Menggunakan Kontrol Akses UI Airflow

Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3

Halaman ini menjelaskan berbagai mekanisme kontrol akses untuk UI Airflow dan UI DAG. Anda dapat menggunakan mekanisme ini, selain kontrol akses yang disediakan oleh IAM, untuk memisahkan pengguna di UI Airflow dan UI DAG lingkungan Anda.

Ringkasan kontrol akses UI Airflow di Cloud Composer

Akses ke UI Airflow dan UI DAG serta visibilitas data dan operasi di UI tersebut dikontrol di dua tingkat di Cloud Composer:

  1. Akses ke UI Airflow dan UI DAG di Cloud Composer dikontrol oleh IAM.

    Jika akun tidak memiliki peran yang dapat melihat lingkungan Cloud Composer di project Anda, UI Airflow dan UI DAG tidak akan tersedia.

    IAM tidak memberikan kontrol izin terperinci tambahan di UI Airflow atau UI DAG.

  2. Model Kontrol Akses Apache Airflow memungkinkan untuk mengurangi visibilitas di UI Airflow dan UI DAG berdasarkan peran pengguna.

    Apache Airflow Access Control adalah fitur Airflow, dengan model pengguna, peran, izinnya sendiri, yang berbeda dengan IAM.

Kontrol Akses Apache Airflow menggunakan izin berbasis resource. Semua pengguna Airflow dengan peran Airflow tertentu mendapatkan izin peran ini. Misalnya, pengguna Airflow yang memiliki peran dengan izin can delete on Connections dapat menghapus koneksi di halaman Koneksi di UI Airflow.

Anda juga dapat menetapkan izin tingkat DAG untuk setiap DAG. Misalnya, agar hanya pengguna dengan peran Airflow tertentu yang dapat melihat DAG tertentu di UI Airflow. Di Cloud Composer, Anda dapat menetapkan izin tingkat DAG secara otomatis, berdasarkan subfolder tempat file DAG berada di bucket lingkungan.

Jika Anda ingin menyiapkan akses untuk identitas eksternal melalui workforce identity federation, pertama-tama berikan akses ke lingkungan Anda di IAM, seperti yang dijelaskan di bagian Memberikan peran IAM ke identitas eksternal. Setelah itu, Anda dapat menggunakan kontrol akses UI Airflow seperti biasa. Pengguna Airflow untuk identitas eksternal menggunakan ID utama mereka, bukan alamat email, dan memiliki nilai yang berbeda yang diisi ke kolom data pengguna lain, bukan Akun Google.

Mengelola peran Airflow dan setelan kontrol akses

Pengguna dengan peran Admin (atau yang setara) dapat melihat dan mengubah setelan kontrol akses di UI Airflow.

Di UI Airflow, Anda dapat mengonfigurasi setelan kontrol akses dari menu Security. Untuk mengetahui informasi selengkapnya tentang model Kontrol Akses Airflow, izin yang tersedia, dan peran default, lihat dokumentasi Kontrol Akses UI Airflow.

Airflow mengelola daftar penggunanya sendiri. Pengguna dengan peran Admin (atau yang setara) dapat melihat daftar pengguna yang telah membuka UI Airflow dari lingkungan, dan terdaftar di Airflow. Daftar ini juga mencakup pengguna yang didaftarkan sebelumnya secara manual oleh Admin, seperti yang dijelaskan di bagian berikut.

Mendaftarkan pengguna di UI Airflow

Pengguna baru akan otomatis terdaftar saat mereka membuka UI Airflow dari lingkungan Cloud Composer untuk pertama kalinya.

Saat pendaftaran, pengguna diberi peran yang ditentukan dalam opsi konfigurasi Airflow [webserver]rbac_user_registration_role. Anda dapat mengontrol peran pengguna yang baru terdaftar dengan mengganti opsi konfigurasi Airflow ini dengan nilai yang berbeda.

Jika tidak ditentukan, peran pendaftaran default adalah Op di lingkungan dengan Airflow 2.

Langkah-langkah berikut direkomendasikan untuk membuat konfigurasi peran dasar untuk UI Airflow:

  1. Administrator lingkungan membuka UI Airflow untuk lingkungan yang baru dibuat.

  2. Berikan peran Admin kepada akun administrator. Peran default untuk akun baru di lingkungan dengan Airflow 2 adalah Op. Untuk menetapkan peran Admin, jalankan perintah Airflow CLI berikut dengan gcloud CLI:

      gcloud composer environments run ENVIRONMENT_NAME \
        --location LOCATION \
        users add-role -- -e USER_EMAIL -r Admin
    

    Ganti:

    • ENVIRONMENT_NAME dengan nama lingkungan.
    • LOCATION dengan region tempat lingkungan tersebut berada.
    • USER_EMAIL dengan email akun pengguna.
  3. Admin kini dapat mengonfigurasi kontrol akses untuk pengguna baru, termasuk memberikan peran Admin kepada pengguna lain.

