使用自定义限制条件管理资源

本页面介绍了如何使用组织政策服务自定义限制条件来限制对以下 Google Cloud 资源执行的特定操作:

  • networkservices.googleapis.com/LbRouteExtension
  • networkservices.googleapis.com/LbTrafficExtension

如需详细了解组织政策,请参阅自定义组织政策

组织政策和限制条件简介

借助 Google Cloud 组织政策服务,您可以对组织的资源进行程序化集中控制。作为组织政策管理员,您可以定义组织政策,这是一组称为限制条件的限制,会应用于 Google Cloud 资源层次结构中的Google Cloud 资源及其后代。您可以在组织、文件夹或项目级强制执行组织政策。

组织政策为各种 Google Cloud 服务提供内置的托管式限制。但是,如果您想要更精细地控制和自定义组织政策中受限的特定字段,还可以创建自定义限制条件并在组织政策中使用这些自定义限制条件。

政策继承

如果您对资源强制执行政策,默认情况下,该资源的后代会继承组织政策。例如,如果您对某个文件夹强制执行一项政策, Google Cloud 会对该文件夹中的所有项目强制执行该政策。如需详细了解此行为及其更改方式,请参阅层次结构评估规则

优势

您可以将自定义组织政策与 Service Extensions 搭配使用,以执行以下操作:

  • 仅允许一种类型的负载均衡方案
  • 禁止某些受支持的事件类型
  • 限制扩展程序链和扩展程序的数量

准备工作

  • 请确保您知道您的组织 ID
  • 安装并初始化 Google Cloud CLI。
    1. 安装 Google Cloud CLI。

    2. 如果您使用的是外部身份提供方 (IdP),则必须先使用联合身份登录 gcloud CLI

    3. 如需初始化 gcloud CLI,请运行以下命令:

      gcloud init
  • 所需的角色

    如需获得管理自定义组织政策所需的权限,请让您的管理员为您授予组织资源的 Organization Policy Administrator (`roles/orgpolicy.policyAdmin`) IAM 角色。如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限

    您也可以通过自定义角色或其他预定义角色来获取所需的权限。

    Service Extensions 支持的资源

    下表列出了您可以在自定义限制条件中引用的 Service Extensions 资源。

    资源 字段
    networkservices.googleapis.com/LbRouteExtension resource.description
    resource.extensionChains.extensions.authority
    resource.extensionChains.extensions.failOpen
    resource.extensionChains.extensions.forwardHeaders
    resource.extensionChains.extensions.metadata
    resource.extensionChains.extensions.name
    resource.extensionChains.extensions.supportedEvents
    resource.extensionChains.extensions.timeout
    resource.extensionChains.name
    resource.loadBalancingScheme
    resource.metadata
    resource.name
    networkservices.googleapis.com/LbTrafficExtension resource.description
    resource.extensionChains.extensions.authority
    resource.extensionChains.extensions.failOpen
    resource.extensionChains.extensions.forwardHeaders
    resource.extensionChains.extensions.metadata
    resource.extensionChains.extensions.name
    resource.extensionChains.extensions.supportedEvents
    resource.extensionChains.extensions.timeout
    resource.extensionChains.name
    resource.loadBalancingScheme
    resource.metadata
    resource.name

    设置自定义限制条件

    自定义限制条件是在 YAML 文件中,由实施组织政策的服务所支持的资源、方法、条件和操作定义的。自定义限制条件的条件使用通用表达式语言 (CEL) 进行定义。如需详细了解如何使用 CEL 构建自定义限制条件中的条件,请参阅创建和管理自定义限制条件的 CEL 部分。

    控制台

    如需创建自定义限制条件,请执行以下操作:

