Ce document explique comment configurer un job Batch pour bloquer l'accès externe à toutes ses VM ou à des conteneurs spécifiques.
Bloquez l'accès externe à une tâche pour répondre aux exigences de mise en réseau ou améliorer la sécurité. Vous devez bloquer l'accès externe aux VM d'une tâche à l'aide de VM sans adresses IP externes si l'une des conditions suivantes est remplie:
- Votre projet est limité par la contrainte de règle d'administration
compute.vmExternalIpAccess
. Le réseau que vous spécifiez pour la tâche utilise l'accès privé à Google pour configurer une connectivité privée aux API et services Google. L'accès privé à Google n'a aucune incidence sur les VM disposant d'adresses IP externes.
Si le réseau que vous spécifiez pour la tâche utilise l'accès privé à Google avec VPC Service Controls pour le traitement par lot, consultez la section Utiliser VPC Service Controls et le traitement par lot.
Si vous ne souhaitez pas bloquer tous les accès externes directs pour une tâche, vous pouvez bloquer l'accès externe à tous les conteneurs qu'une tâche exécute.
Pour en savoir plus sur les concepts de mise en réseau et quand configurer la mise en réseau, consultez la section Présentation de la mise en réseau par lot.
Avant de commencer
- Si vous n'avez jamais utilisé Batch, consultez Premiers pas avec Batch et activez Batch en remplissant les conditions préalables pour les projets et les utilisateurs.
-
Pour obtenir les autorisations nécessaires pour créer un job qui bloque l'accès externe, demandez à votre administrateur de vous accorder les rôles IAM suivants:
-
Éditeur de tâches par lot (
roles/batch.jobsEditor
) sur le projet -
Utilisateur du compte de service (
roles/iam.serviceAccountUser
) sur le compte de service de la tâche, qui est par défaut le compte de service Compute Engine par défaut -
Pour identifier le réseau et le sous-réseau d'une tâche :
Lecteur de réseau Compute (
roles/compute.networkViewer
) sur le projet
Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.
-
Éditeur de tâches par lot (
-
Si vous bloquez l'accès externe aux VM d'une tâche, vous devez identifier le réseau que vous souhaitez utiliser pour la tâche. Le réseau que vous spécifiez pour un job qui bloque l'accès externe à ses VM doit répondre aux exigences suivantes :
- Le réseau est un réseau cloud privé virtuel (VPC) qui se trouve dans le même projet que la tâche ou un réseau VPC partagé hébergé par le projet de la tâche ou partagé avec celui-ci.
- Le réseau comprend un sous-réseau à l'emplacement où vous souhaitez exécuter la tâche.
- Le réseau autorise tous les accès nécessaires à votre travail. Si vous bloquez l'accès externe aux VM d'une tâche, le réseau doit utiliser Cloud NAT ou Accès privé à Google pour autoriser l'accès aux domaines des API et services utilisés par votre tâche. Par exemple, tous les jobs utilisent les API Batch et Compute Engine, et très souvent l'API Cloud Logging.
Créer une tâche qui bloque l'accès externe pour toutes les VM
Bloquez l'accès externe aux VM d'une tâche lorsque vous la créez. Lorsque vous bloquez l'accès externe pour toutes les VM sur lesquelles une tâche s'exécute, vous devez également spécifier un réseau et un sous-réseau qui permettent à la tâche d'accéder aux API requises.
Si vous souhaitez utiliser un modèle d'instance de VM lors de la création de cette tâche, vous devez spécifier le réseau et désactiver les adresses IP externes dans le modèle d'instance de VM. Sinon, procédez comme suit pour bloquer l'accès externe aux VM d'une tâche à l'aide de gcloud CLI ou de l'API Batch.
gcloud
Pour créer une tâche qui bloque l'accès externe à l'aide de la gcloud CLI, sélectionnez l'une des options suivantes:
- Utiliser des options gcloud pour bloquer l'accès externe à toutes les VM
- Utiliser des champs JSON pour bloquer l'accès externe à toutes les VM
Utiliser des indicateurs gcloud pour bloquer l'accès externe à toutes les VM
Pour créer une tâche et utiliser des options gcloud pour bloquer l'accès externe à la tâche, procédez comme suit:
Créez un fichier JSON qui spécifie les détails de configuration de votre tâche.
Par exemple, pour créer une tâche de script de base, créez un fichier JSON avec le contenu suivant.
