커스텀 제약 조건으로 서비스 관리 리소스 관리

이 페이지에서는 조직 정책 서비스 커스텀 제약 조건을 사용하여 다음 Google Cloud 리소스에 대한 특정 작업을 제한하는 방법을 보여줍니다.

  • servicemanagement.googleapis.com/Service

조직 정책에 대한 자세한 내용은 커스텀 조직 정책을 참조하세요.

조직 정책 및 제약조건 정보

Google Cloud 조직 정책 서비스를 사용하면 조직 리소스를 중앙에서 프로그래매틱 방식으로 제어할 수 있습니다. 조직 정책 관리자Google Cloud 리소스 계층 구조에서Google Cloud 리소스 및 이러한 리소스의 하위 요소에 적용되는 제약 조건이라는 제한사항 집합인 조직 정책을 정의할 수 있습니다. 조직, 폴더 또는 프로젝트 수준에서 조직 정책을 적용할 수 있습니다.

조직 정책은 다양한 Google Cloud 서비스에 내장된 관리형 제약 조건을 제공합니다. 그러나 조직 정책에서 제한되는 특정 필드를 보다 세부적으로 맞춤설정 가능한 방식으로 제어하려면 커스텀 제약조건을 만들고 조직 정책에 이러한 커스텀 제약조건을 사용할 수 있습니다.

정책 상속

기본적으로 조직 정책은 정책을 적용하는 리소스의 하위 요소에 상속됩니다. 예를 들어 폴더에 정책을 적용하면 Google Cloud 가 폴더의 모든 프로젝트에 정책을 적용합니다. 이 동작 및 이를 변경하는 방법에 대한 자세한 내용은 계층 구조 평가 규칙을 참조하세요.

시작하기 전에

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Install the Google Cloud CLI.

  5. 외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

  6. gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.

    gcloud init
  7. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  8. Verify that billing is enabled for your Google Cloud project.

  9. Install the Google Cloud CLI.

  10. 외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

  11. gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.

    gcloud init
  12. 조직 ID를 알고 있어야 합니다.
  13. 필요한 역할

    조직 정책을 관리하는 데 필요한 권한을 얻으려면 관리자에게 조직 리소스에 대한 조직 정책 관리자(roles/orgpolicy.policyAdmin) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

    커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

    커스텀 제약조건 설정

    커스텀 제약 조건은 조직 정책을 적용하는 서비스에서 지원되는 리소스, 메서드, 조건, 작업을 통해 YAML 파일에서 정의됩니다. 커스텀 제약 조건의 조건은 Common Expression Language(CEL)를 통해 정의됩니다. CEL을 사용해서 커스텀 제약 조건에서 조건을 빌드하는 방법은 커스텀 제약 조건 만들기 및 관리의 CEL 섹션을 참조하세요.

    콘솔

    맞춤 제약 조건을 만들려면 다음 단계를 따르세요.

