Halaman ini menjelaskan cara menambahkan kebijakan organisasi pada instance Cloud SQL, untuk menetapkan batasan pada Cloud SQL di tingkat project, folder, atau organisasi. Untuk mengetahui ringkasannya, lihat Kebijakan organisasi Cloud SQL.
Sebelum memulai
- Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init - Tambahkan peran Administrator Kebijakan Organisasi
(
roles/orgpolicy.policyAdmin) ke akun pengguna atau layanan Anda dari halaman IAM & Admin. - Lihat Pembatasan sebelum melakukan prosedur ini.
Menambahkan kebijakan organisasi koneksi
Untuk mengetahui ringkasannya, lihat Kebijakan organisasi koneksi.
Untuk menambahkan kebijakan organisasi koneksi:
Buka halaman Kebijakan organisasi.
Klik menu dropdown project di tab atas, lalu pilih project, folder, atau organisasi yang memerlukan kebijakan organisasi. Halaman Kebijakan organisasi menampilkan daftar batasan kebijakan organisasi yang tersedia.
Filter batasan
nameataudisplay_name.Untuk menonaktifkan akses ke atau dari Internet:
name: "constraints/sql.restrictPublicIp" display_name: "Restrict Public IP access on Cloud SQL instances"Untuk menonaktifkan akses dari internet saat autentikasi IAM tidak ada (hal ini tidak memengaruhi akses yang menggunakan IP Pribadi):
name: "constraints/sql.restrictAuthorizedNetworks" display_name: "Restrict Authorized Networks on Cloud SQL instances"
Pilih Nama kebijakan dari daftar.
Klik Edit.
Klik Sesuaikan.
Klik Tambahkan Aturan.
Di bagian Penegakan, klik Aktifkan.
Klik Simpan.
Menambahkan kebijakan organisasi CMEK
Untuk ringkasan, lihat Kebijakan organisasi kunci enkripsi yang dikelola pelanggan.
Untuk menambahkan kebijakan organisasi CMEK:
Buka halaman Kebijakan organisasi.
Klik menu dropdown project di tab atas, lalu pilih project, folder, atau organisasi yang memerlukan kebijakan organisasi. Halaman Kebijakan organisasi menampilkan daftar batasan kebijakan organisasi yang tersedia.
Filter batasan
nameataudisplay_name.Untuk memasukkan nama layanan dalam daftar TOLAK untuk memastikan bahwa CMEK digunakan dalam resource untuk layanan tersebut:
name: "constraints/gcp.restrictNonCmekServices" display_name: "Restrict which services may create resources without CMEK"Anda harus menambahkan
sqladmin.googleapis.comke daftar layanan yang dibatasi dengan Tolak.Memasukkan project ID ke dalam daftar IZINKAN untuk memastikan bahwa hanya kunci dari instance Cloud KMS dalam project tersebut yang digunakan untuk CMEK.
name: "constraints/gcp.restrictCmekCryptoKeyProjects" display_name: "Restrict which projects may supply KMS CryptoKeys for CMEK"
Pilih Nama kebijakan dari daftar.
Klik Edit.
Klik Sesuaikan.
Klik Tambahkan Aturan.
Di bagian Nilai kebijakan, klik Kustom.
Untuk
constraints/gcp.restrictNonCmekServices: a. Di bagian Jenis kebijakan, pilih Tolak. b. Di bagian Nilai kustom, masukkansqladmin.googleapis.com.Untuk
constraints/gcp.restrictCmekCryptoKeyProjects: a. Di bagian Jenis kebijakan, pilih Izinkan. b. Di bagian Nilai kustom, masukkan resource menggunakan format berikut:under:organizations/ORGANIZATION_ID,under:folders/FOLDER_ID, atauprojects/PROJECT_ID.Klik Done.
Klik Simpan.
Langkah berikutnya
- Pelajari Kebijakan organisasi.
- Pelajari cara kerja IP pribadi dengan Cloud SQL.
- Pelajari cara mengonfigurasi IP pribadi untuk Cloud SQL.
- Pelajari layanan kebijakan organisasi.
- Pelajari batasan kebijakan organisasi.