使用自訂機構政策
本頁說明如何使用 Organization Policy Service 自訂限制,限制對下列 Trusted Cloud by S3NS 資源執行的特定作業:
bigquerydatatransfer.googleapis.com/TransferConfig
如要進一步瞭解機構政策,請參閱「自訂機構政策」。
關於機構政策和限制
Trusted Cloud 機構政策服務可讓您透過程式以集中方式控管機構的資源。身為機構政策管理員,您可以定義機構政策,也就是一組稱為「限制」的限制,適用於Trusted Cloud 資源和Trusted Cloud by S3NS 資源階層中這些資源的子系。您可以在機構、資料夾或專案層級強制執行機構政策。
機構政策提供各種 Trusted Cloud 服務的內建代管限制。不過,如要更精細地自訂機構政策中受限的特定欄位,也可以建立自訂限制,並在機構政策中使用這些自訂限制。
政策繼承
根據預設,機構政策會由您強制執行政策的資源子系繼承。舉例來說,如果您對資料夾強制執行政策, Trusted Cloud 系統會對該資料夾中的所有專案強制執行政策。如要進一步瞭解這項行為及如何變更,請參閱「階層評估規則」。
優點
您可以透過自訂機構政策,允許或拒絕對 BigQuery 資料移轉服務移轉作業設定執行特定作業,以符合機構的法規遵循和安全性需求。如果建立或更新移轉設定的要求不符合貴機構政策設定的自訂限制,要求就會失敗,並向呼叫端傳回錯誤。
限制
- 如要在自訂限制中指定資料來源,請使用
resource.dataSourceId
欄位和資料來源的值。如需resource.dataSourceId
支援的值清單,請呼叫dataSources.list
方法。
事前準備
-
In the Trusted Cloud console, on the project selector page, select or create a Trusted Cloud project.
-
Verify that billing is enabled for your Trusted Cloud project.
-
Install the Google Cloud CLI.
-
設定 gcloud CLI 以使用您的聯合身分。
詳情請參閱「 使用聯合身分登入 gcloud CLI」。
-
如要初始化 gcloud CLI,請執行下列指令:
gcloud init
- 請確認您知道機構 ID。
-
機構政策管理員 (
roles/orgpolicy.policyAdmin
) 機構資源 -
建立或更新 BigQuery 資料移轉服務移轉設定:
專案資源的 BigQuery 管理員 (
roles/bigquery.admin
) -
orgpolicy.*
機構資源 -
建立或更新 BigQuery 資料移轉服務移轉設定:
-
專案資源的
bigquery.transfers.get
-
專案資源的
bigquery.transfers.update
-
專案資源的
ORGANIZATION_ID
:您的機構 ID,例如123456789
。CONSTRAINT_NAME
:新自訂限制的名稱。自訂限制條件必須以custom.
開頭,且只能包含大寫英文字母、小寫英文字母或數字。例如,custom.dtsEnableEmailNotification
。這個欄位的長度上限為 70 個字元。RESOURCE_NAME
:包含要限制物件和欄位的Trusted Cloud 資源完整名稱。例如:bigquerydatatransfer.googleapis.com/TransferConfig
。CONDITION
:針對支援服務資源的代表項目編寫的 CEL 條件。這個欄位的長度上限為 1000 個字元。如要進一步瞭解可編寫條件的資源,請參閱「支援的資源」。例如:resource.emailPreferences.enableFailureEmail == true
。ACTION
:如果符合condition
,應採取的動作。可能的值為ALLOW
和DENY
。DISPLAY_NAME
:限制條件的易記名稱。這個欄位的長度上限為 200 個字元。DESCRIPTION
:違反政策時,要以錯誤訊息形式顯示的限制說明。這個欄位的長度上限為 2000 個字元。- 前往 Trusted Cloud 控制台的「Organization policies」(組織政策) 頁面。
- 在專案選擇工具中,選取要設定機構政策的專案。
- 在「Organization policies」(機構政策) 頁面上的清單中選取限制條件,即可查看該限制條件的「Policy details」(政策詳情) 頁面。
- 如要設定這項資源的機構政策,請按一下「管理政策」。
- 在「編輯政策」頁面中,選取「覆寫上層政策」。
- 按一下「新增規則」。
- 在「Enforcement」(強制執行) 區段中,選取是否要強制執行這項機構政策。
- 選用:如要根據標記設定機構政策條件,請按一下「新增條件」。請注意,如果為組織政策新增條件式規則,您必須至少新增一項無條件規則,否則無法儲存政策。詳情請參閱「使用標記設定組織政策」。
- 按一下「測試變更」,模擬機構政策的影響。舊版受管理限制不支援政策模擬。詳情請參閱「 使用 Policy Simulator 測試組織政策變更」。
- 如要完成並套用機構政策,請按一下「設定政策」。這項政策最多需要 15 分鐘才會生效。
-
PROJECT_ID
:要強制執行限制的專案。 -
CONSTRAINT_NAME
:您為自訂限制定義的名稱。例如:custom.dtsEnableEmailNotification
。 - 您的機構 ID
- 專案 ID
將下列檔案儲存為
constraint-dts-enable-email.yaml
