Usa los Controles del servicio de VPC con Batch

En este documento, se explica cómo usar los Controles del servicio de VPC con Batch. Los Controles del servicio de VPC te permiten proteger los recursos y los datos de los servicios de Google Cloud mediante el aislamiento de recursos específicos en perímetros de servicio. Un perímetro de servicio bloquea las conexiones con los servicios de Google Cloud fuera del perímetro y cualquier conexión de Internet que no se permita de forma explícita.

  • Si deseas configurar un perímetro de servicio de los Controles del servicio de VPC para usar Batch, consulta Configura un perímetro de servicio para Batch en este documento.
  • Si el proyecto o la red usan Controles del servicio de VPC a fin de restringir el acceso a las herramientas de redes para Batch, debes configurar los trabajos por lotes a fin de que se ejecuten en el perímetro de servicio requerido. Para obtener información sobre cómo hacerlo, consulta Crea un trabajo que se ejecute en un perímetro de servicio en este documento.

Si deseas obtener más información sobre los conceptos de las herramientas de redes y cuándo configurarlas, consulta la Descripción general de las redes por lotes.

Antes de comenzar

Configura un perímetro de servicio para Batch

A fin de configurar un perímetro de servicio para Batch, haz lo siguiente:

  1. Planifica la configuración de tu perímetro de servicio. Para obtener una descripción general de las etapas de configuración de los perímetros de servicio, consulta la documentación de los Controles del servicio de VPC para Detalles y configuración del perímetro de servicio.

    Para usar Batch, el perímetro de servicio debe cumplir con los siguientes requisitos:

    • Servicios restringidos: Para proteger Batch dentro de un perímetro de servicio, debes incluir los servicios de Google Cloud necesarios para los trabajos de Batch en ese perímetro, como los siguientes:

      • API de Batch (batch.googleapis.com)
      • API de Cloud Logging (logging.googleapis.com): Es obligatoria si deseas que los trabajos escriban registros en Cloud Logging. (recomendado)
      • API de Container Registry (containerregistry.googleapis.com): Es obligatoria si envías un trabajo que usa contenedores con una imagen de Container Registry.
      • API de Artifact Registry (artifactregistry.googleapis.com): Es obligatoria si envías un trabajo que usa contenedores con una imagen de Artifact Registry.
      • API de Filestore (file.googleapis.com): obligatoria si tu trabajo usa un archivo compartido de Filestore.
      • API de Cloud Storage (storage.googleapis.com): Obligatorio para algunos trabajos que usan un bucket de Cloud Storage. Obligatorio si usas una imagen para tu trabajo de Batch que no tiene preinstalado el agente de servicio de Batch.

      Para aprender a habilitar cada uno de estos servicios en tu perímetro de servicio, consulta Servicios accesibles de VPC.

      Para cada servicio que incluyas, excepto por Batch, también debes verificar que tu perímetro de servicio cumpla con los requisitos que se enumeran para ese servicio en la documentación Productos compatibles y limitaciones de los Controles del servicio de VPC.

    • Redes de VPC: Cada trabajo por lotes requiere una red de VPC, por lo que el perímetro de servicio debe incluir una red de VPC en la que se puedan ejecutar los trabajos por lotes. Para aprender a configurar una red de VPC que pueda ejecutar tus trabajos por lotes dentro de un perímetro de servicio, consulta los siguientes documentos:

  2. Crea un perímetro de servicio nuevo o actualiza uno existente para cumplir con estos requisitos.

Crea un trabajo que se ejecute en un perímetro de servicio

Cuando creas un trabajo que se ejecuta en un perímetro de servicio, también debes bloquear el acceso externo a todas las VM en las que se ejecuta un trabajo y especificar una red y subred que permitan que el trabajo acceda a las APIs requeridas.

Si deseas crear un trabajo que se ejecute en un perímetro de servicio, sigue los pasos de la documentación para crear un trabajo que bloquee el acceso externo a todas las VM y especifica una red que cumpla con los requisitos de red para un trabajo que se ejecuta en un perímetro de servicio.

¿Qué sigue?