    1. Google Cloud 콘솔에서 조직 정책 페이지로 이동합니다.

      조직 정책으로 이동

    2. 프로젝트 선택 도구에서 조직 정책을 설정할 프로젝트를 선택합니다.
    3. 커스텀 제약조건을 클릭합니다.
    4. 표시 이름 상자에 제약 조건에 대해 사람이 읽을 수 있는 이름을 입력합니다. 이 이름은 오류 메시지에 사용되며 식별 및 디버깅에 사용할 수 있습니다. 오류 메시지에 노출될 수 있으므로 표시 이름에 개인 식별 정보 또는 민감한 정보를 사용하지 마세요. 이 필드에는 최대 200자(영문 기준)까지 포함될 수 있습니다.
    5. 제약조건 ID 상자에 새 맞춤 제약조건에 사용하려는 이름을 입력합니다. 맞춤 제약 조건에는 문자(대문자 및 소문자 포함) 또는 숫자만 포함할 수 있습니다(예: custom.disableGkeAutoUpgrade). 이 필드는 프리픽스(custom.)를 제외하고 최대 70자(영문 기준)를 포함할 수 있습니다(예: organizations/123456789/customConstraints/custom). 오류 메시지에 노출될 수 있으므로 제약 조건 ID에 개인 식별 정보 또는 민감한 정보를 포함하지 마세요.
    6. 설명 상자에 사람이 읽을 수 있는 제약 조건 설명을 입력합니다. 이 설명은 정책이 위반되었을 때 오류 메시지로 사용됩니다. 정책 위반이 발생한 이유와 정책 위반을 해결하는 방법을 자세히 설명합니다. 오류 메시지에 노출될 수 있으므로 설명에 개인 식별 정보 또는 민감한 정보를 포함하지 마세요. 이 필드에는 최대 2,000자(영문 기준)까지 입력할 수 있습니다.
    7. 리소스 유형 상자에서 제한하려는 객체 및 필드가 포함된 Google Cloud REST 리소스 이름을 선택합니다(예: container.googleapis.com/NodePool). 대부분의 리소스 유형은 최대 20개의 맞춤 제약 조건을 지원합니다. 커스텀 제약조건을 더 만들려고 하면 작업이 실패합니다.
    8. 적용 방법 아래에서 REST CREATE 메서드에 제약 조건을 적용할지 또는 CREATEUPDATE 메서드 모두에 제약 조건을 적용할지를 선택합니다. 제약조건을 위반하는 리소스에 UPDATE 메서드를 사용하여 제약조건을 적용하면 변경사항이 위반을 해결하지 않는 한 조직 정책에 의해 해당 리소스에 대한 변경사항이 차단됩니다.
    9. 모든 Google Cloud 서비스가 두 메서드를 모두 지원하지는 않습니다. 각 서비스에 지원되는 메서드를 보려면 지원되는 서비스에서 해당 서비스를 찾으세요.

    10. 조건을 정의하려면 조건 수정을 클릭합니다.
      1. 조건 추가 패널에서 지원되는 서비스 리소스를 참조하는 CEL 조건을 만듭니다(예: resource.management.autoUpgrade == false). 이 필드에는 최대 1,000자(영문 기준)까지 포함될 수 있습니다. CEL 사용법에 대한 자세한 내용은 Common Expression Language을 참고하세요. 커스텀 제약 조건에 사용할 수 있는 서비스 리소스에 대한 자세한 내용은 커스텀 제약 조건 지원 서비스를 참고하세요.
      2. 저장을 클릭합니다.
    11. 작업에서 조건이 충족될 경우 평가된 메서드를 허용하거나 거부할지를 선택합니다.
    12. 거부 작업은 조건이 true로 평가되면 리소스를 만들거나 업데이트하는 작업이 차단됨을 의미합니다.

      허용 작업은 조건이 true로 평가되는 경우에만 리소스를 만들거나 업데이트하는 작업이 허용됨을 의미합니다. 조건에 명시적으로 나열된 경우를 제외한 다른 모든 사례는 차단됩니다.

    13. 제약 조건 만들기를 클릭합니다.
    14. 각 필드에 값을 입력하면 이 맞춤 제약 조건에 해당하는 YAML 구성이 오른쪽에 표시됩니다.

    gcloud

    1. 커스텀 제약 조건을 만들려면 다음 형식을 사용하여 YAML 파일을 만듭니다.
    2.       name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
            resourceTypes:
            - RESOURCE_NAME
            methodTypes:
            - CREATE
      - UPDATE
      condition: "CONDITION" actionType: ACTION displayName: DISPLAY_NAME description: DESCRIPTION

      다음을 바꿉니다.