    1. 在 Google Cloud 控制台中,转到组织政策页面。

      转到组织政策

    2. 在项目选择器中,选择要为其设置组织政策的项目。
    3. 点击 自定义限制条件
    4. 显示名称框中,为限制条件输入一个人类可读名称。此名称会在错误消息中使用,并可用于识别和调试用途。请勿在显示名称中使用个人身份信息 (PII) 或敏感数据,因为此名称可能会在错误消息中公开。此字段最多可包含 200 个字符。
    5. 限制条件 ID 框中,为新的自定义限制条件输入所需的 ID。自定义限制条件只能包含字母(包括大写和小写)或数字,例如 custom.LbTrafficExtensionDenyBodyEvents。此字段最多可包含 70 个字符,不计算前缀 (custom.),例如 organizations/123456789/customConstraints/custom。请勿在限制条件 ID 中包含个人身份信息或敏感数据,因为该 ID 可能会在错误消息中公开。
    6. 说明框中,输入人类可读的限制条件说明。当违反政策时,此说明将用作错误消息。请包含有关发生违规的原因以及如何解决违规问题的详细信息。请勿在说明中包含个人身份信息或敏感数据,因为该说明可能会在错误消息中公开。 此字段最多可包含 2000 个字符。
    7. 资源类型框中,选择包含要限制的对象和字段的 Google Cloud REST 资源的名称,例如 container.googleapis.com/NodePool。大多数资源类型最多支持 20 个自定义限制条件。如果您尝试创建更多自定义限制条件,操作将会失败。
    8. 强制执行方法下,选择是对 REST CREATE 方法强制执行限制条件,还是同时对 CREATEUPDATE 方法强制执行限制条件。如果您对违反限制条件的资源使用 UPDATE 方法强制执行限制条件,除非更改解决了违规问题,否则组织政策会阻止对该资源的更改。
    9. 如需查看每种服务支持的方法,请在 支持自定义限制条件的服务中找到相应服务。

    10. 如需定义条件,请点击 修改条件
      1. 添加条件面板中,创建一个引用受支持服务资源的 CEL 条件,例如 resource.management.autoUpgrade == false。此字段最多可包含 1,000 个字符。如需详细了解 CEL 用法,请参阅通用表达式语言。 如需详细了解可在自定义限制条件中使用的服务资源,请参阅自定义限制条件支持的服务
      2. 点击保存
    11. 操作下,选择在满足条件时是允许还是拒绝评估的方法。
    12. 拒绝操作意味着,如果条件计算结果为 true,则创建或更新资源的操作会被阻止。

      允许操作意味着,仅当条件计算结果为 true 时,才允许执行创建或更新资源的操作。除了条件中明确列出的情况之外,其他所有情况都会被阻止。

    13. 点击创建限制条件
    14. 在每个字段中输入值后,右侧将显示此自定义限制条件的等效 YAML 配置。

    gcloud

    1. 如需创建自定义限制条件,请使用以下格式创建 YAML 文件:
    2. name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
      resourceTypes: RESOURCE_NAME
      methodTypes:
        - CREATE
      - UPDATE
      condition: "CONDITION" actionType: ACTION displayName: DISPLAY_NAME description: DESCRIPTION

      请替换以下内容:

      • ORGANIZATION_ID:您的组织 ID,例如 123456789
      • CONSTRAINT_NAME:新的自定义限制条件的名称。自定义限制条件只能包含字母(包括大写和小写)或数字,例如 custom.LbTrafficExtensionDenyBodyEvents。此字段最多可包含 70 个字符,不计算前缀 (custom.),例如 organizations/123456789/customConstraints/custom。请勿在限制条件 ID 中包含个人身份信息或敏感数据,因为该 ID 可能会在错误消息中公开。
      • RESOURCE_NAME:包含要限制的对象和字段的 Google Cloud资源的完全限定名称。例如 networkservices.googleapis.com/LbTrafficExtension。 大多数资源类型最多支持 20 个自定义限制条件。如果您尝试创建更多自定义限制条件,操作将会失败。
      • methodTypes:强制执行限制条件的 REST 方法。 可以是 CREATE,也可以是 CREATEUPDATE。如果您对违反限制条件的资源使用 UPDATE 方法强制执行限制条件,除非更改解决了违规问题,否则组织政策会阻止对该资源的更改。
      • 如需查看每种服务支持的方法,请在 支持自定义限制条件的服务中找到相应服务。

      • CONDITION:针对受支持服务资源的表示形式编写的 CEL 条件。此字段最多可包含 1,000 个字符。例如 "resource.extensionChains.exists(chain, chain.extensions.exists(extension, extension.supportedEvents.exists(event, event.contains("BODY"))))"
      • 如需详细了解可针对其编写条件的资源,请参阅支持的资源

