Limita los tipos de objetivos

Cada trabajo cron creado con Cloud Scheduler se envía a un destino según un programa especificado. Allí se realiza el trabajo para la tarea. De forma predeterminada, se permiten todos los tipos de destinos de trabajos. Para limitar qué tipo de destino (HTTP, Pub/Sub o HTTP de App Engine) se puede crear en una organización, puedes aplicar la restricción cloudscheduler.allowedTargetTypes cuando configures una política de la organización.

Roles obligatorios

Para obtener los permisos que necesitas para administrar las políticas de la organización, pídele a tu administrador que te otorgue el rol de IAM de administrador de políticas de la organización (roles/orgpolicy.policyAdmin) en la organización. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.

Aplica la restricción

Puedes usar la Google Cloud consola o Google Cloud CLI para aplicar la restricción a tu política de la organización.

Console

  1. En la Google Cloud consola de, ve a la IAM y administración > Políticas de la organización página.

    Ir a Políticas de la organización

  2. En la barra de herramientas de la consola, usa el selector de recursos para seleccionar el proyecto, la carpeta o la organización para los que deseas ver las políticas de la organización.

    Se muestra una lista de las restricciones de las políticas de la organización que están disponibles para este recurso.

  3. Filtra la lista por el nombre de la restricción Tipos de destinos permitidos para trabajos.

  4. En la fila de la restricción, haz clic en Acciones > Editar política.

  5. En la página Editar política, selecciona Anular la política del elemento superior.

    Puedes elegir si la política incluye reglas de una carpeta superior o si reemplaza por completo a la política de nivel superior.

  6. En Reglas, haz clic en Agregar una regla.

    1. En la lista Valores de la política, selecciona Personalizado.

    2. En la lista Tipo de política, selecciona Permitir.

    3. Agrega un valor personalizado de APPENGINE, HTTP o PUBSUB.

    4. Para agregar varios tipos de trabajos, haz clic en Agregar valor.

    5. Haz clic en Listo.

  7. Para aplicar la política, haz clic en Establecer política.

gcloud

  1. Para ver la configuración existente de la restricción, usa el gcloud org-policies describe comando:

    gcloud org-policies describe constraints/cloudscheduler.allowedTargetTypes \
        --RESOURCE_TYPE_FLAG=RESOURCE_ID
    

    Reemplaza lo siguiente:

    • RESOURCE_TYPE_FLAG: Según la ubicación en la jerarquía a la que se adjunta la política, puede ser folder, organization o project.
    • RESOURCE_ID: Es el ID de la carpeta, la organización o el proyecto aplicable.

    El resultado debería ser similar al siguiente ejemplo:

    etag: CJTvgc0GENDs+50B-
    name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes
    spec:
      etag: CJTvgc0GENDs+50B
      inheritFromParent: true
      rules:
      - values:
          allowedValues:
          - PUBSUB
      updateTime: '2026-02-26T16:40:52.331282Z'
    
  2. Configura la política en el recurso con el gcloud org-policies set-policy comando. Esto reemplaza la restricción adjunta al recurso.

    1. Crea un archivo temporal, /tmp/policy.yaml, para almacenar la política. Por ejemplo:

      name: projects/PROJECT_NUMBER/policies/cloudscheduler.allowedTargetTypes
      spec:
        rules:
        - values:
            allowedValues:
            - TARGET_TYPE
      

      Reemplaza lo siguiente:

      • PROJECT_NUMBER: Es el número de tu Google Cloud proyecto.
      • TARGET_TYPE: Es el tipo de destino del trabajo, ya sea APPENGINE, HTTP o PUBSUB.
    2. Ejecuta el comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  3. Puedes restablecer la restricción a su valor predeterminado con el gcloud org-policies reset comando:

    gcloud org-policies reset constraints/cloudscheduler.allowedTargetTypes \
        --RESOURCE_TYPE_FLAG=RESOURCE_ID
    

Los cambios en las políticas de la organización pueden tardar hasta 15 minutos en aplicarse por completo.

¿Qué sigue?