Utilizzare i Controlli di servizio VPC con Batch

Questo documento spiega come utilizzare Controlli di servizio VPC con Batch. I Controlli di servizio VPC ti consentono di proteggere le risorse e i dati dei servizi Google Cloud isolando risorse specifiche in perimetri di servizio. Un servizio il perimetro blocca le connessioni con i servizi Google Cloud all'esterno al perimetro e a tutte le connessioni da internet che non siano esplicitamente consentito.

Per ulteriori informazioni sui concetti di networking e quando configurare il networking, consulta Panoramica del networking in batch.

Prima di iniziare

  1. Se non hai mai utilizzato Batch, rivedi Inizia a utilizzare Batch e abilita Batch, completando prerequisiti per progetti e utenti.
  2. Per ottenere le autorizzazioni necessarie per utilizzare Controlli di servizio VPC con Batch, chiedi all'amministratore di concederti seguenti ruoli IAM:

    Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

    Potresti anche riuscire a ottenere le autorizzazioni richieste tramite la ruoli o altri ruoli predefiniti ruoli.

  3. Se crei un job che viene eseguito in un perimetro di servizio, devi identificare che vuoi utilizzare per il job. La rete specificata per un il job eseguito in un perimetro di servizio deve soddisfare i seguenti requisiti: Per ulteriori informazioni, consulta la sezione Creare e gestire le reti VPC.

Configura un perimetro di servizio per Batch

Per configurare un perimetro di servizio per Batch:

  1. Pianifica la configurazione del perimetro di servizio. Per una panoramica delle fasi di configurazione dei perimetri di servizio, consulta la documentazione dei Controlli di servizio VPC relativa a Dettagli e configurazione dei perimetri di servizio.

    Per utilizzare Batch, il perimetro di servizio deve soddisfare quanto segue requisiti:

    • Servizi limitati:per proteggere Batch all'interno di un devi includere i servizi Google Cloud che per i job batch in quel perimetro, quali i seguenti servizi:

      • API Batch (batch.googleapis.com)
      • API Cloud Logging (logging.googleapis.com): obbligatoria se vuoi i tuoi job per scrivere i log in Cloud Logging. (Consigliato)
      • API Container Registry (containerregistry.googleapis.com): Obbligatorio se invii un job che utilizza container con un'immagine da e Container Registry.
      • API Artifact Registry (artifactregistry.googleapis.com): Obbligatorio se invii un job che utilizza container con un'immagine da Artifact Registry.
      • API Filestore (file.googleapis.com): obbligatoria se le tue usa un job Condivisione file di Filestore.
      • API Cloud Storage (storage.googleapis.com): obbligatoria per alcuni lavori che utilizzano un bucket Cloud Storage. Obbligatorio se utilizzi un'immagine per il job batch che non ha l'agente di servizio batch preinstallato.

      Per scoprire come attivare ciascuno di questi servizi nel perimetro di servizio, consulta Servizi accessibili da VPC.

      Per ogni servizio che includi diversi da Batch, devi anche verificare che il perimetro di servizio soddisfi i requisiti elencati per quel servizio Prodotti supportati e limitazioni per i Controlli di servizio VPC documentazione.

    • Reti VPC: ogni job batch richiede una rete VPC, quindi il perimetro di servizio deve includi una rete VPC che esegue un job batch su cui possono essere eseguiti. Per scoprire come configurare una rete VPC che possa eseguire i job Batch all'interno di un perimetro di servizio, consulta i seguenti documenti:

  2. Crea un nuovo perimetro di servizio oppure aggiorna un perimetro di servizio esistente per soddisfare questi requisiti.

Crea un job eseguito in un perimetro di servizio

Quando crei un job che viene eseguito in un perimetro di servizio, devi anche bloccare l'accesso esterno per tutte le VM su cui viene eseguito un job e specificare una rete che consentono al job di accedere alle API richieste.

Per creare un job che viene eseguito in un perimetro di servizio, segui i passaggi nella documentazione di Crea un job che blocchi l'accesso esterno per tutte le VM e specificare una rete che soddisfa requisiti di rete per un job eseguito in un perimetro di servizio.

Passaggi successivi