      • ACTION:满足 condition 时要执行的操作。 可能的值包括 ALLOWDENY
      • 允许操作意味着,如果条件计算结果为 true,则允许执行创建或更新资源的操作。这也意味着,除了条件中明确列出的情况之外,其他所有情况都会被阻止。

        拒绝操作意味着,如果条件计算结果为 true,则创建或更新资源的操作会被阻止。

      • DISPLAY_NAME:限制条件的直观易记名称。此名称会在错误消息中使用,并可用于识别和调试用途。请勿在显示名称中使用个人身份信息或敏感数据,因为此名称可能会在错误消息中公开。 此字段最多可包含 200 个字符。
      • DESCRIPTION:直观易懂的限制条件说明,当违反政策时会作为错误消息显示。此字段最多可包含 2000 个字符。
    3. 为新的自定义限制条件创建 YAML 文件后,您必须对其进行设置,以使其可用于组织中的组织政策。如需设置自定义限制条件,请使用 gcloud org-policies set-custom-constraint 命令:
    4. gcloud org-policies set-custom-constraint CONSTRAINT_PATH

      CONSTRAINT_PATH 替换为自定义限制条件文件的完整路径。例如 /home/user/customconstraint.yaml

      此操作完成后,您的自定义限制条件将作为组织政策显示在您的 Google Cloud 组织政策列表中。

    5. 如需验证自定义限制条件是否存在,请使用 gcloud org-policies list-custom-constraints 命令:
    6. gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID

      ORGANIZATION_ID 替换为您的组织资源的 ID。

      如需了解详情,请参阅查看组织政策

    强制执行自定义组织政策

    如需强制执行限制条件,您可以创建引用该限制条件的组织政策,并将该组织政策应用于 Google Cloud 资源。

    控制台

    1. 在 Google Cloud 控制台中,前往组织政策页面。

      转到组织政策

    2. 在项目选择器中,选择要为其设置组织政策的项目。
    3. 组织政策页面上的列表中选择您的限制条件,以查看该限制条件的政策详情页面。
    4. 如需为该资源配置组织政策,请点击管理政策
    5. 修改政策页面,选择覆盖父级政策
    6. 点击添加规则
    7. 强制执行部分中,选择是否强制执行此组织政策。
    8. (可选)如需使组织政策成为基于某个标记的条件性政策,请点击添加条件。请注意,如果您向组织政策添加条件规则,则必须至少添加一个无条件规则,否则无法保存政策。如需了解详情,请参阅 使用标记限定组织政策的范围
    9. 点击测试更改以模拟组织政策的效果。如需了解详情,请参阅使用 Policy Simulator 测试组织政策更改
    10. 如需在试运行模式下强制执行组织政策,请点击设置试运行政策。如需了解详情,请参阅 测试组织政策
    11. 验证试运行模式下的组织政策按预期运行后,点击设置政策来设置现行政策。

    gcloud

    1. 如需创建包含布尔值规则的组织政策,请创建引用该限制条件的 YAML 政策文件:
    2. name: projects/PROJECT_ID/policies/CONSTRAINT_NAME
      spec:
        rules:
        - enforce: true
      
      dryRunSpec:
        rules:
        - enforce: true

      请替换以下内容:

      • PROJECT_ID:要对其强制执行您的限制条件的项目。
      • CONSTRAINT_NAME:您为自定义限制条件定义的名称。例如,custom.LbTrafficExtensionDenyBodyEvents
    3. 如需在试运行模式下强制执行组织政策,请运行以下带有 dryRunSpec 标志的命令:
    4. gcloud org-policies set-policy POLICY_PATH --update-mask=dryRunSpec

      POLICY_PATH 替换为组织政策 YAML 文件的完整路径。该政策最长需要 15 分钟才能生效。

    5. 验证试运行模式下的组织政策按预期运行后,使用 org-policies set-policy 命令和 spec 标志设置现行政策:
    6. gcloud org-policies set-policy POLICY_PATH --update-mask=spec

