Conecta un entorno a una red de VPC

Cloud Composer 3 | Cloud Composer 2 | Cloud Composer 1

En esta página, se explica cómo tu entorno puede acceder a una red de VPC en Cloud Composer 3, se proporcionan instrucciones para conectar un entorno a una red de VPC y se describe cómo inhabilitar una conexión configurada previamente.

Acerca del acceso a la red de VPC

En Cloud Composer 3, puedes habilitar el acceso a una red de VPC para un entorno.

Si habilitas el acceso a una red de VPC para un entorno, sucederá lo siguiente:

  • Los componentes de Airflow de tu entorno pueden acceder a los extremos de red privada en tu red de VPC. Por ejemplo, el código de tu DAG puede acceder a los recursos ubicados en tu red de VPC a través de una conexión de Airflow configurada.

  • Si tu entorno usa redes de IP privadas, todo el tráfico interno se enruta a tu red de VPC, excepto el tráfico a las APIs, los servicios y los dominios de Google que están disponibles para los entornos de IP privadas a través del Acceso privado a Google.

  • Según cómo configures tu red de VPC, un entorno de IP privada puede obtener acceso a Internet a través de tu red de VPC.

  • Las zonas de DNS privadas definidas en tu red de VPC están disponibles automáticamente para los componentes de Airflow de tu entorno.

  • El entorno reserva dos direcciones IP en tu subred de VPC y usa dos direcciones IP adicionales durante el mantenimiento y las actualizaciones. Asegúrate de que haya cuatro direcciones IP por entorno disponibles en tu subred de VPC.

Cloud Composer usa un adjunto de red para conectar tu entorno a una red de VPC:

  • Si especificas una red y una subred de VPC, Cloud Composer creará un nuevo adjunto de red en tu proyecto. Este adjunto se borra después de que borras un entorno, inhabilitas la conexión a una red de VPC o sobrescribes los parámetros de conexión de VPC.

  • Si especificas un adjunto de red existente, este debe estar ubicado en el mismo proyecto que el entorno. Este adjunto no se borra después de que borras un entorno, inhabilitas la conexión o sobrescribes los parámetros de conexión de la VPC.

  • En las redes de VPC compartida, sucede lo siguiente:

    • Asegúrate de haber configurado las herramientas de redes de VPC compartida para Cloud Composer. Consulta Configura la VPC compartida para obtener información sobre cómo configurar proyectos y permisos para Cloud Composer.

    • Después de configurar las redes de VPC compartida, puedes conectar tu entorno a una red de VPC desde el proyecto host. Si usas un adjunto de red existente, se debe crear en el proyecto de servicio (en el que se encuentra el entorno) y adjuntarse a una red de VPC compartida.

Limitaciones del intercambio de tráfico de DNS transitivo en Cloud Composer 3

Las limitaciones para el intercambio de tráfico de DNS transitivo se aplican a un entorno de Cloud Composer 3 de la siguiente manera:

  • Cloud DNS tiene una limitación de un salto transitivo, lo que significa que solo se admiten dos saltos en total.
  • En Cloud Composer 3, los componentes de tu entorno se ejecutan en el proyecto de usuario y se comunican con el proyecto en el que se encuentra el entorno a través de un intercambio de tráfico entre VPCs. El salto transitivo lo usa el intercambio de tráfico de VPC del proyecto de usuario, por lo que es posible usar solo un salto en total.

Acerca del rango de IP internas del entorno

Los entornos de Cloud Composer 3 requieren varias direcciones IP para sus componentes que se ejecutan en el proyecto de usuario, como el clúster de tu entorno y el proxy de Cloud SQL. Estas direcciones IP se toman del rango de IP interno del entorno.

  • El rango de IP interna predeterminado es 100.64.128.0/20.

  • Puedes especificar un rango de IP interna diferente cuando creas un entorno. Este rango debe usar una máscara /20.

  • No puedes cambiar el rango de IP interna de un entorno existente.

El rango de IP interna interactúa con tu red de VPC de las siguientes maneras:

  • El rango de IP interna no debe entrar en conflicto con la subred de VPC a la que está conectado el entorno de Cloud Composer. No es posible habilitar una conexión con una subred de VPC que se superponga con el rango de IP interna.

  • Si el rango de IP interna de un entorno se superpone con los rangos de tu red de VPC, no se podrá acceder desde el entorno a los extremos de tu red de VPC que tengan direcciones IP superpuestas.

    Por ejemplo, si el rango interno es 100.64.128.0/20, fallará cualquier solicitud al extremo 100.64.128.1 en tu red de VPC porque la solicitud no sale del proyecto del arrendatario.

  • El rango de IP interna no está reservado. Puedes usar el mismo rango de IP interna para varios entornos sin ninguna configuración adicional, ya que las redes de VPC internas que usan los diferentes entornos están separadas.

