Modificare il tipo di rete dell'ambiente (IP privato o pubblico)

Cloud Composer 3 | Cloud Composer 2 | Cloud Composer 1

Questa pagina spiega la differenza tra i tipi di networking degli ambienti IP privato e IP pubblico in Cloud Composer 3 e fornisce istruzioni per cambiare il tipo di networking del tuo ambiente.

Se vuoi disattivare o attivare l'accesso a internet solo durante l'installazione dei pacchetti PyPI, vedi Configurare l'accesso a internet durante l'installazione dei pacchetti PyPI.

Se vuoi abilitare l'accesso alla tua rete VPC dal tuo ambiente, consulta Connettere un ambiente a una rete VPC.

Informazioni sui tipi di networking degli ambienti

Cloud Composer 3 utilizza due tipi di networking dell'ambiente:

  • Networking IP pubblico:

    • I componenti Airflow dell'ambiente possono accedere a internet. Questo è il tipo di rete predefinito.

    • I componenti di Airflow negli ambienti IP pubblici stabiliscono connessioni in uscita da porte e indirizzi IP pubblici allocati automaticamente. Se vuoi che gli ambienti con IP pubblico utilizzino porte e indirizzi IP predeterminati, puoi farlo collegando una rete VPC al tuo ambiente e passando all'IP privato. In questo caso, Cloud Composer instrada tutto il traffico, ad eccezione di quello verso i servizi Google, attraverso questa rete.

  • Networking IP privato:

    • I componenti Airflow dell'ambiente non hanno accesso a internet.

    • Gli ambienti IP privati configurano l'accesso privato Google tramite l'intervallo private.googleapis.com, che consente l'accesso alle API, ai servizi e ai domini Google supportati da questo intervallo.

      Per ulteriori informazioni e l'elenco dei servizi e dei domini disponibili tramite private.googleapis.com, consulta Configurazione di rete nella documentazione di Virtual Private Cloud.

    • Gli ambienti IP privati con Controlli di servizio VPC configurano l'accesso privato Google tramite l'intervallo restricted.googleapis.com, che consente l'accesso ad API, servizi e domini Google supportati da questo intervallo.

      Per ulteriori informazioni e l'elenco dei servizi e dei domini disponibili tramite restricted.googleapis.com, consulta Configurazione di rete nella documentazione di Virtual Private Cloud.

Oltre a due tipi di networking, puoi attivare o disattivare l'accesso a una rete VPC personalizzata per qualsiasi tipo di ambiente. A seconda di come configuri la rete VPC, un ambiente IP privato può accedere a internet tramite la rete VPC.

Networking di Cloud Composer 2 rispetto a Cloud Composer 3

In Cloud Composer 3, gli ambienti IP privati non richiedono alcuna configurazione.

Le seguenti funzionalità di networking di Cloud Composer 2 non sono più pertinenti in Cloud Composer 3:

Modificare il tipo di networking dell'ambiente

Console

  1. Nella console Google Cloud , vai alla pagina Ambienti.

    Vai ad Ambienti

  2. Nell'elenco degli ambienti, fai clic sul nome del tuo ambiente. Viene visualizzata la pagina Dettagli ambiente.

  3. Vai alla scheda Configurazione ambiente.

  4. Nella sezione Configurazione di rete, trova l'elemento Tipo di rete e fai clic su Modifica.

  5. Nella finestra di dialogo Tipo di networking, seleziona:

    • Ambiente IP pubblico (predefinito) per il networking IP pubblico.
    • Ambiente IP privato per il networking IP privato.
  6. Fai clic su Salva.

gcloud

I seguenti argomenti di Google Cloud CLI modificano il tipo di rete dell'ambiente:

  • --enable-private-environment: modifiche al networking IP privato.
  • --disable-private-environment: modifiche al networking IP pubblico (impostazione predefinita).

Passa al networking IP privato:

gcloud beta composer environments update ENVIRONMENT_NAME \
  --location LOCATION \
  --enable-private-environment

Passa al networking IP pubblico:

gcloud beta composer environments update ENVIRONMENT_NAME \
  --location LOCATION \
  --disable-private-environment

Sostituisci quanto segue:

  • ENVIRONMENT_NAME: il nome dell'ambiente.
  • LOCATION: la regione in cui si trova l'ambiente.

Esempio (IP privato):

gcloud beta composer environments update example-environment \
  --location us-central1 \
  --enable-private-environment

Esempio (IP pubblico):

gcloud beta composer environments update example-environment \
  --location us-central1 \
  --disable-private-environment

API

  1. Crea una richiesta API environments.patch.

  2. In questa richiesta:

    1. Nel parametro updateMask, specifica la maschera config.private_environment_config.enable_private_environment.

    2. Nel corpo della richiesta, nel campo enablePrivateEnvironment:

      • Specifica true per passare alla rete IP privata.
      • Specifica false per passare al networking con IP pubblico (impostazione predefinita).

Esempio (IP privato):

// PATCH https://composer.googleapis.com/v1beta1/projects/example-project/
// locations/us-central1/environments/example-environment?updateMask=
// config.private_environment_config.enable_private_environment

"config": {
  "privateEnvironmentConfig": {
    "enablePrivateEnvironment": true
  }
}

Terraform

Il campo enable_private_environment nel blocco config specifica il tipo di rete dell'ambiente:

  • true: networking IP privato.
  • false o omesso: networking IP pubblico (impostazione predefinita).
resource "google_composer_environment" "example" {
  provider = google-beta
  name = "ENVIRONMENT_NAME"
  region = "LOCATION"

  config {

    enable_private_environment = PRIVATE_IP_STATUS

  }
}

Sostituisci quanto segue:

  • ENVIRONMENT_NAME: il nome del tuo ambiente.
  • LOCATION: la regione in cui si trova l'ambiente.
  • PRIVATE_IP_STATUS: true per IP privato, false per IP pubblico

Esempio (IP privato):

resource "google_composer_environment" "example" {
  provider = google-beta
  name = "example-environment"
  region = "us-central1"

  config {

    enable_private_environment = true

    ... other configuration parameters
  }
}

Configurare le variabili del server proxy

Puoi impostare le variabili di ambiente http_proxy e https_proxy nel tuo ambiente. Queste variabili Linux standard vengono utilizzate dai client web che vengono eseguiti nei container del cluster del tuo ambiente per instradare il traffico attraverso i proxy specificati.

Per impostazione predefinita, la variabile NO_PROXY è impostata su un elenco di domini Google e localhost in modo che vengano esclusi dal proxy: .google.com,.googleapis.com,metadata.google.internal,localhost. Questa configurazione consente di creare un ambiente con le variabili di ambiente http_proxy e https_proxy nei casi in cui il proxy non è configurato per gestire il traffico verso i servizi Google.

Passaggi successivi