{ "taskGroups": [ { "taskSpec": { "runnables": [ { "script": { "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks." } } ] }, "taskCount": 3 } ], "logsPolicy": { "destination": "CLOUD_LOGGING" } }
Créez le job à l'aide de la commande
gcloud batch jobs submit
. Pour bloquer l'accès externe pour toutes les VM, incluez les indicateurs--no-external-ip-address
,--network
et--subnetwork
.gcloud batch jobs submit JOB_NAME \ --location LOCATION \ --config JSON_CONFIGURATION_FILE \ --no-external-ip-address \ --network projects/HOST_PROJECT_ID/global/networks/NETWORK \ --subnetwork projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET
Remplacez les éléments suivants :
JOB_NAME
: nom de cette tâche.LOCATION
: emplacement de cette tâche.JSON_CONFIGURATION_FILE
: chemin d'accès au fichier JSON avec les détails de configuration de la tâche.HOST_PROJECT_ID
: ID de projet du projet pour le réseau que vous spécifiez :- Si vous utilisez un réseau VPC partagé, spécifiez le projet hôte.
- Sinon, spécifiez le projet en cours.
NETWORK
: nom d'un réseau VPC dans le projet en cours ou d'un réseau VPC partagé hébergé par le projet en cours ou partagé avec celui-ci.REGION
: région où se trouvent le sous-réseau et les VM de la tâche :- Si vous incluez le champ
allowedLocations
pour spécifier l'emplacement autorisé des VM pour la tâche, vous devez spécifier la même région ici. - Sinon, la région doit être identique à l'emplacement que vous sélectionnez pour la tâche (
LOCATION
).
- Si vous incluez le champ
SUBNET
: nom d'un sous-réseau faisant partie du réseau VPC et situé dans la même région que les VM de la tâche.
Utiliser des champs JSON pour bloquer l'accès externe à toutes les VM
Pour créer une tâche et utiliser les champs du fichier de configuration JSON pour bloquer l'accès externe à toutes les VM, procédez comme suit:
Créez un fichier JSON qui spécifie les détails de configuration de votre tâche. Pour bloquer l'accès externe à toutes les VM, procédez comme suit:
Définissez le champ
noExternalIpAddress
surtrue
.Spécifiez le réseau de la tâche dans les champs
network
etsubnetwork
.
Par exemple, pour créer une tâche de script de base qui bloque l'accès externe pour toutes les VM, créez un fichier JSON contenant le contenu suivant.
{ "taskGroups": [ { "taskSpec": { "runnables": [ { "script": { "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks." } } ] }, "taskCount": 3 } ], "allocationPolicy": { "network": { "networkInterfaces": [ { "network": "projects/HOST_PROJECT_ID/global/networks/NETWORK", "subnetwork": "projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET", "noExternalIpAddress": true } ] } }, "logsPolicy": { "destination": "CLOUD_LOGGING" } }
Remplacez les éléments suivants :
HOST_PROJECT_ID
: ID de projet du projet pour le réseau que vous spécifiez :- Si vous utilisez un réseau VPC partagé, spécifiez le projet hôte.
- Sinon, spécifiez le projet en cours.
NETWORK
: nom d'un réseau qui fournit l'accès requis pour cette tâche. Le réseau doit être un réseau VPC du projet en cours ou un réseau VPC partagé hébergé par le projet en cours ou partagé avec celui-ci.REGION
: région où se trouvent le sous-réseau et les VM de la tâche :- Si vous incluez le champ
allowedLocations
pour spécifier l'emplacement autorisé des VM pour la tâche, vous devez spécifier la même région ici. - Sinon, la région doit être identique à l'emplacement que vous sélectionnez pour la tâche (
LOCATION
).
- Si vous incluez le champ
SUBNET
: nom d'un sous-réseau faisant partie du réseau VPC et situé dans la même région que les VM de la tâche.
Créez le job à l'aide de la commande
gcloud batch jobs submit
.gcloud batch jobs submit JOB_NAME \ --location LOCATION \ --config JSON_CONFIGURATION_FILE
Remplacez les éléments suivants :
JOB_NAME
: nom que vous souhaitez donner à cette tâche.LOCATION
: emplacement souhaité pour cette tâche.JSON_CONFIGURATION_FILE
: chemin d'accès au fichier JSON contenant les détails de configuration de la tâche.
API
Pour créer une tâche à l'aide de l'API Batch, utilisez la méthode jobs.create
et spécifiez les détails de configuration de votre tâche.
Pour bloquer l'accès externe à toutes les VM, procédez comme suit:
Définissez le champ
noExternalIpAddress
surtrue
.Spécifiez le réseau de la tâche dans les champs
network
etsubnetwork
.