  • Puedes usar las direcciones IP del rango interno para otros fines, siempre y cuando los DAG y las tareas de tu entorno no les envíen solicitudes.

Conectarse a una red de VPC

Console

  1. En la Google Cloud consola, ve a la página Entornos.

    Ir a Entornos

  2. En la lista de entornos, haz clic en el nombre de tu entorno. Se abrirá la página Detalles del entorno.

  3. Ve a la pestaña Configuración del entorno.

  4. En la sección Configuración de red, busca el elemento Adjunto de red y haz clic en Editar.

  5. En el cuadro de diálogo Adjunto de red, haz lo siguiente:

    • Para crear un adjunto de red nuevo, en la lista Adjunto de red, selecciona Crear un adjunto de red nuevo. En las listas Red y Subred, selecciona una red de VPC y una subred.

    • Para usar un adjunto de red existente, en la lista Adjunto de red, selecciona un adjunto.

  6. Haz clic en Guardar.

gcloud

Los siguientes argumentos de Google Cloud CLI especifican parámetros de conexión de la red de VPC:

  • --network: ID de la red de VPC
  • --subnetwork: ID de la subred de VPC.
  • --network-attachment: En su lugar, usa un adjunto de red existente.

Nuevo adjunto de red

Para conectar tu entorno a una red de VPC a través de una nueva conexión de red, ejecuta el siguiente comando de Google Cloud CLI:

gcloud beta composer environments update ENVIRONMENT_NAME \
  --location LOCATION \
  --network NETWORK_ID \
  --subnetwork SUBNETWORK_ID

Reemplaza lo siguiente:

  • ENVIRONMENT_NAME: Es el nombre del entorno.
  • LOCATION: Es la región en la que se encuentra el entorno.
  • NETWORK_ID: ID de la red de VPC
  • SUBNETWORK_ID: ID de subred de VPC

Ejemplo:

gcloud beta composer environments update example-environment \
  --location us-central1 \
  --network projects/example-project/global/networks/example-network \
  --subnetwork projects/example-project/regions/us-central1/subnetworks/example-subnetwork

Archivo adjunto de red existente

Para conectar tu entorno a una red de VPC a través de una nueva conexión de red, ejecuta el siguiente comando de Google Cloud CLI:

gcloud beta composer environments update ENVIRONMENT_NAME \
  --location LOCATION \
  --network-attachment NETWORK_ATTACHMENT_ID

Reemplaza lo siguiente:

  • ENVIRONMENT_NAME: Es el nombre del entorno.
  • LOCATION: Es la región en la que se encuentra el entorno.
  • NETWORK_ATTACHMENT_ID: Es el adjunto de red en formato projects/{project}/regions/{region}/networkAttachments/{networkAttachment}.

Ejemplo:

gcloud beta composer environments update example-environment \
  --location us-central1 \
  --network-attachment projects/example-project/regions/us-central1/networkAttachments/example-network-attachment

API

  1. Crea una solicitud a la API de environments.patch.

  2. En esta solicitud, realiza lo siguiente:

    • Para crear un adjunto de red nuevo, sigue estos pasos:

      1. En el parámetro updateMask, especifica la máscara config.node_config.network,config.node_config.subnetwork.

      2. En el cuerpo de la solicitud, en los campos network y subnetwork, especifica los IDs de tu red de VPC y subred.

    • Para usar un adjunto de red existente, haz lo siguiente:

      1. En el parámetro updateMask, especifica la máscara config.node_config.composer_network_attachment.

      2. En el cuerpo de la solicitud, proporciona un valor para la vinculación de red existente en el formato projects/{project}/regions/{region}/networkAttachments/{networkAttachment}.

Ejemplo (adjunto de red nuevo):

// PATCH https://composer.googleapis.com/v1beta1/projects/example-project/
// locations/us-central1/environments/example-environment?updateMask=
// config.node_config.network,config.node_config.subnetwork

"config": {
  "nodeConfig": {
    "network": "projects/example-project/global/networks/example-network",
    "subnetwork": "projects/example-project/regions/us-central1/subnetworks/example-subnetwork"
  }
}

Ejemplo (adjunto de red existente):

// PATCH https://composer.googleapis.com/v1beta1/projects/example-project/
// locations/us-central1/environments/example-environment?updateMask=
// config.node_config.composer_network_attachment

"config": {
  "nodeConfig": {
    "composerNetworkAttachment": "projects/example-project/regions/us-central1/networkAttachments/example-network-attachment"
  }
}

Terraform

Los siguientes campos del bloque node_config especifican los parámetros de conexión de la red de VPC:

  • network: ID de la red de VPC
  • subnetwork: ID de la subred de VPC.
  • composer_network_attachment: En su lugar, usa un adjunto de red existente.

