Accéder à l'API REST Airflow

Cloud Composer 1 | Cloud Composer 2

Apache Airflow dispose d'une interface API REST qui vous permet d'effectuer des tâches telles que l'obtention d'informations sur les exécutions et les tâches DAG, la mise à jour des DAG, l'obtention de la configuration Airflow, l'ajout et la suppression de connexions et la création de listes des utilisateurs.

Pour un exemple d'utilisation de l'API REST Airflow avec Cloud Functions, consultez la page Déclencher des DAG avec Cloud Functions.

Versions de l'API REST Airflow

Les versions suivantes de l'API Airflow Airflow sont disponibles dans Cloud Composer 1:

  • Airflow 2 utilise l'API REST stable. L'API REST expérimentale est obsolète par Airflow.

  • Vous pouvez toujours utiliser l'API REST expérimentale dans Airflow 2 si vous l'activez via un remplacement de configuration Airflow, comme décrit plus loin.

Avant de commencer

Activez l'API Cloud Composer.

Activer l'API

Activer l'API REST Airflow stable

Airflow 2

L'API REST stable est déjà activée par défaut dans Airflow 2.

Cloud Composer utilise son propre backend d'authentification par API, intégré à Identity-Aware Proxy.

L'autorisation fonctionne de la manière standard fournie par Airflow. Lorsqu'un nouvel utilisateur autorise l'API, son compte obtient le rôle Op par défaut.

Vous pouvez activer ou désactiver l'API REST stable, ou modifier le rôle utilisateur par défaut en remplaçant les options de configuration Airflow suivantes:

Section Clé Valeur Remarques
api auth_backend airflow.composer.api.backend.composer_auth Pour désactiver l'API REST stable, remplacez-la par airflow.api.auth.backend.deny_all.
api composer_auth_user_registration_role Op Vous pouvez spécifier n'importe quel autre rôle.

Airflow 1

L'API REST stable n'est pas disponible dans Airflow 1. Vous pouvez utiliser l'API REST expérimentale à la place.

Activer l'API REST Airflow expérimentale

Airflow 2

Par défaut, la fonctionnalité d'authentification de l'API est désactivée dans l'API expérimentale. Le serveur Web Airflow refuse toutes les requêtes que vous effectuez.

Pour activer la fonctionnalité d'authentification de l'API et l'API expérimentale Airflow 2, remplacez l'option de configuration Airflow suivante:

Section Clé Valeur Remarques
api auth_backend airflow.api.auth.backend.default La valeur par défaut est airflow.composer.api.backend.composer_auth.
api enable_experimental_api True La valeur par défaut est False.

Airflow 1

Par défaut, la fonctionnalité d'authentification de l'API est désactivée dans Airflow 1.10.11 et les versions ultérieures. Le serveur Web Airflow refuse toutes les requêtes que vous effectuez. Activez-la à l'aide de requêtes pour déclencher les DAG.

Pour activer la fonctionnalité d'authentification de l'API dans Airflow 1, remplacez l'option de configuration Airflow suivante:

Section Clé Valeur Remarques
api auth_backend airflow.api.auth.backend.default La valeur par défaut est airflow.api.auth.backend.deny_all.

Une fois que vous avez défini l'option de configuration api-auth_backend sur airflow.api.auth.backend.default, le serveur Web Airflow accepte toutes les requêtes API sans authentification. Même si le serveur Web Airflow lui-même ne nécessite pas d'authentification, il est toujours protégé par Identity-Aware Proxy, qui fournit sa propre couche d'authentification.

