Cloud Composer 共担责任模型

Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3

在 Cloud Composer 上运行关键业务应用需要多方承担不同的责任。本文档列出了 Google 和客户的责任(并未详尽列出所有主题)。

Google 责任

  • 强化修补 Cloud Composer 环境的组件和底层基础架构,包括 Google Kubernetes Engine 集群、Cloud SQL 数据库(托管 Airflow 数据库)、Pub/Sub、Artifact Registry 和其他环境元素。具体而言,这包括自动升级底层基础架构,包括环境的 GKE 集群和 Cloud SQL 实例。

  • 通过纳入 IAM 提供的访问控制功能、默认加密静态数据、提供额外的客户管理式存储加密加密传输中的数据,保护对 Cloud Composer 环境的访问。

  • 为 Identity and Access Management、Cloud Audit Logs 和 Cloud Key Management Service 提供 Google Cloud 集成。

  • 使用 Access TransparencyAccess Approval 限制和记录 Google 对客户集群的管理员权限,以便根据合同提供支持。

  • Cloud Composer 版本说明中发布有关 Cloud Composer 和 Airflow 版本之间向后不兼容更改的信息。

  • 及时更新 Cloud Composer 文档:

    • 提供对以下服务提供的所有功能的说明: Cloud Composer

    • 提供问题排查说明,帮助保持环境 运行状况良好。

    • 发布已知问题及解决方法(如果 存在)。

  • 通过提供可解决这些突发事件的新环境版本,解决与 Cloud Composer 环境和 Cloud Composer 提供的 Airflow 映像(不包括客户安装的 Python 软件包)相关的严重安全突发事件。

  • 根据客户的支持方案, Cloud Composer 环境健康状况问题。

  • 维护和扩展 Cloud Composer Terraform 提供程序

  • 与 Apache Airflow 社区合作,维护和开发 Google Airflow 运算符

  • 排查 Airflow 核心中的问题,并尽可能修复其中的问题(如果可能) 功能

客户责任

  • 升级到新的 Cloud Composer 和 Airflow 版本以保留 为产品提供支持,并解决安全问题 Cloud Composer 服务将 Cloud Composer 解决了这些问题

  • 维护 DAG 代码,使其与所使用的 Airflow 版本兼容。

  • 保持环境的 GKE 集群配置不变,尤其是其自动升级功能。

  • 在 IAM 中为环境的服务账号维护适当的权限。尤其需要注意的是,将 Cloud Composer Agent环境的服务账号。维护用于 Cloud Composer 环境加密的 CMEK 密钥的必要权限,并根据需要对其进行轮替。

  • 在 IAM 中为环境的 以及用于存储 Composer 组件映像的 Artifact Registry 代码库。

  • 在 IAM 和 Airflow 界面访问控制配置中维护适当的最终用户权限。

  • 通过使用 维护 DAG

  • 在向 Cloud 客户服务团队提交支持请求之前,请先解决所有 DAG 解析问题。

  • 调整 Cloud Composer 环境参数(例如 CPU 和 和 Airflow 配置来满足 Cloud Composer 环境的性能和负载预期 使用 Cloud Composer 优化指南环境伸缩指南

  • 避免移除 Cloud Composer Agent 和环境服务账号所需的权限(移除这些权限可能会导致管理操作失败或 DAG 和任务失败)。

  • 始终启用 Cloud Composer 所需的所有服务和 API。这些依赖项必须在 Cloud Composer 所需的级别配置配额。

  • 保留用于托管以下服务账号的容器映像的 Artifact Registry 代码库 Cloud Composer 环境。

  • 遵循以下建议和最佳实践: 实现 DAG

  • 按照以下操作说明诊断 DAG 和任务失败: 调度器问题排查DAG 问题排查触发器问题排查

  • 避免在环境的 GKE 集群中安装或运行会干扰 Cloud Composer 组件并阻止其正常运行的其他组件。

后续步骤