      • ORGANIZATION_ID: 조직 ID(예: 123456789)
      • CONSTRAINT_NAME: 새 맞춤 제약 조건에 사용할 이름입니다. 맞춤 제약 조건에는 문자(대소문자 포함) 또는 숫자만 포함할 수 있습니다(예: custom.authorizationCheck). 이 필드에는 최대 70자(영문 기준)까지 입력할 수 있습니다.
      • RESOURCE_NAME: 제한하려는 객체 및 필드가 포함된 Google Cloud리소스의 정규화된 이름입니다. 예를 들면 servicemanagement.googleapis.com/Service입니다.
      • CONDITION: 지원되는 서비스 리소스의 표현에 대해 작성된 CEL 조건입니다. 이 필드에는 최대 1,000자(영문 기준)까지 입력할 수 있습니다. 예를 들면 resource.name == \"test-service-name\"입니다.
      • 조건을 작성하는 데 사용할 수 있는 리소스에 대한 자세한 내용은 지원되는 리소스를 참고하세요.

      • ACTION: condition이 충족될 때 수행할 작업입니다. 가능한 값은 ALLOWDENY입니다.
      • 허용 작업은 조건이 true로 평가되면 리소스를 만들거나 업데이트하는 작업이 허용됨을 의미합니다. 즉, 조건에 명시적으로 나열된 경우를 제외한 다른 모든 사례는 차단됩니다.

        거부 작업은 조건이 true로 평가되면 리소스를 만들거나 업데이트하는 작업이 차단됨을 의미합니다.

      • DISPLAY_NAME: 제약 조건에 대한 사용자 친화적인 이름입니다. 이 필드에는 최대 200자(영문 기준)까지 포함될 수 있습니다.
      • DESCRIPTION: 정책을 위반할 때 오류 메시지로 표시할 제약조건에 대한 사용자 친화적인 설명입니다. 이 필드에는 최대 2,000자(영문 기준)까지 포함될 수 있습니다.
    3. 새 커스텀 제약 조건에 사용할 YAML 파일을 만든 후에는 조직의 조직 정책에 이 파일을 사용할 수 있도록 설정해야 합니다. 커스텀 제약 조건을 설정하려면 gcloud org-policies set-custom-constraint 명령어를 사용합니다.
    4.         gcloud org-policies set-custom-constraint CONSTRAINT_PATH
            

      CONSTRAINT_PATH을 맞춤 제약 조건 파일의 전체 경로로 바꿉니다. 예를 들면 /home/user/customconstraint.yaml입니다.

      이 작업이 완료되면 Google Cloud 조직 정책 목록에서 조직 정책으로 커스텀 제약 조건을 사용할 수 있습니다.

    5. 커스텀 제약 조건이 존재하는지 확인하려면 gcloud org-policies list-custom-constraints 명령어를 사용합니다.
    6.       gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
            

      ORGANIZATION_ID를 조직 리소스의 ID로 바꿉니다.

      자세한 내용은 조직 정책 보기를 참고하세요.

    커스텀 조직 정책 적용

    제약 조건을 참조하는 조직 정책을 만든 후 해당 조직 정책을 Google Cloud 리소스에 적용하여 제약 조건을 적용할 수 있습니다.

    콘솔

    1. Google Cloud 콘솔에서 조직 정책 페이지로 이동합니다.

      조직 정책으로 이동

    2. 프로젝트 선택 도구에서 조직 정책을 설정할 프로젝트를 선택합니다.
    3. 조직 정책 페이지의 목록에서 제약 조건을 선택하여 해당 제약조건의 정책 세부정보 페이지를 봅니다.
    4. 이 리소스의 조직 정책을 구성하려면 정책 관리를 클릭합니다.
    5. 정책 수정 페이지에서 상위 정책 재정의를 선택합니다.
    6. 규칙 추가를 클릭합니다.
    7. 시행 섹션에서 이 조직 정책을 시행할지 여부를 선택합니다.
    8. (선택사항) 태그로 조직 정책을 조건부로 만들려면 조건 추가를 클릭합니다. 조건부 규칙을 조직 정책에 추가하면 비조건부 규칙을 최소 하나 이상 추가해야 합니다. 그러지 않으면 정책을 저장할 수 없습니다. 자세한 내용은 태그를 사용하여 조직 정책 설정을 참고하세요.
    9. 변경사항 테스트를 클릭하여 조직 정책의 효과를 시뮬레이션합니다. 자세한 내용은 정책 시뮬레이터로 조직 정책 변경사항 테스트를 참고하세요.
    10. 테스트 실행 모드의 조직 정책을 적용하려면 테스트 실행 정책 설정을 클릭합니다. 자세한 내용은 테스트 실행 모드의 조직 정책 만들기를 참고하세요.
    11. 테스트 실행 모드의 조직 정책이 의도한 대로 작동하는지 확인한 후 정책 설정을 클릭하여 라이브 정책을 설정합니다.

