Este guia descreve como desativar recursos do Eventarc Advanced usando políticas personalizadas da organização.
O Eventarc Advanced não está em conformidade com certificações e padrões compatíveis com o Eventarc Standard. Se a organização exigir conformidade com esses padrões, você poderá desativar a criação ou atualização de recursos do Eventarc Advanced.
Antes de começar
Antes de desativar os recursos do Eventarc Advanced, verifique se os seguintes pré-requisitos foram atendidos:
- Você conhece o Google Cloud ID da organização.
- Para receber as permissões necessárias a fim de gerenciar as políticas da organização personalizadas,
peça ao administrador para conceder a você o
papel do IAM de Administrador de políticas da organização
(
roles/orgpolicy.policyAdmin) no recurso da organização.
Criar uma restrição personalizada
É possível criar uma restrição personalizada e usá-la em uma política da organização para impedir a criação e atualização de novos recursos do Eventarc Advanced.
É possível criar uma restrição personalizada usando os seguintes tipos de recursos do Eventarc Advanced:
EnrollmentGoogleApiSourceMessageBusPipeline
Configurar uma restrição personalizada
Console
Para criar uma restrição personalizada, faça o seguinte:
- No Google Cloud console do, acesse a página Políticas da organização.
- No seletor de projetos, selecione o projeto em que você quer definir a política da organização política.
- Clique em Restrição personalizada.
- Na caixa Nome de exibição, insira um nome legível para a restrição. Esse nome é usado em mensagens de erro e pode ser usado para identificação e depuração. Não use informações de identificação pessoal (PII, na sigla em inglês) ou dados sensíveis em nomes de exibição, porque este nome pode ser exposto em mensagens de erro. Esse campo pode conter até 200 caracteres.
-
Na caixa ID da restrição, digite o ID que você quer para a nova restrição personalizada. Uma restrição personalizada só pode conter letras (maiúsculas e minúsculas) ou
números, por exemplo,
custom.disableEventarcAdvancedResources. Esse campo pode conter até 70 caracteres, sem contar o prefixo (custom.), por exemplo,organizations/123456789/customConstraints/custom. Não inclua PII ou dados sensíveis no ID da restrição, porque eles podem ser expostos em mensagens de erro. - Na caixa Descrição, insira uma descrição legível da restrição. Essa descrição é usada como uma mensagem de erro quando a política é violada. Inclua detalhes sobre o motivo da violação da política e como resolvê-la. Não inclua PII ou dados sensíveis na descrição, porque eles podem ser expostos em mensagens de erro. Esse campo pode conter até 2.000 caracteres.
-
Na caixa Tipo de recurso, selecione o nome do Google Cloud recurso REST
que contém o objeto e o campo que você quer restringir. Por exemplo,
container.googleapis.com/NodePool. A maioria dos tipos de recursos aceita até 20 restrições personalizadas. Se você tentar criar mais restrições personalizadas, a operação falhará. -
Essa restrição
só pode ser aplicada no método
CREATEREST. - Para definir uma condição, clique em Editar condição.
-
No painel Adicionar condição, crie uma condição de CEL que se refira a um recurso de serviço compatível, por exemplo,
resource.management.autoUpgrade == false. Este campo pode conter até 1.000 caracteres. Para detalhes sobre o uso da CEL, consulte Common Expression Language. Para mais informações sobre os recursos de serviço que você pode usar em nas restrições personalizadas, consulte Serviços compatíveis com restrição personalizada. - Clique em Salvar.
- Em Ação, selecione se você quer permitir ou negar o método avaliado quando a condição é atendida.
- Clique em Criar restrição.
Para ver os métodos compatíveis para cada serviço, encontre o serviço em Serviços que oferecem suporte a restrições personalizadas.
A ação de negação significa que a operação para criar ou atualizar o recurso será bloqueada se a condição for avaliada como verdadeira.
A ação de permissão significa que a operação para criar ou atualizar o recurso só será permitida se a condição for avaliada como verdadeira. Todos os outros casos, exceto os listados explicitamente na condição, estão bloqueados.
Quando você digita um valor em cada campo, a configuração YAML equivalente à restrição personalizada é exibida à direita.
