Bloccare l'accesso esterno per un job

Questo documento spiega come configurare un job batch per bloccare l'accesso esterno per tutte le VM o per container specifici.

Blocca l'accesso esterno per un job per soddisfare i requisiti di rete o migliorare la sicurezza. Devi bloccare l'accesso esterno alle VM di un job utilizzando VM senza indirizzi IP esterni se una delle seguenti condizioni è vera:

In alternativa, se non vuoi bloccare tutto l'accesso esterno diretto per un job, puoi bloccare l'accesso esterno per tutti i contenitori in cui viene eseguito un job.

Per ulteriori informazioni sui concetti di networking e su quando configurare il networking, consulta la panoramica del networking batch.

Prima di iniziare

  1. Se non hai mai utilizzato Batch, consulta la guida introduttiva all'utilizzo di Batch e attivalo completando i prerequisiti per progetti e utenti.
  2. Per ottenere le autorizzazioni necessarie per creare un job che blocchi l'accesso esterno, chiedi all'amministratore di concederti i seguenti ruoli IAM:

    Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

    Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

  3. Se blocchi l'accesso esterno per le VM di un job, devi identificare la rete che vuoi utilizzare per il job. La rete specificata per un job che blocca l'accesso esterno per le relative VM deve soddisfare i seguenti requisiti:
    • La rete è una rete Virtual Private Cloud (VPC) che si trova nello stesso progetto del job o una rete VPC condivisa ospitata dal progetto o condivisa con il progetto per il job.
    • La rete include una subnet nella località in cui vuoi eseguire il job.
    • La rete consente qualsiasi accesso necessario per il tuo lavoro. Se blocchi l'accesso esterno per le VM di un job, la rete deve utilizzare Cloud NAT o Accesso privato Google per consentire l'accesso ai domini per le API e i servizi utilizzati dal job. Ad esempio, tutti i job utilizzano le API Batch e Compute Engine e molto spesso l'API Cloud Logging.
    Per ulteriori informazioni, consulta Creare e gestire le reti VPC.

Crea un job che blocchi l'accesso esterno per tutte le VM

Blocca l'accesso esterno per le VM di un job durante la creazione del job. Quando blocchi l'accesso esterno per tutte le VM su cui viene eseguito un job, devi anche specificare una rete e una subnet che consentano al job di accedere alle API richieste.

Se vuoi utilizzare un modello di istanze VM durante la creazione di questo job, devi specificare la rete e disattivare gli indirizzi IP esterni nel modello di istanze VM. In caso contrario, segui i passaggi riportati di seguito per bloccare l'accesso esterno alle VM di un job utilizzando l'interfaccia a riga di comando gcloud o l'API Batch.

gcloud

Per creare un job che blocchi l'accesso esterno utilizzando l'gcloud CLI, seleziona una delle seguenti opzioni:

Utilizzare i flag gcloud per bloccare l'accesso esterno per tutte le VM

Per creare un job e utilizzare i flag gcloud per bloccare l'accesso esterno al job, completa i seguenti passaggi:

  1. Crea un file JSON che specifichi i dettagli di configurazione del job.

    Ad esempio, per creare un job di script di base, crea un file JSON con i seguenti contenuti.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "script": {
                  "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                }
              }
            ]
          },
          "taskCount": 3
        }
      ],
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    
  2. Crea il job utilizzando il comando gcloud batch jobs submit. Per bloccare l'accesso esterno per tutte le VM, includi i flag --no-external-ip-address, --network e --subnetwork.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE \
        --no-external-ip-address \
        --network projects/HOST_PROJECT_ID/global/networks/NETWORK \
        --subnetwork projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Sostituisci quanto segue:

    • JOB_NAME: il nome di questo job.
    • LOCATION: la località per questo lavoro.
    • JSON_CONFIGURATION_FILE: il percorso del file JSON con i dettagli di configurazione del job.
    • HOST_PROJECT_ID: il ID progetto del progetto per la rete specificata:
      • Se utilizzi una rete VPC condiviso, specifica il progetto host.
      • In caso contrario, specifica il progetto corrente.
    • NETWORK: il nome di una rete VPC nel progetto corrente o di una rete VPC condivisa in hosting o condivisa con il progetto corrente.
    • REGION: la regione in cui si trovano la subnet e le VM per il job:
      • Se includi il campo allowedLocations per specificare la posizione consentita per le VM del job, devi specificare la stessa regione qui.
      • In caso contrario, la regione deve corrispondere alla località selezionata per il job (LOCATION).
    • SUBNET: il nome di una subnet che fa parte della rete VPC e si trova nella stessa regione delle VM per il job.

Utilizzare i campi JSON per bloccare l'accesso esterno per tutte le VM

Per creare un job e utilizzare i campi nel file di configurazione JSON per bloccare l'accesso esterno per tutte le VM, svolgi i seguenti passaggi:

  1. Crea un file JSON che specifichi i dettagli di configurazione del job. Per bloccare l'accesso esterno per tutte le VM:

    Ad esempio, per creare un job di script di base che blocchi l'accesso esterno per tutte le VM, crea un file JSON con i seguenti contenuti.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "script": {
                  "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                }
              }
            ]
          },
          "taskCount": 3
        }
      ],
      "allocationPolicy": {
        "network": {
          "networkInterfaces": [
            {
              "network": "projects/HOST_PROJECT_ID/global/networks/NETWORK",
              "subnetwork": "projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET",
              "noExternalIpAddress": true
            }
          ]
        }
      },
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    

    Sostituisci quanto segue:

