Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3
Auf dieser Seite wird beschrieben, wie Sie auf Ressourcen zugreifen, die sich in einem anderen Google Cloud-Projekt als Ihre Cloud Composer-Umgebung.
Wir empfehlen, auf Ressourcen in anderen Google Cloud-Projekten in der auf folgende Weise:
Verwenden Sie in Ihren DAGs die Standardverbindungen, die in Ihrer Umgebung vorkonfiguriert sind.
Die Verbindung
google_cloud_default
wird beispielsweise von vielen Google Cloud-Operatoren. Sie wird automatisch konfiguriert, eine Umgebung zu schaffen.Weisen Sie dem Dienstkonto Ihrer Umgebung zusätzliche IAM-Berechtigungen und Rollen zu, damit es auf Ressourcen in einem anderen Projekt zugreifen kann.
Dienstkonto Ihrer Umgebung ermitteln
So ermitteln Sie das Dienstkonto Ihrer Umgebung:
Console
Rufen Sie in der Google Cloud Console die Seite Umgebungen auf.
Klicken Sie in der Liste der Umgebungen auf den Namen Ihrer Umgebung. Die Seite Umgebungsdetails wird geöffnet.
Rufen Sie den Tab Umgebungskonfiguration auf.
Das Dienstkonto Ihrer Umgebung ist unter Das Feld Dienstkonto
Der Wert ist eine E-Mail-Adresse wie
service-account-name@example-project.iam.gserviceaccount.com
.
gcloud
gcloud composer environments describe ENVIRONMENT_NAME \
--location LOCATION \
--format="get(config.nodeConfig.serviceAccount)"
Der Wert ist eine E-Mail-Adresse wie
service-account-name@example-project.iam.gserviceaccount.com
IAM-Rollen und -Berechtigungen für den Zugriff auf Ressourcen in einem anderen Projekt gewähren
Das Dienstkonto Ihrer Umgebung benötigt Berechtigungen für den Zugriff in einem anderen Projekt. Diese Rollen und Berechtigungen können unterschiedlich sein basierend auf der Ressource, auf die Sie zugreifen möchten.
Auf eine bestimmte Ressource zugreifen
Wir empfehlen, Rollen und Berechtigungen für bestimmte Ressourcen zu gewähren, z. B. für einen einzelnen Cloud Storage-Bucket in einem anderen Projekt. Dabei wird der ressourcenbasierte Zugriff mit bedingten Rollenbindungen verwendet.
So greifen Sie auf eine bestimmte Ressource zu:
- Folgen Sie der Anleitung unter Ressourcenbasierten Zugriff konfigurieren.
- Geben Sie beim Gewähren von Rollen und Berechtigungen an, Dienstkonto Ihrer Umgebung als Prinzipal.
Auf einen Ressourcentyp zugreifen
Alternativ können Sie Rollen und Berechtigungen basierend auf der Ressource gewähren. z. B. alle Cloud Storage-Buckets, die sich in einem anderen Projekt arbeiten.
So greifen Sie auf einen Ressourcentyp zu:
- Folgen Sie der Anleitung unter Zugriff auf andere Ressourcen verwalten.
- Geben Sie beim Gewähren von Rollen und Berechtigungen das Dienstkonto Ihrer Umgebung als Hauptbenutzer an.
Nachdem Sie die erforderlichen Berechtigungen und Rollen gewährt haben, können Sie mit denselben Standard-Airflow-Verbindungen, die Sie für den Zugriff auf Ressourcen im Projekt verwenden, auf Ressourcen in einem anderen Projekt zugreifen.
Nächste Schritte
- Zugriffssteuerung mit IAM
- Airflow-Verbindungen verwalten
- Beschränkungen von Ressourcenstandorten konfigurieren