Este documento descreve como proteger dados sensíveis que você quer especificar para um job em lote usando os segredos do Secret Manager.
Os secrets do Secret Manager protegem dados sensíveis com criptografia. Em um job em lote, é possível especificar um ou mais segredos para transmitir com segurança os dados sensíveis que eles contêm. Eles podem ser usados para fazer o seguinte:
Defina com segurança variáveis de ambiente personalizadas que contêm dados sensíveis.
Especifique com segurança as credenciais de login de um registro do Docker para permitir que os executáveis de um job acessem as imagens de contêiner particulares.
Antes de começar
- Se você nunca usou o Batch, consulte Começar a usar o Batch e ative o Batch concluindo os pré-requisitos para projetos e usuários.
- Crie um secret ou identifique um secret para os dados sensíveis que você quer especificar com segurança para um job.
-
Para receber as permissões necessárias para criar um job, peça ao administrador para conceder a você os seguintes papéis do IAM:
-
Editor de jobs em lote (
roles/batch.jobsEditor
) no projeto -
Usuário da conta de serviço (
roles/iam.serviceAccountUser
) na conta de serviço do job, que é a conta de serviço padrão do Compute Engine
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.
-
Editor de jobs em lote (
-
Para garantir que a conta de serviço do job tenha as permissões necessárias para acessar secrets, peça ao administrador para conceder à conta de serviço do job o papel de Acessador de secrets do Secret Manager (
roles/secretmanager.secretAccessor
) do IAM no secret.
Transmitir dados sensíveis com segurança para variáveis de ambiente personalizadas
Para transmitir dados sensíveis com segurança dos secrets do Secret Manager para variáveis de ambiente
personalizadas, defina cada variável de ambiente no
subcampo variáveis secretas (secretVariables
) de um ambiente
e especifique um secret para cada valor.
Sempre que você especificar um secret em um job, ele precisa ser formatado como um caminho
para uma versão do secret:
projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION
.
É possível criar um job que define variáveis secretas
usando a CLI gcloud, a API Batch, Java, Node.js ou Python.
O exemplo a seguir explica como criar um job que
define e usa uma variável secreta para o
ambiente de todos os executáveis (subcampo environment
de taskSpec
).
gcloud
Crie um arquivo JSON que especifique os detalhes de configuração do job e inclua o subcampo
secretVariables
para um ou mais ambientes.Por exemplo, para criar um job de script básico que usa uma variável secreta no ambiente para todos os executáveis, crie um arquivo JSON com o seguinte conteúdo:
{ "taskGroups": [ { "taskSpec": { "runnables": [ { "script": { "text": "echo This is the secret: ${SECRET_VARIABLE_NAME}" } } ], "environment": { "secretVariables": { "{SECRET_VARIABLE_NAME}": "projects/PROJECT_ID/secrets/SECRET_NAME/versions/VERSION" } } } } ], "logsPolicy": { "destination": "CLOUD_LOGGING" } }
Substitua:
SECRET_VARIABLE_NAME
: o nome da variável secreta. Por convenção, os nomes das variável de ambiente são letras maiúsculas.Para acessar com segurança os dados sensíveis do secret do Secret Manager da variável, especifique o nome dessa variável nos executáveis desse job. A variável secreta é acessível a todos os executáveis que estão no mesmo ambiente em que você define a variável secreta.
PROJECT_ID
: o ID do projeto.SECRET_NAME
: o nome de um secret do Secret Manager.VERSION
: a versão do secret especificado que contém os dados que você quer transmitir para o job. Pode ser o número da versão oulatest
.
Para criar e executar o job, use o comando
gcloud batch jobs submit
:gcloud batch jobs submit JOB_NAME \ --location LOCATION \ --config JSON_CONFIGURATION_FILE
Substitua:
JOB_NAME
: o nome do job.LOCATION
: o local do job.JSON_CONFIGURATION_FILE
: o caminho para um arquivo JSON com os detalhes de configuração do job.
API
Faça uma solicitação POST
ao
método jobs.create
que especifique o subcampo secretVariables
para um ou mais ambientes.
Por exemplo, para criar um job de script básico que usa uma variável secreta no ambiente para todos os executáveis, faça a seguinte solicitação:
POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME
{
"taskGroups": [
{
"taskSpec": {
"runnables": [
{
"script": {
"text": "echo This is the secret: ${SECRET_VARIABLE_NAME}"
}
}
],
"environment": {
"secretVariables": {
"{SECRET_VARIABLE_NAME}": "projects/PROJECT_ID/secrets/SECRET_NAME/versions/VERSION"
}
}
}
}
],
"logsPolicy": {
"destination": "CLOUD_LOGGING"
}
}
Substitua:
PROJECT_ID
: o ID do projeto.LOCATION
: o local do job.JOB_NAME
: o nome do job.SECRET_VARIABLE_NAME
: o nome da variável secreta. Por convenção, os nomes das variável de ambiente são letras maiúsculas.Para acessar com segurança os dados sensíveis do secret do Secret Manager da variável, especifique o nome dessa variável nos executáveis desse job. A variável secreta é acessível a todos os executáveis que estão no mesmo ambiente em que você define a variável secreta.