    • HOST_PROJECT_ID: il ID progetto del progetto per la rete specificata:
      • Se utilizzi una rete VPC condiviso, specifica il progetto host.
      • In caso contrario, specifica il progetto corrente.
    • NETWORK: il nome di una rete che fornisce l'accesso necessario per questo job. La rete deve essere una rete VPC nel progetto corrente o una rete VPC condivisa in hosting o condivisa con il progetto corrente.
    • REGION: la regione in cui si trovano la subnet e le VM per il job:
      • Se includi il campo allowedLocations per specificare la posizione consentita per le VM del job, devi specificare la stessa regione qui.
      • In caso contrario, la regione deve corrispondere alla località selezionata per il job (LOCATION).
    • SUBNET: il nome di una subnet che fa parte della rete VPC e si trova nella stessa regione delle VM per il job.
  2. Crea il job utilizzando il comando gcloud batch jobs submit.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE
    

    Sostituisci quanto segue:

    • JOB_NAME: il nome che vuoi assegnare a questo job.
    • LOCATION: la posizione che vuoi per questo lavoro.
    • JSON_CONFIGURATION_FILE: il percorso del file JSON con i dettagli di configurazione del job.

API

Per creare un job utilizzando l'API Batch, utilizza il metodo jobs.create e specifica i dettagli di configurazione del job. Per bloccare l'accesso esterno per tutte le VM:

Ad esempio, per creare un job di script di base che blocchi l'accesso esterno per tutte le VM, effettua la seguente richiesta POST:

POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME

{
  "taskGroups": [
    {
      "taskSpec": {
        "runnables": [
          {
            "script": {
              "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
            }
          }
        ]
      },
      "taskCount": 3
    }
  ],
  "allocationPolicy": {
    "network": {
      "networkInterfaces": [
        {
          "network": "projects/HOST_PROJECT_ID/global/networks/NETWORK",
          "subnetwork": "projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET",
          "noExternalIpAddress": true
        }
      ]
    }
  },
  "logsPolicy": {
    "destination": "CLOUD_LOGGING"
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: il ID progetto del tuo progetto.
  • LOCATION: la posizione che vuoi per questo lavoro.
  • JOB_NAME: il nome che vuoi assegnare a questo job.
  • HOST_PROJECT_ID: il ID progetto del progetto per la rete specificata:
    • Se utilizzi una rete VPC condiviso, specifica il progetto host.
    • In caso contrario, specifica il progetto corrente (PROJECT_ID).
  • NETWORK: il nome di una rete che fornisce l'accesso necessario per questo job. La rete deve essere una rete VPC nel progetto corrente o una rete VPC condivisa in hosting o condivisa con il progetto corrente.
  • REGION: la regione in cui si trovano la subnet e le VM per il job:
    • Se includi il campo allowedLocations per specificare la posizione consentita per le VM del job, devi specificare la stessa regione qui.
    • In caso contrario, la regione deve corrispondere alla località selezionata per il job (LOCATION).
  • SUBNET: il nome di una subnet che fa parte della rete VPC e si trova nella stessa regione delle VM per il job.

Crea un job che blocchi l'accesso esterno per uno o più container

Blocca l'accesso esterno per uno dei contenitori di un job quando lo crei.

Puoi bloccare l'accesso esterno per uno qualsiasi dei container del job utilizzando gcloud CLI o l'API Batch.

gcloud

Per creare un job che blocchi l'accesso esterno per uno o più contenitori utilizzando l'interfaccia alla gcloud CLI, completa i seguenti passaggi:

  1. Crea un file JSON che specifichi i dettagli di configurazione del job. Per ogni contenitore del job che vuoi limitare, imposta il campo blockExternalNetwork su true.

    Ad esempio, per creare un job contenitore di base che blocchi l'accesso esterno al contenitore, crea un file JSON con i seguenti contenuti.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "container": {
                  "imageUri": "gcr.io/google-containers/busybox",
                  "entrypoint": "/bin/sh",
                  "commands": [
                    "-c",
                    "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                  ],
                  "blockExternalNetwork": true
                }
              }
            ]
          },
          "taskCount": 4,
          "parallelism": 2
        }
      ],
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    
  2. Crea il job utilizzando il comando gcloud batch jobs submit.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE
    

    Sostituisci quanto segue:

    • JOB_NAME: il nome che vuoi assegnare a questo job.
    • LOCATION: la posizione che vuoi per questo lavoro.
    • JSON_CONFIGURATION_FILE: il percorso del file JSON con i dettagli di configurazione del job.

API

Per creare un job utilizzando l'API Batch, utilizza il metodo jobs.create e specifica i dettagli di configurazione del job. Per ogni contenitore del job che vuoi limitare, imposta il campo blockExternalNetwork su true.

Ad esempio, per creare un job di container di base che blocchi l'accesso esterno al container, effettua la seguente richiesta POST:

POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME

{
  "taskGroups": [
    {
      "taskSpec": {
        "runnables": [
          {
            "container": {
              "imageUri": "gcr.io/google-containers/busybox",
              "entrypoint": "/bin/sh",
              "commands": [
                "-c",
                "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
              ],
              "blockExternalNetwork": true
            }
          }
        ]
      },
      "taskCount": 4,
      "parallelism": 2
    }
  ],
  "logsPolicy": {
    "destination": "CLOUD_LOGGING"
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: il ID progetto del tuo progetto.
  • LOCATION: la posizione che vuoi per questo lavoro.
  • JOB_NAME: il nome che vuoi assegnare a questo job.

Passaggi successivi