Chaque job Cron créé à l'aide de Cloud Scheduler est envoyé à une cible selon un calendrier spécifié, lequel permet de préciser quand le travail associé à la tâche doit être accompli. Par défaut, tous les types de cibles de jobs sont autorisés. Pour limiter le type de cible (HTTP, Pub/Sub ou App Engine HTTP) pouvant être créé dans une organisation, vous pouvez appliquer la contrainte cloudscheduler.allowedTargetTypes lorsque vous configurez une règle d'administration.
Rôles requis
Pour obtenir les autorisations nécessaires pour gérer des règles d'administration, demandez à votre administrateur de vous accorder le rôle IAM Administrateur des règles d'administration (roles/orgpolicy.policyAdmin) dans l'organisation.
Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.
Appliquer la contrainte
Vous pouvez utiliser la console Google Cloud ou Google Cloud CLI pour appliquer la contrainte à votre règle d'administration.
Console
Dans la console Google Cloud , accédez à la page IAM et administration > Règles d'administration.
Dans la barre d'outils de la console, utilisez le sélecteur de ressources pour sélectionner le projet, le dossier ou l'organisation pour lequel vous souhaitez afficher les règles d'administration d'administration.
La liste des contraintes de règles d'administration disponibles pour cette ressource s'affiche.
Filtrez la liste par le nom de la contrainte Types de cibles autorisés pour les jobs.
Sur la ligne de la contrainte, cliquez sur Actions > Modifier la règle.
Sur la page "Modifier la règle", sélectionnez Remplacer la règle parente.
Vous pouvez choisir si la règle contient des règles du dossier parent ou si elle remplace entièrement la règle parente.
Sous Règles, cliquez sur Ajouter une règle.
Dans la liste Valeurs de règles, sélectionnez Personnalisé.
Dans la liste Type de règle, sélectionnez Autoriser.
Ajoutez une valeur personnalisée de
APPENGINE,HTTPouPUBSUB.Pour ajouter plusieurs types de postes, cliquez sur Ajouter une valeur.
Cliquez sur OK.
Pour appliquer la règle, cliquez sur Définir la règle.
gcloud
Pour afficher la configuration existante de la contrainte, utilisez la commande
gcloud org-policies describe:gcloud org-policies describe constraints/cloudscheduler.allowedTargetTypes \ --RESOURCE_TYPE_FLAG=RESOURCE_IDRemplacez les éléments suivants :
RESOURCE_TYPE_FLAG: selon l'emplacement de la règle dans la hiérarchie,folder,organizationouproject.RESOURCE_ID: ID du dossier, de l'organisation ou du projet concerné.
La sortie devrait ressembler à ce qui suit :
etag: CJTvgc0GENDs+50B- name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes spec: etag: CJTvgc0GENDs+50B inheritFromParent: true rules: - values: allowedValues: - PUBSUB updateTime: '2026-02-26T16:40:52.331282Z'Définissez la règle sur la ressource à l'aide de la commande
gcloud org-policies set-policy. La contrainte associée à la ressource est alors remplacée.Créez un fichier temporaire,
/tmp/policy.yaml, pour stocker la règle. Exemple :name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes spec: rules: - values: allowedValues: - TARGET_TYPERemplacez les éléments suivants :
PROJECT_NUMBER: numéro de votre projet Google Cloud .TARGET_TYPE: type de cible du job :APPENGINE,HTTPouPUBSUB.
Exécutez la commande
set-policy:gcloud org-policies set-policy /tmp/policy.yaml
Vous pouvez réinitialiser la contrainte à sa valeur par défaut à l'aide de la commande
gcloud org-policies reset:gcloud org-policies reset constraints/cloudscheduler.allowedTargetTypes \ --RESOURCE_TYPE_FLAG=RESOURCE_ID
L'application complète des modifications de règles d'administration peut prendre jusqu'à 15 minutes.