:name: organizations/ORGANIZATION_ID/customConstraints/custom.dtsEnableEmailNotification resourceTypes: - bigquerydatatransfer.googleapis.com/TransferConfig methodTypes: - CREATE condition: resource.emailPreferences.enableFailureEmail == true actionType: ALLOW displayName: The BigQuery Data Transfer Service always enables email notications description: The BigQuery Data Transfer Service always enables email notications on data transfer failures.
將
ORGANIZATION_ID
替換為您的機構 ID。這項限制會檢查新移轉設定是否已啟用電子郵件通知。如果未啟用,系統會拒絕執行作業。
套用限制:
gcloud org-policies set-custom-constraint ~/constraint-dts-enable-email.yaml
確認限制條件是否存在:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
輸出結果會與下列內容相似:
CUSTOM_CONSTRAINT ACTION_TYPE METHOD_TYPES RESOURCE_TYPES DISPLAY_NAME custom.dtsEnableEmailNotification ALLOW CREATE bigquerydatatransfer.googleapis.com/TransferConfig The BigQuery Data Transfer Service always enables email notications ...
將下列檔案儲存為
policy-dts-enable-email.yaml
:name: projects/PROJECT_ID/policies/custom.dtsEnableEmailNotification spec: rules: - enforce: true
將
PROJECT_ID
替換為您的專案 ID。套用政策:
gcloud org-policies set-policy ~/policy-dts-enable-email.yaml
確認政策存在:
gcloud org-policies list --project=PROJECT_ID
輸出結果會與下列內容相似:
CONSTRAINT LIST_POLICY BOOLEAN_POLICY ETAG custom.dtsEnableEmailNotification - SET CPyxlbgGENDL3tEC-
必要的角色
如要取得管理機構政策所需的權限,請要求管理員授予下列 IAM 角色:
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
這些預先定義角色具備管理機構政策所需的權限。如要查看確切的必要權限,請展開「必要權限」部分:
所需權限
如要管理組織政策,您必須具備下列權限:
建立自訂限制
自訂限制是在 YAML 檔案中定義,當中包含您要強制執行機構政策的服務所支援的資源、方法、條件和動作。自訂限制的條件是使用一般運算語言 (CEL) 定義。如要進一步瞭解如何使用 CEL 在自訂限制中建構條件,請參閱「建立及管理自訂限制」一文的 CEL 一節。
如要建立自訂限制,請使用下列格式建立 YAML 檔案:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- CREATE
- UPDATE
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
更改下列內容:
如要進一步瞭解如何建立自訂限制,請參閱「定義自訂限制」。
設定自訂限制
為新的自訂限制建立 YAML 檔案後,您必須進行設定,才能在貴機構的機構政策中使用該檔案。如要設定自訂限制,請使用gcloud org-policies set-custom-constraint
指令:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
替換為自訂限制檔案的完整路徑。例如:/home/user/customconstraint.yaml
。
完成後,自訂限制就會顯示在 Trusted Cloud by S3NS 機構政策清單中,做為機構政策使用。如要確認自訂限制存在,請使用 gcloud org-policies list-custom-constraints
指令:gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
替換為機構資源的 ID。
詳情請參閱「查看組織政策」。
強制執行自訂機構政策
如要強制執行限制,請建立參照該限制的機構政策,然後將該政策套用至 Trusted Cloud by S3NS 資源。控制台
gcloud
如要建立含有布林值規則的機構政策,請建立參照限制的政策 YAML 檔案:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
取代下列項目:
如要強制執行包含限制的機構政策,請執行下列指令:
gcloud org-policies set-policy POLICY_PATH
將 POLICY_PATH
替換為機構政策 YAML 檔案的完整路徑。這項政策最多需要 15 分鐘才會生效。
測試自訂機構政策
以下範例會建立自訂限制和政策,要求特定專案中所有新的轉移設定都必須啟用電子郵件通知。
開始之前,請先瞭解下列事項:
建立限制
建立政策
套用政策後,請等待約兩分鐘, Trusted Cloud 就會開始強制執行政策。
測試政策
在專案中,嘗試建立 BigQuery 資料移轉服務移轉設定,並關閉電子郵件通知。
輸出內容如下:
Operation denied by custom org policy: ["customConstraints/custom.dtsEnableEmailNotification": "The BigQuery Data Transfer Service always enables email notications on data transfer failures."].
常見用途的自訂機構政策範例
下表提供一些常見用途的自訂限制語法:
說明 | 限制語法 |
---|---|
禁止從 Azure Blob 儲存體轉移資料 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.denyDtsAzureTransfers resourceTypes: - bigquerydatatransfer.googleapis.com/TransferConfig methodTypes: - CREATE condition: resource.dataSourceId == "azure_blob_storage" actionType: DENY displayName: Deny data transfers from Azure Blob Storage to BigQuery description: Disallow creating data transfer configurations from Azure Blob Storage. |
一律啟用自動排程功能 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.dtsNoManualSchedule resourceTypes: - bigquerydatatransfer.googleapis.com/TransferConfig methodTypes: - CREATE - UPDATE condition: resource.scheduleOptions.disableAutoScheduling == false actionType: ALLOW displayName: Transfer configurations always enable auto-scheduling description: Always enable auto-scheduling for BigQuery Data Transfer Service transfer configurations. |
Google Ads 轉移作業的資料重新整理回溯期必須超過三天 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.dtsGoogleAdsConstraint resourceTypes: - bigquerydatatransfer.googleapis.com/TransferConfig methodTypes: - CREATE - UPDATE condition: resource.dataSourceId == "google_ads" && resource.dataRefreshWindowDays < 3 actionType: DENY displayName: Google Ads transfers data refresh window must be greater than three days description: Disallow creating Google Ads data transfer configurations whose data refresh window is less than three days. |
BigQuery 資料移轉服務支援的資源
下表列出可在自訂限制中參照的 BigQuery 資料移轉服務資源。資源 | 欄位 |
---|---|
bigquerydatatransfer.googleapis.com/TransferConfig |
resource.dataRefreshWindowDays
|
resource.dataSourceId
| |
resource.destinationDatasetId
| |
resource.disabled
| |
resource.displayName
| |
resource.emailPreferences.enableFailureEmail
| |
resource.encryptionConfiguration.kmsKeyName
| |
resource.name
| |
resource.notificationPubsubTopic
| |
resource.schedule
| |
resource.scheduleOptions.disableAutoScheduling
| |
resource.scheduleOptions.endTime
| |
resource.scheduleOptions.startTime
| |
resource.scheduleOptionsV2.eventDrivenSchedule.pubsubSubscription
| |
resource.scheduleOptionsV2.timeBasedSchedule.endTime
| |
resource.scheduleOptionsV2.timeBasedSchedule.schedule
| |
resource.scheduleOptionsV2.timeBasedSchedule.startTime
|