Pengguna yang melakukan prapendaftaran

Pengguna otomatis terdaftar dengan ID numerik akun pengguna Google (bukan alamat email) sebagai nama pengguna mereka. Anda juga dapat mendaftarkan pengguna secara manual dan menetapkan peran kepada mereka dengan menambahkan data pengguna dengan kolom nama pengguna yang ditetapkan ke alamat email utama pengguna. Saat pengguna dengan alamat email yang cocok dengan data pengguna yang terdaftar sebelumnya login ke UI Airflow untuk pertama kalinya, nama penggunanya akan diganti dengan ID pengguna saat ini (pada saat login pertama) yang diidentifikasi oleh alamat emailnya. Hubungan antara identitas Google (alamat email) dan akun pengguna (ID pengguna) tidak bersifat permanen. Grup Google tidak dapat didaftarkan sebelumnya.

Untuk melakukan prapendaftaran pengguna, Anda dapat menggunakan UI Airflow atau menjalankan perintah Airflow CLI melalui Google Cloud CLI.

Untuk melakukan prapendaftaran pengguna dengan peran kustom melalui Google Cloud CLI, jalankan perintah Airflow CLI berikut:

gcloud composer environments run ENVIRONMENT_NAME \
  --location LOCATION \
  users create -- \
  -r ROLE \
  -e USER_EMAIL \
  -u USER_EMAIL \
  -f FIRST_NAME \
  -l LAST_NAME \
  --use-random-password # The password value is required, but is not used

Ganti kode berikut:

  • ENVIRONMENT_NAME: nama lingkungan
  • LOCATION: region tempat lingkungan berada
  • ROLE: peran Airflow untuk pengguna, misalnya, Op
  • USER_EMAIL: alamat email pengguna
  • FIRST_NAME dan LAST_NAME: nama depan dan nama belakang pengguna

Contoh:

gcloud composer environments run example-environment \
  --location us-central1 \
  users create -- \
  -r Op \
  -e "example-user@example.com" \
  -u "example-user@example.com" \
  -f "Name" \
  -l "Surname" \
  --use-random-password

Menghapus pengguna

Menghapus pengguna dari Airflow tidak mencabut akses untuk pengguna tersebut, karena mereka akan otomatis terdaftar lagi saat berikutnya mereka mengakses UI Airflow. Untuk membatalkan akses ke seluruh UI Airflow, hapus izin composer.environments.get dari kebijakan izin untuk project Anda.

Anda juga dapat mengubah peran pengguna menjadi Publik, yang mempertahankan pendaftaran pengguna, tetapi menghapus semua izin untuk UI Airflow.

Mengonfigurasi izin tingkat DAG secara otomatis

Fitur Pendaftaran Peran Per folder otomatis membuat peran Airflow kustom untuk setiap subfolder langsung di dalam folder /dags dan memberikan akses tingkat DAG peran ini ke semua DAG yang memiliki file sumber yang disimpan di subfolder masing-masing. Tindakan ini menyederhanakan pengelolaan peran Airflow kustom dan aksesnya ke DAG.

Cara kerja Pendaftaran Peran Per folder

Pendaftaran Peran Per Folder adalah cara otomatis untuk mengonfigurasi peran dan izin tingkat DAG-nya. Dengan demikian, hal ini dapat menyebabkan konflik dengan mekanisme Airflow lain yang memberikan izin tingkat DAG:

Untuk mencegah konflik tersebut, mengaktifkan Pendaftaran Peran Per folder juga akan mengubah perilaku mekanisme ini.

Di Airflow 2:

  • Anda dapat memberikan akses DAG ke peran melalui properti access_control yang ditentukan dalam kode sumber DAG.
  • Memberikan izin DAG secara manual (melalui UI Airflow atau gcloud CLI) dapat menyebabkan konflik. Misalnya, jika Anda memberikan izin tingkat DAG secara manual ke peran per folder, izin ini dapat dihapus atau ditimpa saat pemroses DAG menyinkronkan DAG. Sebaiknya jangan berikan izin DAG secara manual.
  • Peran memiliki gabungan izin akses DAG yang terdaftar melalui Pendaftaran Peran per folder dan ditentukan dalam properti access_control DAG.

DAG yang terletak langsung di folder /dags tingkat atas tidak ditetapkan secara otomatis ke peran per folder. Folder tersebut tidak dapat diakses dengan peran per folder apa pun. Peran lain seperti Admin, Op, Pengguna, atau peran kustom apa pun yang diberi izin dapat mengaksesnya melalui UI Airflow dan UI DAG.

