组织政策 |限制 VpcPeering 和 kubernetes

时间:2021-07-22 07:50:37

标签: kubernetes google-cloud-platform

我希望在整个组织范围内拒绝 VPC 对等互连。目前它是在组织政策 constraints/compute.restrictVpcPeering 设置为拒绝所有的情况下实施的。

不幸的是,作为通过共享 vpc 创建 kubernetes 集群的一部分,在 google 端对子网进行了一些对等连接(根据 this)。我想放弃我的限制,所以可以允许那些,但我找不到只允许那些的方法。

GCP 端的子网有这样的资源路径:

network projects/gke-prod-europe-west3-XXXX/global/networks/gke-ndaXXXXXYYYYYZZZZ-ZZZZ-YYY-net

其中 XYZ 是随机的。

起初我想使用 under: notation 来允许所有与 under:projects/gke-prod-europe-west3-* 中的网络进行对等连接,但看起来那里不支持通配符格式。

是否知道 organization_id 谷歌 k8s 资源属于?或者还有其他我想念的方式?

原始错误:

Constraint constraints/compute.restrictVpcPeering violated for project 1234567890. Peering the network projects/gke-prod-europe-west3-XXXX/global/networks/gke-ndaXXXXXYYYYYZZZZ-ZZZZ-YYY-net is not allowed.

1 个答案:

答案 0 :(得分:0)

您无法使用任何通配符;您需要通过名称一一指定项目 ID - 别无他法。

如果您查看“Constraints for specific services”文档:

<块引用>

此列表约束定义了一组 VPC 网络,这些网络允许与属于此项目、文件夹或组织的 VPC 网络建立对等关系。默认情况下,一个网络的网络管理员可以与任何其他网络对等。网络的允许/拒绝列表必须以以下形式标识:under:organizations/ORGANIZATION_IDunder:folders/FOLDER_IDunder:projects/PROJECT_IDprojects/PROJECT_ID/global/networks/NETWORK_NAMEconstraints/compute.restrictVpcPeering

然而,您可以请求实施此功能,您可以通过在 IssueTracker 上提出新问题来实现。