Effectuer des appels vers l'API REST Airflow

Effectuez les remplacements suivants :

  • Remplacez la valeur de la variable client_id par la valeur client_id obtenue à une étape précédente.
  • Remplacez la valeur de la variable webserver_id par l'ID de votre projet locataire, qui fait partie de l'URL de l'interface Web Airflow avant .appspot.com. Vous avez obtenu l'URL de l'interface Web Airflow à une étape précédente.
  • Spécifiez la version de l'API REST Airflow que vous utilisez:

    • Si vous utilisez l'API REST Airflow stable, définissez la variable USE_EXPERIMENTAL_API sur False.
    • Si vous utilisez l'API REST Airflow expérimentale, aucune modification n'est nécessaire. La variable USE_EXPERIMENTAL_API est déjà définie sur True.

from google.auth.transport.requests import Request
from google.oauth2 import id_token
import requests

IAM_SCOPE = 'https://www.googleapis.com/auth/iam'
OAUTH_TOKEN_URI = 'https://www.googleapis.com/oauth2/v4/token'
# If you are using the stable API, set this value to False
# For more info about Airflow APIs see https://cloud.google.com/composer/docs/access-airflow-api
USE_EXPERIMENTAL_API = True

def trigger_dag(data, context=None):
    """Makes a POST request to the Composer DAG Trigger API

    When called via Google Cloud Functions (GCF),
    data and context are Background function parameters.

    For more info, refer to
    https://cloud.google.com/functions/docs/writing/background#functions_background_parameters-python

    To call this function from a Python script, omit the ``context`` argument
    and pass in a non-null value for the ``data`` argument.
    """

    # Fill in with your Composer info here
    # Navigate to your webserver's login page and get this from the URL
    # Or use the script found at
    # https://github.com/GoogleCloudPlatform/python-docs-samples/blob/master/composer/rest/get_client_id.py
    client_id = 'YOUR-CLIENT-ID'
    # This should be part of your webserver's URL:
    # {tenant-project-id}.appspot.com
    webserver_id = 'YOUR-TENANT-PROJECT'
    # The name of the DAG you wish to trigger
    dag_name = 'composer_sample_trigger_response_dag'

    if USE_EXPERIMENTAL_API:
        endpoint = f'api/experimental/dags/{dag_name}/dag_runs'
        json_data = {'conf': data, 'replace_microseconds': 'false'}
    else:
        endpoint = f'api/v1/dags/{dag_name}/dagRuns'
        json_data = {'conf': data}
    webserver_url = (
        'https://'
        + webserver_id
        + '.appspot.com/'
        + endpoint
    )
    # Make a POST request to IAP which then Triggers the DAG
    make_iap_request(
        webserver_url, client_id, method='POST', json=json_data)

# This code is copied from
# https://github.com/GoogleCloudPlatform/python-docs-samples/blob/master/iap/make_iap_request.py
# START COPIED IAP CODE
def make_iap_request(url, client_id, method='GET', **kwargs):
    """Makes a request to an application protected by Identity-Aware Proxy.
    Args:
      url: The Identity-Aware Proxy-protected URL to fetch.
      client_id: The client ID used by Identity-Aware Proxy.
      method: The request method to use
              ('GET', 'OPTIONS', 'HEAD', 'POST', 'PUT', 'PATCH', 'DELETE')
      **kwargs: Any of the parameters defined for the request function:
                https://github.com/requests/requests/blob/master/requests/api.py
                If no timeout is provided, it is set to 90 by default.
    Returns:
      The page body, or raises an exception if the page couldn't be retrieved.
    """
    # Set the default timeout, if missing
    if 'timeout' not in kwargs:
        kwargs['timeout'] = 90

    # Obtain an OpenID Connect (OIDC) token from metadata server or using service
    # account.
    google_open_id_connect_token = id_token.fetch_id_token(Request(), client_id)

    # Fetch the Identity-Aware Proxy-protected URL, including an
    # Authorization header containing "Bearer " followed by a
    # Google-issued OpenID Connect token for the service account.
    resp = requests.request(
        method, url,
        headers={'Authorization': 'Bearer {}'.format(
            google_open_id_connect_token)}, **kwargs)
    if resp.status_code == 403:
        raise Exception('Service account does not have permission to '
                        'access the IAP-protected application.')
    elif resp.status_code != 200:
        raise Exception(
            'Bad response from application: {!r} / {!r} / {!r}'.format(
                resp.status_code, resp.headers, resp.text))
    else:
        return resp.text
# END COPIED IAP CODE

Étape suivante