    gcloud

    1. 불리언 규칙이 있는 조직 정책을 만들려면 제약 조건을 참조하는 정책 YAML 파일을 만듭니다.
    2.         name: projects/PROJECT_ID/policies/CONSTRAINT_NAME
              spec:
                rules:
                - enforce: true
              
              dryRunSpec:
                rules:
                - enforce: true
              
            

      다음을 바꿉니다.

      • PROJECT_ID: 제약 조건을 적용할 프로젝트입니다.
      • CONSTRAINT_NAME: 커스텀 제약 조건에 정의한 이름. 예를 들면 custom.authorizationCheck입니다.
    3. 테스트 실행 모드에서 조직 정책을 적용하려면 dryRunSpec 플래그와 함께 다음 명령어를 실행합니다.
    4.         gcloud org-policies set-policy POLICY_PATH \
                --update-mask=dryRunSpec
            

      POLICY_PATH를 조직 정책 YAML 파일의 전체 경로로 바꿉니다. 정책이 적용되는 데 최대 15분이 소요됩니다.

    5. 테스트 실행 모드의 조직 정책이 의도한 대로 작동하는지 확인한 후 org-policies set-policy 명령어와 spec 플래그를 사용하여 라이브 정책을 설정합니다.
    6.         gcloud org-policies set-policy POLICY_PATH \
                --update-mask=spec
            

      POLICY_PATH를 조직 정책 YAML 파일의 전체 경로로 바꿉니다. 정책이 적용되는 데 최대 15분이 소요됩니다.

    커스텀 조직 정책 테스트

    다음 예시에서는 서비스 리소스의 속성을 기반으로 맞춤 제약 조건을 만듭니다. 이러한 규칙을 사용하여 특정 CreateServiceConfig 요청을 허용하거나 거부할 수 있습니다.

    시작하기 전에 다음 사항을 알아야 합니다.

    • 조직 ID
    • 프로젝트 ID

    제약 조건 만들기

    1. 다음 파일을 constraint-file-name.yaml로 저장합니다.

          name: organizations/ORGANIZATION_ID/customConstraints/custom.authorizationCheck
          resourceTypes:
          -  servicemanagement.googleapis.com/Service
          methodTypes:
          -   CREATE
          -   UPDATE
          condition: resource.name == \"test-service-name\"
          actionType: ALLOW
          displayName: Check Configuration time policy enforcement
          description: Organization policies, defined with CEL and enforced via service manager APIs, allow admins to control service configurations through inheritable and granular rules.
      

      이는 모든 서비스 관리의 서비스 이름이 test-service-name와 같아야 하는 제약 조건을 정의합니다.

    2. 제약조건을 적용합니다.

      gcloud org-policies set-custom-constraint ~/constraint-file-name.yaml
      
    3. 제약 조건이 있는지 확인합니다.

      gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
      

      출력은 다음과 비슷합니다.

      CUSTOM_CONSTRAINT ACTION_TYPE METHOD_TYPES RESOURCE_TYPES DISPLAY_NAME
      custom.configTimeEnforcement ALLOW CREATE,UPDATE servicemanagement.googleapis.com/Service Configuration time policy enforcement
      

    정책 만들기

    1. 다음 파일을 policy-file-name.yaml로 저장합니다.

      name: projects/PROJECT_ID/policies/custom.configTimeEnforcement
      spec:
        rules:
      - enforce: true
      

      PROJECT_ID를 프로젝트 ID로 바꿉니다.

    2. 정책을 적용합니다.

      gcloud org-policies set-policy ~/policy-file-name.yaml
      
    3. 정책이 있는지 확인합니다.

      gcloud org-policies list --project=PROJECT_ID
      

      출력은 다음과 비슷합니다.

