Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3
Halaman ini menjelaskan berbagai mekanisme kontrol akses untuk UI Airflow dan UI DAG. Anda dapat menggunakan mekanisme ini, selain kontrol akses yang disediakan oleh IAM, untuk memisahkan pengguna di UI Airflow dan UI DAG lingkungan Anda.
Ringkasan kontrol akses UI Airflow di Cloud Composer
Akses ke UI Airflow dan UI DAG serta visibilitas data dan operasi di UI tersebut dikontrol di dua tingkat di Cloud Composer:
Akses ke UI Airflow dan UI DAG di Cloud Composer dikontrol oleh IAM.
Jika akun tidak memiliki peran yang dapat melihat lingkungan Cloud Composer di project Anda, UI Airflow dan UI DAG tidak akan tersedia.
IAM tidak memberikan kontrol izin terperinci tambahan di UI Airflow atau UI DAG.
Model Kontrol Akses Apache Airflow memungkinkan untuk mengurangi visibilitas di UI Airflow dan UI DAG berdasarkan peran pengguna.
Apache Airflow Access Control adalah fitur Airflow, dengan model pengguna, peran, izinnya sendiri, yang berbeda dengan IAM.
Kontrol Akses Apache Airflow menggunakan izin berbasis resource. Semua pengguna
Airflow dengan peran Airflow tertentu mendapatkan izin peran ini. Misalnya,
pengguna Airflow yang memiliki peran dengan izin can delete on Connections
dapat menghapus koneksi di halaman Koneksi di UI Airflow.
Anda juga dapat menetapkan izin tingkat DAG untuk setiap DAG. Misalnya, agar hanya pengguna dengan peran Airflow tertentu yang dapat melihat DAG tertentu di UI Airflow. Di Cloud Composer, Anda dapat menetapkan izin tingkat DAG secara otomatis, berdasarkan subfolder tempat file DAG berada di bucket lingkungan.
Jika Anda ingin menyiapkan akses untuk identitas eksternal melalui workforce identity federation, pertama-tama berikan akses ke lingkungan Anda di IAM, seperti yang dijelaskan di bagian Memberikan peran IAM ke identitas eksternal. Setelah itu, Anda dapat menggunakan kontrol akses UI Airflow seperti biasa. Pengguna Airflow untuk identitas eksternal menggunakan ID utama mereka, bukan alamat email, dan memiliki nilai yang berbeda yang diisi ke kolom data pengguna lain, bukan Akun Google.
Mengelola peran Airflow dan setelan kontrol akses
Pengguna dengan peran Admin (atau yang setara) dapat melihat dan mengubah setelan kontrol akses di UI Airflow.
Di UI Airflow, Anda dapat mengonfigurasi setelan kontrol akses dari menu Security. Untuk mengetahui informasi selengkapnya tentang model Kontrol Akses Airflow, izin yang tersedia, dan peran default, lihat dokumentasi Kontrol Akses UI Airflow.
Airflow mengelola daftar penggunanya sendiri. Pengguna dengan peran Admin (atau yang setara) dapat melihat daftar pengguna yang telah membuka UI Airflow dari lingkungan, dan terdaftar di Airflow. Daftar ini juga mencakup pengguna yang didaftarkan sebelumnya secara manual oleh Admin, seperti yang dijelaskan di bagian berikut.
Mendaftarkan pengguna di UI Airflow
Pengguna baru akan otomatis terdaftar saat mereka membuka UI Airflow dari lingkungan Cloud Composer untuk pertama kalinya.
Saat pendaftaran, pengguna diberi peran yang ditentukan dalam
opsi konfigurasi Airflow [webserver]rbac_user_registration_role
. Anda dapat
mengontrol peran pengguna yang baru terdaftar dengan mengganti
opsi konfigurasi Airflow ini dengan nilai yang berbeda.
Jika tidak ditentukan, peran pendaftaran default adalah Op
di lingkungan dengan
Airflow 2.
Langkah-langkah berikut direkomendasikan untuk membuat konfigurasi peran dasar untuk UI Airflow:
Administrator lingkungan membuka UI Airflow untuk lingkungan yang baru dibuat.
Berikan peran
Admin
kepada akun administrator. Peran default untuk akun baru di lingkungan dengan Airflow 2 adalahOp
. Untuk menetapkan peranAdmin
, jalankan perintah Airflow CLI berikut dengan gcloud CLI:gcloud composer environments run ENVIRONMENT_NAME \ --location LOCATION \ users add-role -- -e USER_EMAIL -r Admin
Ganti:
ENVIRONMENT_NAME
dengan nama lingkungan.LOCATION
dengan region tempat lingkungan tersebut berada.USER_EMAIL
dengan email akun pengguna.
Admin kini dapat mengonfigurasi kontrol akses untuk pengguna baru, termasuk memberikan peran
Admin
kepada pengguna lain.