Nuevo adjunto de red

resource "google_composer_environment" "example" {
  provider = google-beta
  name = "ENVIRONMENT_NAME"
  region = "LOCATION"

  config {

    node_config {
      network = NETWORK_ID
      subnetwork = SUBNETWORK_ID
    }

  }
}

Reemplaza lo siguiente:

  • ENVIRONMENT_NAME: Es el nombre de tu entorno.
  • LOCATION: Es la región en la que se encuentra el entorno.
  • NETWORK_ID: ID de la red de VPC
  • SUBNETWORK_ID: ID de subred de VPC

Ejemplo (adjunto de red nuevo):

resource "google_composer_environment" "example" {
  provider = google-beta
  name = "example-environment"
  region = "us-central1"

  config {

    node_config {
      network = "projects/example-project/global/networks/example-network"
      subnetwork = "projects/example-project/regions/us-central1/subnetworks/example-subnetwork"
    }

    ... other configuration parameters
  }
}

Archivo adjunto de red existente

Como resultado, el entorno ya no usará el adjunto. Para solucionar este problema, asegúrate de que Terraform ignore los cambios en el parámetro producer_accept_lists de la conexión, de la siguiente manera:

resource "google_compute_network_attachment" "NETWORK_ATTACHMENT_ID" {
  lifecycle {
    ignore_changes = [producer_accept_lists]
  }
  # ... other configuration parameters
}

Luego, especifica este adjunto para un entorno. También puedes especificar un adjunto que no se administre en Terraform. Consulta el ejemplo.

resource "google_composer_environment" "example" {
  name = "example-environment"
  region = "us-central1"
  config {
    node_config {
      composer_network_attachment = google_compute_network_attachment.NETWORK_ATTACHMENT_ID.id
    }
    # ... other configuration parameters
  }
}

Reemplaza lo siguiente:

  • ENVIRONMENT_NAME: Es el nombre de tu entorno.
  • LOCATION: Es la región en la que se encuentra el entorno.
  • NETWORK_ATTACHMENT_ID: Es el ID del adjunto de red.

Ejemplo (adjunto de red existente):

resource "google_compute_network_attachment" "example" {
  lifecycle {
    ignore_changes = [producer_accept_lists]
  }
  # ... other configuration parameters
}

resource "google_composer_environment" "example" {
  provider = google-beta
  name = "example-environment"
  region = "us-central1"

  config {

    node_config {
      # Attachment is managed in Terraform:

      composer_network_attachment = google_compute_network_attachment.NETWORK_ATTACHMENT_ID.id

      # Attachment is not managed in Terraform:

      # composer_network_attachment = projects/example-project/regions/us-central1/networkAttachments/example-network-attachment
    }
    # ... other configuration parameters
  }
}

Inhabilita la conexión a una red de VPC

Console

  1. En la Google Cloud consola, ve a la página Entornos.

    Ir a Entornos

  2. En la lista de entornos, haz clic en el nombre de tu entorno. Se abrirá la página Detalles del entorno.

  3. Ve a la pestaña Configuración del entorno.

  4. En la sección Configuración de red, busca el elemento Adjunto de red y haz clic en Editar.

  5. En el diálogo Adjunto de red, selecciona Ninguno y haz clic en Guardar.

gcloud

Los argumentos --disable-vpc-connectivity inhabilitan la conexión de red de VPC de tu entorno:

gcloud beta composer environments update ENVIRONMENT_NAME \
  --location LOCATION \
  --disable-vpc-connectivity

Reemplaza lo siguiente:

  • ENVIRONMENT_NAME: Es el nombre del entorno.
  • LOCATION: Es la región en la que se encuentra el entorno.

Ejemplo:

gcloud beta composer environments update example-environment \
  --location us-central1 \
  --disable-vpc-connectivity

API

  1. Crea una solicitud a la API de environments.patch.

  2. En esta solicitud, realiza lo siguiente:

    1. En el parámetro updateMask, especifica la máscara config.node_config.network,config.node_config.subnetwork.

    2. En el cuerpo de la solicitud, en los campos network y subnetwork, especifica valores vacíos.

Ejemplo:

// PATCH https://composer.googleapis.com/v1beta1/projects/example-project/
// locations/us-central1/environments/example-environment?updateMask=
// config.node_config.network,config.node_config.subnetwork

"config": {
  "nodeConfig": {
    "network": "",
    "subnetwork": ""
  }
}

Terraform

No es posible desconectar una red de VPC con Terraform. En su lugar, puedes adjuntar otra red de VPC o desconectar la red con otras herramientas, como Google Cloud CLI.

¿Qué sigue?