      CONSTRAINT LIST_POLICY BOOLEAN_POLICY ETAG
      custom.configTimeEnforcement - SET COCsm5QGENiXi2E=
      

    정책을 적용한 후 Google Cloud 가 정책 시행을 시작할 때까지 2분 정도 기다립니다.

    정책 테스트

    다음 명령어를 실행하여 제약 조건을 확인하는 서비스 구성을 만듭니다.

      gcloud endpoints services deploy policy-file-name.yaml
    

    출력은 다음과 비슷합니다.

      Operation denied by custom org policies: ["customConstraints/custom.authorizationCheck": "error Message"]
    

    서비스 관리 지원 리소스

    다음 표에는 커스텀 제약 조건에서 참조할 수 있는 서비스 관리 리소스가 나와 있습니다.

    리소스 필드
    servicemanagement.googleapis.com/Service resource.authentication.providers.audiences
    resource.authentication.providers.authorizationUrl
    resource.authentication.providers.issuer
    resource.authentication.providers.jwksUri
    resource.authentication.providers.jwtLocations.cookie
    resource.authentication.providers.jwtLocations.header
    resource.authentication.providers.jwtLocations.query
    resource.authentication.providers.jwtLocations.valuePrefix
    resource.authentication.rules.allowWithoutCredential
    resource.authentication.rules.oauth.canonicalScopes
    resource.authentication.rules.requirements.audiences
    resource.authentication.rules.requirements.providerId
    resource.authentication.rules.selector
    resource.backend.rules.address
    resource.backend.rules.deadline
    resource.backend.rules.disableAuth
    resource.backend.rules.jwtAudience
    resource.backend.rules.operationDeadline
    resource.backend.rules.pathTranslation
    resource.backend.rules.protocol
    resource.backend.rules.selector
    resource.billing.consumerDestinations.metrics
    resource.billing.consumerDestinations.monitoredResource
    resource.context.rules.allowedRequestExtensions
    resource.context.rules.allowedResponseExtensions
    resource.context.rules.provided
    resource.context.rules.requested
    resource.context.rules.selector
    resource.control.environment
    resource.control.methodPolicies.requestPolicies.resourcePermission
    resource.control.methodPolicies.requestPolicies.resourceType
    resource.control.methodPolicies.requestPolicies.selector
    resource.control.methodPolicies.selector
    resource.customError.rules.isErrorType
    resource.customError.rules.selector
    resource.customError.types
    resource.endpoints.aliases
    resource.endpoints.allowCors
    resource.endpoints.name
    resource.endpoints.target
    resource.logging.consumerDestinations.logs
    resource.logging.consumerDestinations.monitoredResource
    resource.logging.producerDestinations.logs
    resource.logging.producerDestinations.monitoredResource
    resource.logs.description
    resource.logs.displayName
    resource.logs.name
    resource.metrics.description
    resource.metrics.displayName
    resource.metrics.launchStage
    resource.metrics.metadata.ingestDelay
    resource.metrics.metadata.samplePeriod
    resource.metrics.metadata.timeSeriesResourceHierarchyLevel
    resource.metrics.metricKind
    resource.metrics.monitoredResourceTypes
    resource.metrics.name
    resource.metrics.type
    resource.metrics.unit
    resource.metrics.valueType
    resource.monitoredResources.description
    resource.monitoredResources.displayName
    resource.monitoredResources.launchStage
    resource.monitoredResources.name
    resource.monitoredResources.type
    resource.monitoring.consumerDestinations.metrics
    resource.monitoring.consumerDestinations.monitoredResource
    resource.monitoring.producerDestinations.metrics
    resource.monitoring.producerDestinations.monitoredResource
    resource.name
    resource.producerProjectId
    resource.publishing.apiShortName
    resource.publishing.codeownerGithubTeams
    resource.publishing.docTagPrefix
    resource.publishing.documentationUri
