Práticas recomendadas de segurança

Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3

Esta página descreve uma abordagem possível para organizar a segurança de uma equipe que funciona com um ambiente do Cloud Composer.

Um exemplo de pipeline de CI/CD do Airflow
Figura 1. Um exemplo de pipeline de CI/CD do Airflow (clique para ampliar)
.

O Cloud Composer fornece várias recursos de segurança que você pode usar ao trabalhar com Airflow em um ambiente do Cloud Composer. Além de controle de acesso com o Identity and Access Management e Controle de acesso à interface do Airflow, é possível configurar um fluxo de trabalho para sua equipe que impeça a modificação acidental dos recursos do ambiente e o código DAG:

  1. Crie seu ambiente usando o Terraform. Dessa forma, você pode armazenar a configuração do ambiente como código em uma repositório de dados.

  2. Atribua papéis do IAM, para que apenas os administradores podem acessar o bucket e o cluster do ambiente, e o acesso direto desativado para usuários comuns. Por exemplo: o papel Usuário do Composer dá acesso apenas à interface do DAG e do Airflow.

  3. Implantar DAGs no seu ambiente com um pipeline de CI/CD para que o código DAG seja recuperado de um repositório. Dessa forma, os DAGs são revisado e aprovado antes de as alterações serem mescladas no controle de versões sistema. Durante o processo de análise, os aprovadores verificam se os DAGs atendem aos os critérios de segurança estabelecidos dentro das equipes. A etapa de revisão é essencial para evitar que os DAGs modifiquem o conteúdo do bucket do seu ambiente de execução.

A seguir