Cloud Composer 3 | Cloud Composer 2 | Cloud Composer 1
En esta página se explica la diferencia entre los tipos de redes de entornos de IP privada y de IP pública en Cloud Composer 3, y se proporcionan instrucciones para cambiar el tipo de red de tu entorno.
Si quieres inhabilitar o habilitar el acceso a Internet solo al instalar paquetes de PyPI, consulta Configurar el acceso a Internet al instalar paquetes de PyPI.
Si quieres habilitar el acceso a tu red de VPC desde tu entorno, consulta Conectar un entorno a una red de VPC.
Acerca de los tipos de redes de entornos
Cloud Composer 3 usa dos tipos de redes de entornos:
Red de IP pública:
Los componentes de flujo de aire del entorno pueden acceder a Internet. Este es el tipo de red predeterminado.
-
Los componentes de Airflow en entornos de IP pública establecen conexiones salientes desde direcciones IP públicas y puertos asignados automáticamente. Si quieres que tus entornos de IP pública usen direcciones IP y puertos predeterminados, puedes hacerlo conectando una red VPC a tu entorno y cambiándolo a IP privada. En este caso, Cloud Composer dirige todo el tráfico, excepto el tráfico a los servicios de Google, a través de esta red.
Redes de IP privada:
Los componentes de Airflow del entorno no tienen acceso a Internet.
Los entornos de IP privada configuran Acceso privado de Google a través del intervalo
private.googleapis.com
, que permite acceder a las APIs, los servicios y los dominios de Google compatibles con este intervalo.Para obtener más información y ver la lista de servicios y dominios disponibles a través de
private.googleapis.com
, consulta la sección Configuración de red de la documentación de Virtual Private Cloud.Los entornos de IP privada con Controles de Servicio de VPC configuran el acceso privado de Google a través del intervalo
restricted.googleapis.com
, lo que permite acceder a las APIs, los servicios y los dominios de Google compatibles con este intervalo.Para obtener más información y ver la lista de servicios y dominios disponibles a través de
restricted.googleapis.com
, consulta la sección Configuración de red de la documentación de Virtual Private Cloud.
Además de los dos tipos de redes, puedes habilitar o inhabilitar el acceso a una red de VPC personalizada para cualquier tipo de entorno. En función de cómo configures tu red VPC, un entorno de IP privada puede acceder a Internet a través de tu red VPC.
Comparación de las redes de Cloud Composer 2 y Cloud Composer 3
En Cloud Composer 3, los entornos de IP privada no requieren ninguna configuración.
Las siguientes funciones de red de Cloud Composer 2 ya no son relevantes en Cloud Composer 3:
Configurar redes con IP privada. No es necesario especificar intervalos de IP ni redes, ni configurar la conectividad ni las reglas de cortafuegos.
Configurar Private Service Connect. No es necesario que definas intervalos para Private Service Connect en Cloud Composer 3.
Usar intervalos de IP públicas usadas de forma privada Esta función ofrecía la opción de ampliar los intervalos de IP disponibles, que no son necesarios en Cloud Composer 3.
Usar el agente de enmascaramiento de IP. No es necesario configurar la conectividad del clúster en Cloud Composer 3.
Configurar redes autorizadas. No es posible acceder al clúster del entorno en Cloud Composer 3.
Cambiar el tipo de red del entorno
Consola
En la Google Cloud consola, ve a la página Entornos.
En la lista de entornos, haz clic en el nombre del entorno. Se abrirá la página Detalles del entorno.
Ve a la pestaña Configuración del entorno.
En la sección Configuración de red, busca el elemento Tipo de red y haz clic en Editar.
En el cuadro de diálogo Tipo de red, selecciona lo siguiente:
- Entorno de IP pública (predeterminado) para redes de IP pública.
- Entorno de IP privada para redes con IP privada.
Haz clic en Guardar.
gcloud
Los siguientes argumentos de la CLI de Google Cloud cambian el tipo de red del entorno:
--enable-private-environment
: cambios en la red de IP privada.--disable-private-environment
: cambia a la red de IP pública (opción predeterminada).
Cambia a la red IP privada:
gcloud beta composer environments update ENVIRONMENT_NAME \
--location LOCATION \
--enable-private-environment
Cambia a la red IP pública:
gcloud beta composer environments update ENVIRONMENT_NAME \
--location LOCATION \
--disable-private-environment
Haz los cambios siguientes:
ENVIRONMENT_NAME
: el nombre del entorno.LOCATION
: la región en la que se encuentra el entorno.
Ejemplo (IP privada):
gcloud beta composer environments update example-environment \
--location us-central1 \
--enable-private-environment
Ejemplo (IP pública):
gcloud beta composer environments update example-environment \
--location us-central1 \
--disable-private-environment
API
Crea una solicitud de la API
environments.patch
.En esta solicitud:
En el parámetro
updateMask
, especifique laconfig.private_environment_config.enable_private_environment
máscara.En el cuerpo de la solicitud, en el campo
enablePrivateEnvironment
:- Especifica
true
para cambiar a la red IP privada. - Especifica
false
para cambiar a la red con IP pública (opción predeterminada).
- Especifica
Ejemplo (IP privada):
// PATCH https://composer.googleapis.com/v1beta1/projects/example-project/
// locations/us-central1/environments/example-environment?updateMask=
// config.private_environment_config.enable_private_environment
"config": {
"privateEnvironmentConfig": {
"enablePrivateEnvironment": true
}
}
Terraform
El campo enable_private_environment
del bloque config
especifica el tipo de red del entorno:
true
: redes de IP privadas.false
u omitido: red de IP públicas (opción predeterminada).
resource "google_composer_environment" "example" {
provider = google-beta
name = "ENVIRONMENT_NAME"
region = "LOCATION"
config {
enable_private_environment = PRIVATE_IP_STATUS
}
}
Haz los cambios siguientes:
ENVIRONMENT_NAME
: el nombre de tu entorno.LOCATION
: la región en la que se encuentra el entorno.PRIVATE_IP_STATUS
:true
para IP privada yfalse
para IP pública
Ejemplo (IP privada):
resource "google_composer_environment" "example" {
provider = google-beta
name = "example-environment"
region = "us-central1"
config {
enable_private_environment = true
... other configuration parameters
}
}
Configurar variables de servidor proxy
Puedes definir las variables de entorno http_proxy
y https_proxy
en tu entorno. Los clientes web que se ejecutan en contenedores del clúster de tu entorno usan estas variables estándar de Linux para enrutar el tráfico a través de los proxies especificados.
La variable NO_PROXY
se define de forma predeterminada como una lista de dominios de Google y localhost
para que se excluyan del proxy:
.google.com,.googleapis.com,metadata.google.internal,localhost
. Esta configuración permite crear un entorno con las variables de entorno http_proxy
y https_proxy
en los casos en los que el proxy no esté configurado para gestionar el tráfico a los servicios de Google.