    resource.publishing.githubLabel
    resource.publishing.librarySettings.cppSettings.common.destinations
    resource.publishing.librarySettings.cppSettings.common.selectiveGapicGeneration.methods
    resource.publishing.librarySettings.dotnetSettings.common.destinations
    resource.publishing.librarySettings.dotnetSettings.common.selectiveGapicGeneration.methods
    resource.publishing.librarySettings.dotnetSettings.forcedNamespaceAliases
    resource.publishing.librarySettings.dotnetSettings.handwrittenSignatures
    resource.publishing.librarySettings.dotnetSettings.ignoredResources
    resource.publishing.librarySettings.dotnetSettings.renamedResources
    resource.publishing.librarySettings.dotnetSettings.renamedServices
    resource.publishing.librarySettings.goSettings.common.destinations
    resource.publishing.librarySettings.goSettings.common.selectiveGapicGeneration.methods
    resource.publishing.librarySettings.javaSettings.common.destinations
    resource.publishing.librarySettings.javaSettings.common.selectiveGapicGeneration.methods
    resource.publishing.librarySettings.javaSettings.libraryPackage
    resource.publishing.librarySettings.javaSettings.serviceClassNames
    resource.publishing.librarySettings.launchStage
    resource.publishing.librarySettings.nodeSettings.common.destinations
    resource.publishing.librarySettings.nodeSettings.common.selectiveGapicGeneration.methods
    resource.publishing.librarySettings.phpSettings.common.destinations
    resource.publishing.librarySettings.phpSettings.common.selectiveGapicGeneration.methods
    resource.publishing.librarySettings.pythonSettings.common.destinations
    resource.publishing.librarySettings.pythonSettings.common.selectiveGapicGeneration.methods
    resource.publishing.librarySettings.pythonSettings.experimentalFeatures.restAsyncIoEnabled
    resource.publishing.librarySettings.restNumericEnums
    resource.publishing.librarySettings.rubySettings.common.destinations
    resource.publishing.librarySettings.rubySettings.common.selectiveGapicGeneration.methods
    resource.publishing.librarySettings.version
    resource.publishing.methodSettings.autoPopulatedFields
    resource.publishing.methodSettings.longRunning.initialPollDelay
    resource.publishing.methodSettings.longRunning.maxPollDelay
    resource.publishing.methodSettings.longRunning.pollDelayMultiplier
    resource.publishing.methodSettings.longRunning.totalPollTimeout
    resource.publishing.methodSettings.selector
    resource.publishing.newIssueUri
    resource.publishing.organization
    resource.publishing.protoReferenceDocumentationUri
    resource.publishing.restReferenceDocumentationUri
    resource.quota.limits.defaultLimit
    resource.quota.limits.description
    resource.quota.limits.displayName
    resource.quota.limits.duration
    resource.quota.limits.freeTier
    resource.quota.limits.maxLimit
    resource.quota.limits.metric
    resource.quota.limits.name
    resource.quota.limits.unit
    resource.quota.limits.values
    resource.quota.metricRules.metricCosts
    resource.quota.metricRules.selector
    resource.systemParameters.rules.parameters.httpHeader
    resource.systemParameters.rules.parameters.name
    resource.systemParameters.rules.parameters.urlQueryParameter
    resource.systemParameters.rules.selector
    resource.title
    resource.usage.producerNotificationChannel
    resource.usage.requirements
    resource.usage.rules.allowUnregisteredCalls
    resource.usage.rules.selector
    resource.usage.rules.skipServiceControl

    다음 단계

    • 서비스 관리 옵션에 대해 자세히 알아보려면 서비스 관리 개요를 참고하세요.
    • 서비스 관리를 사용할 때 발생할 수 있는 일반적인 문제를 해결하려면 문제 해결을 참고하세요.
    • 서비스 관리를 위한 사전 정의된 조직 정책 제약 조건을 참고하세요.
    • 조직 정책 서비스 자세히 알아보기
    • 조직 정책을 만들고 관리하는 방법 자세히 알아보기
    • 관리형 조직 정책 제약 조건의 전체 목록 확인하기