Jika Anda mengupload DAG ke subfolder dengan nama yang cocok dengan peran Airflow bawaan dan peran yang dibuat oleh Cloud Composer, izin ke DAG di subfolder ini masih ditetapkan ke peran tersebut. Misalnya, mengupload DAG ke folder /dags/Admin akan memberikan izin ke DAG ini untuk peran Admin. Peran Airflow bawaan mencakup Admin, Op, Pengguna, Pelihat, dan Publik. Cloud Composer membuat NoDags dan UserNoDags setelah fitur Pendaftaran Peran per folder diaktifkan.

Airflow melakukan pendaftaran peran per folder saat memproses DAG di penjadwal Airflow. Jika ada lebih dari seratus DAG di lingkungan Anda, Anda mungkin melihat peningkatan waktu penguraian DAG. Jika demikian, sebaiknya gunakan lebih banyak memori dan CPU untuk penjadwal. Anda juga dapat meningkatkan nilai opsi konfigurasi Airflow [scheduler]parsing_processes.

Menetapkan DAG secara otomatis ke peran per folder

Untuk menetapkan DAG secara otomatis ke peran per folder:

  1. Ganti opsi konfigurasi Airflow berikut:

    Bagian Kunci Nilai
    webserver rbac_autoregister_per_folder_roles True
  2. Ubah peran pendaftaran pengguna baru menjadi peran tanpa akses ke DAG apa pun. Dengan cara ini, pengguna baru tidak memiliki akses ke DAG apa pun hingga Admin menetapkan peran yang memiliki izin untuk DAG tertentu ke akun mereka.

    UserNoDags adalah peran yang dibuat oleh Cloud Composer hanya jika fitur Pendaftaran Peran Per folder diaktifkan. Peran ini setara dengan peran Pengguna, tetapi tanpa akses ke DAG apa pun.

    Ganti opsi konfigurasi Airflow berikut:

    Bagian Kunci Nilai
    webserver rbac_user_registration_role UserNoDags

  3. Pastikan pengguna terdaftar di Airflow.

  4. Tetapkan peran kepada pengguna menggunakan salah satu pendekatan berikut:

    • Izinkan Airflow membuat peran secara otomatis berdasarkan subfolder DAG, lalu tetapkan pengguna ke peran ini.
    • Buat peran kosong terlebih dahulu untuk subfolder DAG, dengan nama peran yang cocok dengan nama subfolder, lalu tetapkan pengguna ke peran ini. Misalnya, untuk folder /dags/CustomFolder, buat peran bernama CustomFolder.
  5. Upload DAG ke subfolder dengan nama yang cocok dengan peran yang ditetapkan kepada pengguna. Subfolder ini harus berada di dalam folder /dags di bucket lingkungan. Airflow menambahkan izin ke DAG di subfolder tersebut, sehingga hanya pengguna dengan peran yang sesuai yang dapat mengaksesnya melalui UI Airflow dan UI DAG.

Mengonfigurasi izin tingkat DAG secara manual

Anda dapat mengonfigurasi izin tingkat DAG untuk peran kustom guna menentukan DAG yang terlihat untuk grup pengguna tertentu.

Untuk mengonfigurasi izin tingkat DAG di UI Airflow:

  1. Admin membuat peran kosong untuk mengelompokkan DAG.
  2. Admin menetapkan pengguna ke peran yang sesuai.
  3. Admin atau pengguna menetapkan DAG ke peran.
  4. Di UI Airflow, pengguna hanya dapat melihat DAG yang ditetapkan ke grup mereka.

DAG dapat ditetapkan ke peran melalui properti DAG, atau dari UI Airflow.

Menetapkan DAG ke peran di UI Airflow

Admin dapat menetapkan izin tingkat DAG yang diperlukan ke peran yang sesuai di UI Airflow.

Operasi ini tidak didukung di UI DAG.

Menetapkan DAG ke peran di properti DAG

Anda dapat menetapkan parameter DAG access_control pada DAG, yang menentukan peran pengelompokan DAG tempat DAG ditetapkan.

Penjadwal menerapkan izin tingkat DAG saat mengurai DAG.

dag = DAG(
  access_control={
    'DagGroup': {'can_edit', 'can_read'},
  },
  ...
  )

Memetakan log audit di UI Airflow ke pengguna

Log audit di UI Airflow dipetakan ke ID numerik akun pengguna Google. Misalnya, jika pengguna menjeda DAG, entri akan ditambahkan ke log.

Anda dapat melihat log audit di halaman Jelajahi > Log Audit di UI Airflow.

Entri di halaman Log Audit di Airflow 2
Gambar 1. Entri di halaman Log Audit di Airflow 2

Entri standar mencantumkan ID numerik di kolom Pemilik: accounts.google.com:NUMERIC_ID. Anda dapat memetakan ID numerik ke email pengguna di halaman Keamanan > Daftar Pengguna. Halaman ini tersedia untuk pengguna dengan peran Admin.

Perhatikan bahwa hubungan antara identitas Google (alamat email) dan akun pengguna (ID pengguna) tidak bersifat permanen.

Langkah selanjutnya