUBSUB.Per aggiungere più tipi di lavoro, fai clic su Aggiungi valore.
Fai clic su Fine.
Per applicare la policy, fai clic su Imposta policy.
gcloud
Per visualizzare la configurazione esistente del vincolo, utilizza il comando
gcloud org-policies describe:gcloud org-policies describe constraints/cloudscheduler.allowedTargetTypes \ --RESOURCE_TYPE_FLAG=RESOURCE_IDSostituisci quanto segue:
RESOURCE_TYPE_FLAG: a seconda del punto della gerarchia a cui è collegata la policy,folder,organizationoproject.RESOURCE_ID: l'ID cartella, organizzazione o progetto applicabile.
L'output dovrebbe essere simile al seguente:
etag: CJTvgc0GENDs+50B- name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes spec: etag: CJTvgc0GENDs+50B inheritFromParent: true rules: - values: allowedValues: - PUBSUB updateTime: '2026-02-26T16:40:52.331282Z'Imposta la policy sulla risorsa utilizzando il comando
gcloud org-policies set-policy. In questo modo viene sovrascritto il vincolo associato alla risorsa.Crea un file temporaneo,
/tmp/policy.yaml, per archiviare le norme. Ad esempio:name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes spec: rules: - values: allowedValues: - TARGET_TYPESostituisci quanto segue:
PROJECT_NUMBER: il tuo Google Cloud numero di progetto.TARGET_TYPE: il tipo di destinazione del job,APPENGINE,HTTPoPUBSUB.
Esegui il comando
set-policy:gcloud org-policies set-policy /tmp/policy.yaml
Puoi ripristinare il vincolo al valore predefinito utilizzando il comando
gcloud org-policies reset:gcloud org-policies reset constraints/cloudscheduler.allowedTargetTypes \ --RESOURCE_TYPE_FLAG=RESOURCE_ID
L'applicazione completa delle modifiche alle policy dell'organizzazione può richiedere fino a 15 minuti.