gcloud
- Para criar uma restrição personalizada, crie um arquivo YAML com o seguinte formato:
-
ORGANIZATION_ID: o ID da organização, como123456789. -
CONSTRAINT_NAME: o nome que você quer para a nova restrição personalizada. Uma restrição personalizada só pode conter letras (maiúsculas e minúsculas) ou números, por exemplo,custom.disableEventarcAdvancedResources. Esse campo pode conter até 70 caracteres, sem contar o prefixo (custom.), por exemplo,organizations/123456789/customConstraints/custom. Não inclua PII ou dados sensíveis no ID da restrição, porque eles podem ser expostos em mensagens de erro. -
RESOURCE_NAME: o nome totalmente qualificado do Google Cloud recurso do que contém o objeto e o campo que você quer restringir. Por exemplo,eventarc.googleapis.com/Enrollment. A maioria dos tipos de recursos aceita até 20 restrições personalizadas. Se você tentar criar mais restrições personalizadas, a operação falhará. -
methodTypes: os métodos REST em que a restrição é aplicada. Só pode serCREATE. -
CONDITION: uma condição de CEL gravada em uma representação de um recurso de serviço compatível. Esse campo pode conter até 1.000 caracteres. Por exemplo,true. -
ACTION: a ação a ser realizada se oconditionfor atendido. Só pode serALLOW. -
DISPLAY_NAME: um nome legível para a restrição. Esse nome é usado em mensagens de erro e pode ser usado para identificação e depuração. Não use PII ou dados sensíveis em nomes de exibição, porque eles podem ser expostos em mensagens de erro. Esse campo pode conter até 200 caracteres. -
DESCRIPTION: uma descrição legível da restrição a ser exibida como uma mensagem de erro quando a política for violada. Esse campo pode conter até 2.000 caracteres. -
Depois de criar o arquivo YAML para uma nova restrição personalizada, faça a configuração necessária para disponibilizá-la para as políticas da organização. Para configurar uma restrição personalizada,
use o
gcloud org-policies set-custom-constraintcomando: -
Para verificar se a restrição personalizada existe, use o
gcloud org-policies list-custom-constraintscomando:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resourceTypes: RESOURCE_NAME methodTypes: - CREATE condition: "CONDITION" actionType: ACTION displayName: DISPLAY_NAME description: DESCRIPTION
Substitua:
Para ver os métodos compatíveis para cada serviço, encontre o serviço em Serviços que oferecem suporte a restrições personalizadas.
Para mais informações sobre os recursos disponíveis para gravação de condições, consulte Recursos compatíveis.
A ação de permissão significa que, se a condição for avaliada como verdadeira, a operação para criar ou atualizar o recurso será permitida. Isso também significa que todos os outros casos, exceto o listado explicitamente na condição , serão bloqueados.
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
Substitua CONSTRAINT_PATH pelo caminho completo do arquivo da restrição personalizada. Por exemplo, /home/user/customconstraint.yaml.
Após a conclusão dessa operação, as restrições personalizadas vão estar disponíveis como políticas da organização na lista de políticas da organização do Google Cloud .
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
Substitua ORGANIZATION_ID pelo ID do recurso da organização.
Para mais informações, consulte Como visualizar políticas da organização.
Aplicar uma política personalizada da organização
Para aplicar uma restrição, crie uma política da organização que faça referência a ela e aplique essa política a um recurso do Google Cloud .Console
- No console do Google Cloud , acesse a página Políticas da organização.
- No seletor de projetos, selecione o projeto em que você quer definir a política da organização.
- Na lista da página Políticas da organização, selecione uma restrição para acessar a página Detalhes da política associada.
- Para configurar a política da organização nesse recurso, clique em Gerenciar política.
- Na página Editar política, selecione Substituir a política do recurso pai.
- Clique em Adicionar uma regra.
- Na seção Aplicação, selecione se essa política da organização é aplicada ou não.
- Opcional: para tornar a política da organização condicional em uma tag, clique Adicionar condição. Se você adicionar uma regra condicional a uma política da organização inclua pelo menos uma regra não condicional para que a política seja salva. Para mais informações, consulte Definir o escopo das políticas da organização com tags.
- Clique em Testar mudanças para simular o efeito da política da organização. Para mais informações, consulte Testar alterações na política da organização com o Simulador de política.
- Para aplicar a política da organização no modo de teste, clique em Definir política de teste. Para mais informações, consulte Testar políticas da organização.
- Depois de verificar se a política da organização no modo de teste funciona conforme o esperado, defina a política ativa clicando em Definir política.
gcloud
- Para criar uma política da organização com regras booleanas, crie um arquivo YAML para a política que faça referência à restrição:
-
PROJECT_ID: o projeto em que você quer aplicar a restrição em. -
CONSTRAINT_NAME: o nome definido para a restrição personalizada. Por exemplo,custom.disableEventarcAdvancedResources. -
Para aplicar a política da organização no
modo de teste, execute
o seguinte comando com a
dryRunSpecflag: -
Depois de verificar se a política da organização no modo de teste funciona conforme o esperado, defina a
política ativa com o
org-policies set-policycomando e aspecflag:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true dryRunSpec: rules: - enforce: true
Substitua:
gcloud org-policies set-policy POLICY_PATH --update-mask=dryRunSpec
Substitua POLICY_PATH pelo caminho completo para o arquivo YAML da política da organização. A política leva até 15 minutos para entrar em vigor.
gcloud org-policies set-policy POLICY_PATH --update-mask=spec
Substitua POLICY_PATH pelo caminho completo para o arquivo YAML da política da organização. A política leva até 15 minutos para entrar em vigor.
A seguir
- Saiba mais sobre as políticas da organização.
- Entenda o Eventarc Advanced.