Pengguna yang melakukan prapendaftaran
Pengguna otomatis terdaftar dengan ID numerik akun pengguna Google (bukan alamat email) sebagai nama pengguna mereka. Anda juga dapat mendaftarkan pengguna secara manual dan menetapkan peran kepada mereka dengan menambahkan data pengguna dengan kolom nama pengguna yang ditetapkan ke alamat email utama pengguna. Saat pengguna dengan alamat email yang cocok dengan data pengguna yang terdaftar sebelumnya login ke UI Airflow untuk pertama kalinya, nama penggunanya akan diganti dengan ID pengguna saat ini (pada saat login pertama) yang diidentifikasi oleh alamat emailnya. Hubungan antara identitas Google (alamat email) dan akun pengguna (ID pengguna) tidak bersifat permanen. Grup Google tidak dapat didaftarkan sebelumnya.
Untuk melakukan prapendaftaran pengguna, Anda dapat menggunakan UI Airflow atau menjalankan perintah Airflow CLI melalui Google Cloud CLI.
Untuk melakukan prapendaftaran pengguna dengan peran kustom melalui Google Cloud CLI, jalankan perintah Airflow CLI berikut:
gcloud composer environments run ENVIRONMENT_NAME \
--location LOCATION \
users create -- \
-r ROLE \
-e USER_EMAIL \
-u USER_EMAIL \
-f FIRST_NAME \
-l LAST_NAME \
--use-random-password # The password value is required, but is not used
Ganti kode berikut:
ENVIRONMENT_NAME
: nama lingkunganLOCATION
: region tempat lingkungan beradaROLE
: peran Airflow untuk pengguna, misalnya,Op
USER_EMAIL
: alamat email penggunaFIRST_NAME
danLAST_NAME
: nama depan dan nama belakang pengguna
Contoh:
gcloud composer environments run example-environment \
--location us-central1 \
users create -- \
-r Op \
-e "example-user@example.com" \
-u "example-user@example.com" \
-f "Name" \
-l "Surname" \
--use-random-password
Menghapus pengguna
Menghapus pengguna dari Airflow tidak mencabut akses untuk pengguna tersebut, karena mereka
akan otomatis terdaftar lagi saat berikutnya mereka mengakses UI Airflow. Untuk
membatalkan akses ke seluruh UI Airflow, hapus izin composer.environments.get
dari kebijakan izin untuk project Anda.
Anda juga dapat mengubah peran pengguna menjadi Publik, yang mempertahankan pendaftaran pengguna, tetapi menghapus semua izin untuk UI Airflow.
Mengonfigurasi izin tingkat DAG secara otomatis
Fitur Pendaftaran Peran Per folder otomatis membuat
peran Airflow kustom untuk setiap subfolder
langsung di dalam folder /dags
dan memberikan akses tingkat DAG peran ini ke semua
DAG yang memiliki file sumber yang disimpan di subfolder masing-masing. Tindakan ini
menyederhanakan pengelolaan peran Airflow kustom dan aksesnya ke DAG.
Cara kerja Pendaftaran Peran Per folder
Pendaftaran Peran Per Folder adalah cara otomatis untuk mengonfigurasi peran dan izin tingkat DAG-nya. Dengan demikian, hal ini dapat menyebabkan konflik dengan mekanisme Airflow lain yang memberikan izin tingkat DAG:
- Menetapkan izin DAG secara manual ke peran.
- Menetapkan DAG ke peran melalui properti
access_control
di DAG.
Untuk mencegah konflik tersebut, mengaktifkan Pendaftaran Peran Per folder juga akan mengubah perilaku mekanisme ini.
Di Airflow 2:
- Anda dapat memberikan akses DAG ke peran melalui properti
access_control
yang ditentukan dalam kode sumber DAG. - Memberikan izin DAG secara manual (melalui UI Airflow atau gcloud CLI) dapat menyebabkan konflik. Misalnya, jika Anda memberikan izin tingkat DAG secara manual ke peran per folder, izin ini dapat dihapus atau ditimpa saat pemroses DAG menyinkronkan DAG. Sebaiknya jangan berikan izin DAG secara manual.
- Peran memiliki gabungan izin akses DAG yang terdaftar melalui Pendaftaran Peran per folder dan ditentukan dalam properti
access_control
DAG.
DAG yang terletak langsung di folder /dags
tingkat atas tidak ditetapkan secara otomatis ke
peran per folder. Folder tersebut tidak dapat diakses dengan peran per folder apa pun. Peran
lain seperti Admin, Op, Pengguna, atau peran kustom apa pun yang diberi izin dapat
mengaksesnya melalui UI Airflow dan UI DAG.
