Cloud Composer 3 | Cloud Composer 2 | Cloud Composer 1
Esta página explica a diferença entre os tipos de rede de ambiente de IP privado e IP público no Cloud Composer 3 e fornece instruções para mudar o tipo de rede do seu ambiente.
Se quiser desativar ou ativar o acesso à Internet apenas quando instalar pacotes PyPI, consulte o artigo Configure o acesso à Internet quando instalar pacotes PyPI.
Se quiser ativar o acesso à sua rede VPC a partir do seu ambiente, consulte o artigo Ligue um ambiente a uma rede VPC.
Acerca dos tipos de rede de ambiente
O Cloud Composer 3 usa dois tipos de rede de ambiente:
Rede de IP público:
Os componentes de fluxo de ar do ambiente podem aceder à Internet. Este é o tipo de rede predefinido.
-
Os componentes do Airflow em ambientes de IP público estabelecem ligações de saída a partir de endereços IP públicos e portas atribuídos automaticamente. Se quiser que os seus ambientes de IP público usem endereços IP e portas predeterminados, pode fazê-lo associando uma rede VPC ao seu ambiente e mudando-o para IP privado. Neste caso, o Cloud Composer encaminha todo o tráfego, exceto o tráfego para os serviços Google, através desta rede.
Rede de IP privado:
Os componentes do Airflow do ambiente não têm acesso à Internet.
Os ambientes de IP privado configuram o acesso privado à Google através do intervalo
private.googleapis.com
, o que permite o acesso a APIs, serviços e domínios Google suportados por este intervalo.Para mais informações e a lista de serviços e domínios disponíveis através de
private.googleapis.com
, consulte Configuração de rede na documentação da nuvem privada virtual.Os ambientes de IP privado com VPC Service Controls configuram o acesso privado à Google através do intervalo
restricted.googleapis.com
, que permite o acesso a APIs, serviços e domínios Google suportados por este intervalo.Para mais informações e a lista de serviços e domínios disponíveis através de
restricted.googleapis.com
, consulte Configuração de rede na documentação da nuvem privada virtual.
Além dos dois tipos de rede, pode ativar ou desativar o acesso a uma rede VPC personalizada para qualquer tipo de ambiente. Consoante a forma como configura a sua rede VPC, um ambiente de IP privado pode obter acesso à Internet através da sua rede VPC.
Redes do Cloud Composer 2 em comparação com o Cloud Composer 3
No Cloud Composer 3, os ambientes de IP privado não requerem configuração.
As seguintes funcionalidades de rede do Cloud Composer 2 já não são relevantes no Cloud Composer 3:
Configurar redes de IP privado. Não tem de especificar intervalos de IP, redes nem configurar regras de conetividade e firewall.
Configurar o Private Service Connect. Não precisa de definir intervalos para o Private Service Connect no Cloud Composer 3.
Usar intervalos de IPs públicos usados de forma privada. Esta funcionalidade oferecia uma opção para expandir os intervalos de IP disponíveis, que não são necessários no Cloud Composer 3.
Usando o agente de mascaramento de IP. Não precisa de configurar a conetividade do cluster no Cloud Composer 3.
Configurar redes autorizadas. Não é possível aceder ao cluster do ambiente no Cloud Composer 3.
Altere o tipo de rede do ambiente
Consola
Na Google Cloud consola, aceda à página Ambientes.
Na lista de ambientes, clique no nome do seu ambiente. É apresentada a página Detalhes do ambiente.
Aceda ao separador Configuração do ambiente.
Na secção Configuração de rede, encontre o item Tipo de rede e clique em Editar.
Na caixa de diálogo Tipo de rede, selecione:
- Ambiente de IP público (predefinição) para redes de IP público.
- Ambiente de IP privado para redes IP privadas.
Clique em Guardar.
gcloud
Os seguintes argumentos da CLI do Google Cloud alteram o tipo de rede do ambiente:
--enable-private-environment
: alterações à rede IP privada.--disable-private-environment
: alterações à rede de IP público (predefinição).
Altere para redes IP privadas:
gcloud beta composer environments update ENVIRONMENT_NAME \
--location LOCATION \
--enable-private-environment
Alterar para redes com IP público:
gcloud beta composer environments update ENVIRONMENT_NAME \
--location LOCATION \
--disable-private-environment
Substitua o seguinte:
ENVIRONMENT_NAME
: o nome do ambiente.LOCATION
: a região onde o ambiente está localizado.
Exemplo (IP privado):
gcloud beta composer environments update example-environment \
--location us-central1 \
--enable-private-environment
Exemplo (IP público):
gcloud beta composer environments update example-environment \
--location us-central1 \
--disable-private-environment
API
Crie um pedido de API
environments.patch
.Neste pedido:
No parâmetro
updateMask
, especifique a máscaraconfig.private_environment_config.enable_private_environment
.No corpo do pedido, no campo
enablePrivateEnvironment
:- Especifique
true
para mudar para redes IP privadas. - Especifique
false
para alterar para redes com IP público (predefinição).
- Especifique
Exemplo (IP privado):
// PATCH https://composer.googleapis.com/v1beta1/projects/example-project/
// locations/us-central1/environments/example-environment?updateMask=
// config.private_environment_config.enable_private_environment
"config": {
"privateEnvironmentConfig": {
"enablePrivateEnvironment": true
}
}
Terraform
O campo enable_private_environment
no bloco config
especifica o tipo de rede do ambiente:
true
: redes IP privadas.false
ou omitido: redes com IP público (predefinição).
resource "google_composer_environment" "example" {
provider = google-beta
name = "ENVIRONMENT_NAME"
region = "LOCATION"
config {
enable_private_environment = PRIVATE_IP_STATUS
}
}
Substitua o seguinte:
ENVIRONMENT_NAME
: o nome do seu ambiente.LOCATION
: a região onde o ambiente está localizado.PRIVATE_IP_STATUS
:true
para IP privado,false
para IP público
Exemplo (IP privado):
resource "google_composer_environment" "example" {
provider = google-beta
name = "example-environment"
region = "us-central1"
config {
enable_private_environment = true
... other configuration parameters
}
}
Configure variáveis do servidor proxy
Pode definir http_proxy
e https_proxy
variáveis de ambiente
no seu ambiente. Estas variáveis Linux padrão são usadas por clientes Web que são executados em contentores do cluster do seu ambiente para encaminhar tráfego através dos proxies especificados.
Por predefinição, a variável NO_PROXY
está definida para uma lista de domínios Google e
localhost
, para que sejam excluídos da utilização de proxy:
.google.com,.googleapis.com,metadata.google.internal,localhost
. Esta configuração permite criar um ambiente com variáveis de ambiente http_proxy
e https_proxy
definidas nos casos em que o proxy não está
configurado para processar o tráfego para os serviços Google.