SECRET_NAME
: o nome de um secret do Secret Manager.VERSION
: a versão do secret especificado que contém os dados que você quer transmitir para o job. Pode ser o número da versão oulatest
.
Java
Node.js
Python
Acessar com segurança imagens de contêiner que exigem credenciais do registro do Docker
Para usar uma imagem de contêiner de um registro particular do Docker, um executável precisa
especificar credenciais de login que permitam o acesso a esse registro.
Especificamente, para qualquer contêiner executável com o
campo URI da imagem (imageUri
)
definido como uma imagem de um registro privado do Docker, é necessário especificar todas as
credenciais necessárias para acessar esse registro do Docker usando o
campo de nome de usuário (username
) e
campo de senha (password
).
É possível proteger todas as credenciais sensíveis de um registro do Docker especificando
os segredos atuais que contêm as informações em vez de definir esses
campos diretamente.
Sempre que você especificar um secret em um job, ele precisa ser formatado como um caminho
para uma versão do secret:
projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION
.
É possível criar um job que usa imagens de contêiner de um registro privado do Docker usando a CLI gcloud ou a API Batch. O exemplo a seguir explica como criar um job que usa uma imagem de contêiner de um registro particular do Docker especificando o nome de usuário diretamente e a senha como um segredo.
gcloud
Crie um arquivo JSON que especifique os detalhes de configuração do job. Para todos os executáveis de contêiner que usam imagens de um registro particular do Docker, inclua todas as credenciais necessárias para acessá-lo nos campos
username
epassword
.Por exemplo, para criar um job de contêiner básico que especifique uma imagem de um registro privado do Docker, crie um arquivo JSON com o seguinte conteúdo:
{ "taskGroups": [ { "taskSpec": { "runnables": [ { "container": { "imageUri": "PRIVATE_IMAGE_URI", "commands": [ "-c", "echo This runnable uses a private image." ], "username": "USERNAME", "password": "PASSWORD" } } ], } } ], "logsPolicy": { "destination": "CLOUD_LOGGING" } }
Substitua:
PRIVATE_IMAGE_URI
: o URI da imagem de um contêiner de um registro privado do Docker. Se essa imagem exigir outras configurações do contêiner, você também precisará incluí-las.USERNAME
: o nome de usuário do registro particular do Docker, que pode ser especificado como um secret ou diretamente.PASSWORD
: a senha do registro particular do Docker, que pode ser especificada como um secret (recomendado) ou diretamente.Por exemplo, para especificar a senha como um segredo, defina
PASSWORD
como:projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION
Substitua:
PROJECT_ID
: o ID do projeto.SECRET_NAME
: o nome de um secret do Secret Manager.VERSION
: a versão do secret especificado que contém os dados que você quer transmitir para o job. Pode ser o número da versão oulatest
.
Para criar e executar o job, use o comando
gcloud batch jobs submit
:gcloud batch jobs submit JOB_NAME \ --location LOCATION \ --config JSON_CONFIGURATION_FILE
Substitua:
JOB_NAME
: o nome do job.LOCATION
: o local do job.JSON_CONFIGURATION_FILE
: o caminho para um arquivo JSON com os detalhes de configuração do job.
API
Faça uma solicitação POST
ao
método jobs.create
.
Para todos os executáveis de contêiner que usam imagens de um registro
particular do Docker, inclua todas as credenciais necessárias para acessá-lo
nos campos username
e password
.
Por exemplo, para criar um job de contêiner básico que especifique uma imagem de um registro particular do Docker, faça a seguinte solicitação:
POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME
{
"taskGroups": [
{
"taskSpec": {
"runnables": [
{
"container": {
"imageUri": "PRIVATE_IMAGE_URI",
"commands": [
"-c",
"echo This runnable uses a private image."
],
"username": "USERNAME",
"password": "PASSWORD"
}
}
],
}
}
],
"logsPolicy": {
"destination": "CLOUD_LOGGING"
}
}
Substitua:
PROJECT_ID
: o ID do projeto.LOCATION
: o local do job.JOB_NAME
: o nome do job.PRIVATE_IMAGE_URI
: o URI da imagem de um contêiner de um registro privado do Docker. Se essa imagem exigir outras configurações do contêiner, você também precisará incluí-las.USERNAME
: o nome de usuário do registro particular do Docker, que pode ser especificado como um secret ou diretamente.PASSWORD
: a senha do registro particular do Docker, que pode ser especificada como um secret (recomendado) ou diretamente.Por exemplo, para especificar a senha como um segredo, defina
PASSWORD
como:projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION
Substitua:
PROJECT_ID
: o ID do projeto.SECRET_NAME
: o nome de um secret do Secret Manager.VERSION
: a versão do secret especificado que contém os dados que você quer transmitir para o job. Pode ser o número da versão oulatest
.
A seguir
Se você tiver problemas para criar ou executar um job, consulte Solução de problemas.
Saiba mais sobre variáveis de ambiente.
Saiba mais sobre o gerenciador de secrets.
Saiba mais sobre as opções de criação de jobs.