Cloud Storage 機構政策限制 (original) (raw)

本頁提供補充資訊,說明適用於 Cloud Storage 的機構政策限制。使用限制在整個專案或機構中強制執行值區和物件行為。組織政策限制可以是布林限制清單限制

請注意,強制執行或停用任何限制最多可能需要 10 分鐘才會生效。

Cloud Storage 限制

下列限制可套用至機構政策,且與 Cloud Storage 相關:

強制禁止公開存取

「Constraint Name」(限制名稱):constraints/storage.publicAccessPrevention「Constraint Type」(限制類型):boolean

對資源套用 publicAccessPrevention 限制後,該資源下所有新舊值區和物件的公開存取權都會受到限制

虛刪除保留時長

「Constraint Name」(限制名稱):constraints/storage.softDeletePolicySeconds「Constraint Type」(限制類型):list

套用 softDeletePolicySeconds 限制時,您會指定一或多個時長做為限制的一部分。設定完成後,值區的虛刪除政策必須包含其中一個指定時長。建立新值區,以及新增或更新現有值區的虛刪除保留時間 (softDeletePolicy.retentionDuration) 時,必須提供 softDeletePolicySeconds,但這不會影響現有值區。

如果您在不同資源層級設定多項 softDeletePolicySeconds 限制,這些限制會按階層強制執行。因此建議您將 inheritFromParent 欄位設定為 true,確保也將較高層級的政策列入考量。

值區資料保留政策時效 (以秒為單位)

「Constraint Name」(限制名稱):constraints/storage.retentionPolicySeconds「Constraint Type」(限制類型):list

套用 retentionPolicySeconds 限制時,您會在限制中指定一或多個時間長度。設定完成後,值區「保留政策」必須包含其中一個指定時間長度。建立新值區時,以及新增或更新現有值區的保留期限時,都需要 retentionPolicySeconds,但現有值區的其他情況則不需要。

如果您在不同資源層級設定多項 retentionPolicySeconds 限制,這些限制會按階層強制執行。因此建議您將 inheritFromParent 欄位設定為 true,確保也將較高層級的政策列入考量。

要求統一值區層級存取權

「Constraint Name」(限制名稱):constraints/storage.uniformBucketLevelAccess「Constraint Type」(限制類型):boolean

套用 uniformBucketLevelAccess 限制後,新值區必須啟用統一值區層級存取權功能,且啟用這項功能的現有值區不得停用。如果現有 bucket 已停用統一 bucket 層級存取權,則不必啟用這項設定。

詳細稽核記錄模式

「Constraint Name」(限制名稱):constraints/gcp.detailedAuditLoggingMode「Constraint Type」(限制類型):boolean

套用 detailedAuditLoggingMode 限制後,與 Cloud Storage 作業相關聯的 Cloud 稽核記錄會包含詳細的要求和回應資訊。如要遵守各種法規,例如 SEC Rule 17a-4(f)、CFTC Rule 1.31(c)-(d) 和 FINRA Rule 4511(c),建議您搭配使用這項限制與值區鎖定物件保留鎖定功能。

記錄的資訊包括查詢參數、路徑參數和要求主體參數。記錄會排除與私密資訊相關聯的要求和回應的特定部分。舉例來說,記錄檔會排除以下內容:

使用這項限制時,請注意下列事項:

限制驗證類型

「Constraint Name」(限制名稱):constraints/storage.restrictAuthTypes「Constraint Type」(限制類型):list

套用 restrictAuthTypes 限制後,無論要求是否有效,使用受限驗證類型存取 Cloud Storage 資源的要求都會失敗。您可以使用 restrictAuthTypes 限制,限制 HMAC 金鑰,以符合法規要求或提高資料安全性。

清單限制會明確拒絕特定驗證類型,但允許所有其他類型。如要這麼做,請在 restrictAuthTypes 限制的 rules 內,列出 deniedValues 金鑰中的受限驗證類型。如果您嘗試在 allowedValues 鍵中列出受限制的驗證類型,就會發生錯誤。

您可以限制下列驗證類型:

啟用這項限制後,會發生下列情況:

使用 restrictAuthTypes 限制時,請注意依賴 HMAC 驗證的現有資源。舉例來說,如果您是從 Amazon Simple Storage Service (Amazon S3) 遷移,應用程式可能使用 HMAC 金鑰驗證對 Cloud Storage 的要求。您可以使用 Cloud Monitoring 指標 storage.googleapis.com/authn/authentication_count,追蹤 HMAC 金鑰用於驗證要求的次數。

限制未加密的 HTTP 要求

「Constraint Name」(限制名稱):constraints/storage.secureHttpTransport「Constraint Type」(限制類型):boolean

套用 secureHttpTransport 限制後,系統會拒絕所有未加密的 HTTP 存取 Cloud Storage 資源要求。

其他限制

下列機構政策限制通常適用於整個Google Cloud,但經常套用至 Cloud Storage 服務:

有條件地允許或拒絕機構政策限制

建立標記之後,您就能將 Cloud Storage 值區是否具備特定標記設為條件,並按照這個條件允許或拒絕機構政策。如需詳細操作說明,請參閱「使用標記設定機構政策」一文。

後續步驟