      POLICY_PATH 替换为组织政策 YAML 文件的完整路径。该政策最长需要 15 分钟才能生效。

    测试自定义组织政策

    以下示例创建了一个自定义限制条件,用于防止 Cloud Load Balancing 流量扩展功能修改请求正文或响应正文。

    创建限制条件

    1. 如需定义限制,请创建一个名为 constraint-deny-body-events.yaml 的文件,其中包含以下内容:

      name: organizations/ORGANIZATION_ID/customConstraints/custom.LbTrafficExtensionDenyBodyEvents
      resourceTypes:
      - networkservices.googleapis.com/LbTrafficExtension
      methodTypes:
      - CREATE
      - UPDATE
      condition: resource.extensionChains.exists(chain, chain.extensions.exists(extension, extension.supportedEvents.exists(event, event.contains("BODY"))))
      actionType: DENY
      displayName: Deny body modifications by traffic extensions.
      description: Deny traffic extensions that are called for REQUEST_BODY or RESPONSE_BODY.
      

      ORGANIZATION_ID 替换为您的组织 ID。

    2. 应用限制条件:

      gcloud org-policies set-custom-constraint ~/constraint-deny-body-events.yaml
      
    3. 验证限制条件存在:

      gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
      

      输出类似于以下内容:

      CUSTOM_CONSTRAINT                        ACTION_TYPE  METHOD_TYPES     RESOURCE_TYPES                                      DISPLAY_NAME
      custom.LbTrafficExtensionDenyBodyEvents  DENY         CREATE,UPDATE    networkservices.googleapis.com/LbTrafficExtension   Deny body modifications by traffic extensions.
      ...
      

    创建政策

    1. 创建一个名为 policy-deny-body-events.yaml 的文件,其中包含以下政策:

      name: projects/PROJECT_ID/policies/custom.LbTrafficExtensionDenyBodyEvents
      spec:
        rules:
        - enforce: true
      

      PROJECT_ID 替换为您的项目 ID。

    2. 应用政策:

      gcloud org-policies set-policy ~/policy-deny-body-events.yaml
      
    3. 验证政策存在:

      gcloud org-policies list --project=PROJECT_ID
      

      输出类似于以下内容:

      CONSTRAINT                               LIST_POLICY    BOOLEAN_POLICY    ETAG
      custom.LbTrafficExtensionDenyBodyEvents  -              SET               COCsm5QGENiXi2E=
      

    应用政策后,请等待大约两分钟,以便 Google Cloud 开始强制执行政策。

    测试政策

    通过创建 supportedEvents 字段设置为 REQUEST_BODY 的 Cloud Load Balancing 流量扩展来测试政策:

    gcloud service-extensions lb-traffic-extensions import TRAFFIC_EXTENSION_NAME \
        --source=PATH_TO_EXTENSION_FILE \
        --location=LOCATION_ID
    

    替换以下内容:

    • TRAFFIC_EXTENSION_NAME:流量扩展服务的唯一名称
    • PATH_TO_EXTENSION_FILE:扩展文件路径
    • LOCATION_ID:项目的位置

    输出类似于以下内容:

    ERROR: (gcloud.service-extensions.lb-traffic-extensions.import)
    FAILED_PRECONDITION: Operation denied by org policy on resource
    'projects/123456/locations/global/lbTrafficExtensions/trafficExtension1':
    ["customConstraints/custom.prohibitBodyModifyingEvents":
    "Deny traffic extensions that are called for REQUEST_BODY or RESPONSE_BODY."].
    

    常见用例的自定义组织政策示例

    下表提供了一些常见自定义限制条件的语法示例。

    说明 限制条件语法
    要求所有 Cloud Load Balancing 路由扩展都具有 INTERNAL_MANAGED 负载均衡方案
        name: organizations/ORGANIZATION_ID/customConstraints/custom.lbRouteExtensionInternalManaged
        resourceTypes:
        - networkservices.googleapis.com/LbRouteExtension
        methodTypes:
        - CREATE
        - UPDATE
        condition: "resource.loadBalancingScheme == INTERNAL_MANAGED"
        actionType: ALLOW
        displayName: Require all Cloud Load Balancing route extensions to
        have the INTERNAL_MANAGED load balancing scheme
        description: All Cloud Load Balancing route extensions must have the
        INTERNAL_MANAGED load balancing scheme.

    后续步骤