Jika Anda mengupload DAG ke subfolder dengan nama yang cocok dengan peran Airflow bawaan dan peran yang dibuat oleh Cloud Composer, izin ke DAG di subfolder ini masih ditetapkan ke peran tersebut. Misalnya, mengupload
DAG ke folder /dags/Admin
akan memberikan izin ke DAG ini untuk peran Admin. Peran Airflow bawaan mencakup Admin, Op, Pengguna, Pelihat, dan Publik.
Cloud Composer membuat NoDags dan UserNoDags setelah fitur Pendaftaran Peran per folder diaktifkan.
Airflow melakukan pendaftaran peran per folder saat memproses DAG
di penjadwal Airflow. Jika ada lebih dari seratus DAG di lingkungan Anda, Anda mungkin melihat peningkatan waktu penguraian DAG.
Jika demikian, sebaiknya
gunakan lebih banyak memori dan CPU untuk penjadwal. Anda juga dapat meningkatkan nilai opsi konfigurasi Airflow [scheduler]parsing_processes
.
Menetapkan DAG secara otomatis ke peran per folder
Untuk menetapkan DAG secara otomatis ke peran per folder:
Ganti opsi konfigurasi Airflow berikut:
Bagian Kunci Nilai webserver
rbac_autoregister_per_folder_roles
True
Ubah peran pendaftaran pengguna baru menjadi peran tanpa akses ke DAG apa pun. Dengan cara ini, pengguna baru tidak memiliki akses ke DAG apa pun hingga Admin menetapkan peran yang memiliki izin untuk DAG tertentu ke akun mereka.
UserNoDags adalah peran yang dibuat oleh Cloud Composer hanya jika fitur Pendaftaran Peran Per folder diaktifkan. Peran ini setara dengan peran Pengguna, tetapi tanpa akses ke DAG apa pun.
Ganti opsi konfigurasi Airflow berikut:
Bagian Kunci Nilai webserver
rbac_user_registration_role
UserNoDags
Pastikan pengguna terdaftar di Airflow.
Tetapkan peran kepada pengguna menggunakan salah satu pendekatan berikut:
- Izinkan Airflow membuat peran secara otomatis berdasarkan subfolder DAG, lalu tetapkan pengguna ke peran ini.
- Buat peran kosong terlebih dahulu untuk subfolder DAG, dengan nama peran yang cocok dengan nama subfolder, lalu tetapkan pengguna ke peran ini. Misalnya,
untuk folder
/dags/CustomFolder
, buat peran bernamaCustomFolder
.
Upload DAG ke subfolder dengan nama yang cocok dengan peran yang ditetapkan kepada pengguna. Subfolder ini harus berada di dalam folder
/dags
di bucket lingkungan. Airflow menambahkan izin ke DAG di subfolder tersebut, sehingga hanya pengguna dengan peran yang sesuai yang dapat mengaksesnya melalui UI Airflow dan UI DAG.
Mengonfigurasi izin tingkat DAG secara manual
Anda dapat mengonfigurasi izin tingkat DAG untuk peran kustom guna menentukan DAG yang terlihat untuk grup pengguna tertentu.
Untuk mengonfigurasi izin tingkat DAG di UI Airflow:
- Admin membuat peran kosong untuk mengelompokkan DAG.
- Admin menetapkan pengguna ke peran yang sesuai.
- Admin atau pengguna menetapkan DAG ke peran.
- Di UI Airflow, pengguna hanya dapat melihat DAG yang ditetapkan ke grup mereka.
DAG dapat ditetapkan ke peran melalui properti DAG, atau dari UI Airflow.
Menetapkan DAG ke peran di UI Airflow
Admin dapat menetapkan izin tingkat DAG yang diperlukan ke peran yang sesuai di UI Airflow.
Operasi ini tidak didukung di UI DAG.
Menetapkan DAG ke peran di properti DAG
Anda dapat menetapkan
parameter DAG access_control
pada DAG, yang menentukan
peran pengelompokan DAG tempat DAG ditetapkan.
Penjadwal menerapkan izin tingkat DAG saat mengurai DAG.
dag = DAG(
access_control={
'DagGroup': {'can_edit', 'can_read'},
},
...
)
Memetakan log audit di UI Airflow ke pengguna
Log audit di UI Airflow dipetakan ke ID numerik akun pengguna Google. Misalnya, jika pengguna menjeda DAG, entri akan ditambahkan ke log.
Anda dapat melihat log audit di halaman Jelajahi > Log Audit di UI Airflow.
Entri standar mencantumkan ID numerik di kolom Pemilik:
accounts.google.com:NUMERIC_ID
. Anda dapat memetakan ID numerik ke email pengguna di halaman
Keamanan > Daftar Pengguna. Halaman ini tersedia untuk
pengguna dengan peran Admin
.
Perhatikan bahwa hubungan antara identitas Google (alamat email) dan akun pengguna (ID pengguna) tidak bersifat permanen.