Par exemple, pour créer une tâche de script de base qui bloque l'accès externe pour toutes les VM, envoyez la requête POST
suivante:
POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME
{
"taskGroups": [
{
"taskSpec": {
"runnables": [
{
"script": {
"text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
}
}
]
},
"taskCount": 3
}
],
"allocationPolicy": {
"network": {
"networkInterfaces": [
{
"network": "projects/HOST_PROJECT_ID/global/networks/NETWORK",
"subnetwork": "projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET",
"noExternalIpAddress": true
}
]
}
},
"logsPolicy": {
"destination": "CLOUD_LOGGING"
}
}
Remplacez les éléments suivants :
PROJECT_ID
: ID de projet de votre projet.LOCATION
: emplacement souhaité pour cette tâche.JOB_NAME
: nom que vous souhaitez donner à cette tâche.HOST_PROJECT_ID
: ID de projet du projet pour le réseau que vous spécifiez :- Si vous utilisez un réseau VPC partagé, spécifiez le projet hôte.
- Sinon, spécifiez le projet en cours (
PROJECT_ID
).
NETWORK
: nom d'un réseau qui fournit l'accès requis pour cette tâche. Le réseau doit être un réseau VPC du projet en cours ou un réseau VPC partagé hébergé par le projet en cours ou partagé avec celui-ci.REGION
: région où se trouvent le sous-réseau et les VM de la tâche :- Si vous incluez le champ
allowedLocations
pour spécifier l'emplacement autorisé des VM pour la tâche, vous devez spécifier la même région ici. - Sinon, la région doit être identique à l'emplacement que vous sélectionnez pour la tâche (
LOCATION
).
- Si vous incluez le champ
SUBNET
: nom d'un sous-réseau faisant partie du réseau VPC et situé dans la même région que les VM de la tâche.
Créer une tâche qui bloque l'accès externe à un ou plusieurs conteneurs
Bloquez l'accès externe à l'un des conteneurs d'une tâche lorsque vous la créez.
Vous pouvez bloquer l'accès externe à l'un des conteneurs de la tâche à l'aide de la gcloud CLI ou de l'API Batch.
gcloud
Pour créer une tâche qui bloque l'accès externe à un ou plusieurs conteneurs à l'aide de gcloud CLI, procédez comme suit:
Créez un fichier JSON qui spécifie les détails de configuration de votre tâche. Pour chaque conteneur de la tâche que vous souhaitez limiter, définissez le champ
blockExternalNetwork
surtrue
.Par exemple, pour créer une tâche de conteneur de base qui bloque l'accès externe au conteneur, créez un fichier JSON contenant le contenu suivant.
{ "taskGroups": [ { "taskSpec": { "runnables": [ { "container": { "imageUri": "gcr.io/google-containers/busybox", "entrypoint": "/bin/sh", "commands": [ "-c", "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks." ], "blockExternalNetwork": true } } ] }, "taskCount": 4, "parallelism": 2 } ], "logsPolicy": { "destination": "CLOUD_LOGGING" } }
Créez le job à l'aide de la commande
gcloud batch jobs submit
.gcloud batch jobs submit JOB_NAME \ --location LOCATION \ --config JSON_CONFIGURATION_FILE
Remplacez les éléments suivants :
JOB_NAME
: nom que vous souhaitez donner à cette tâche.LOCATION
: emplacement souhaité pour cette tâche.JSON_CONFIGURATION_FILE
: chemin d'accès au fichier JSON avec les détails de configuration de la tâche.
API
Pour créer une tâche à l'aide de l'API Batch, utilisez la méthode jobs.create
et spécifiez les détails de configuration de votre tâche.
Pour chaque conteneur de la tâche que vous souhaitez limiter, définissez le champ blockExternalNetwork
sur true
.
Par exemple, pour créer une tâche de conteneur de base qui bloque l'accès externe au conteneur, envoyez la requête POST
suivante:
POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME
{
"taskGroups": [
{
"taskSpec": {
"runnables": [
{
"container": {
"imageUri": "gcr.io/google-containers/busybox",
"entrypoint": "/bin/sh",
"commands": [
"-c",
"echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
],
"blockExternalNetwork": true
}
}
]
},
"taskCount": 4,
"parallelism": 2
}
],
"logsPolicy": {
"destination": "CLOUD_LOGGING"
}
}
Remplacez les éléments suivants :
PROJECT_ID
: ID de projet de votre projet.LOCATION
: emplacement souhaité pour cette tâche.JOB_NAME
: nom que vous souhaitez donner à cette tâche.
Étape suivante
- Si vous rencontrez des difficultés pour créer ou exécuter une tâche, consultez la section Dépannage.
- En savoir plus sur le réseautage
- Découvrez comment créer une offre d'emploi.
- Découvrez comment afficher les jobs et les tâches.