Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3
機密データを保護し、不正アクセスを防止するには、Cloud Composer 環境を保護することが不可欠です。このページでは、ネットワーク セキュリティ、Identity and Access Management、暗号化、環境構成管理に関する推奨事項など、重要なベスト プラクティスについて説明します。
Cloud Composer で利用可能なセキュリティ機能の詳細については、セキュリティの概要をご覧ください。
バージョン管理を使用して環境構成と DAG を管理する
Terraform を使用して環境を作成します。 これにより、環境の構成をコードとしてリポジトリに保存できます。これにより、環境構成の変更を適用する前に確認できます。また、権限の少ないロールを割り当てることで、構成を変更する権限を持つユーザーの数を減らすことができます。
CI / CD パイプラインを使用して DAG を環境にデプロイし、DAG コードがリポジトリから取得されるようにします。このようにして、変更がバージョン管理システムにマージされる前に DAG が審査され、承認されます。レビュー プロセス中に、承認者は DAG がチーム内で確立されたセキュリティ基準を満たしていることを確認します。確認のステップは、環境のバケットの内容を変更する DAG のデプロイを防ぐために重要です。
Identity and Access Management で、Identity and Access Management セクションで説明されているように、DAG への直接アクセスと、通常のユーザーによる環境の構成を無効にします。
ネットワーク セキュリティ
環境にプライベート IP ネットワーキング タイプを使用すると、環境の Airflow コンポーネントがインターネットにアクセスできず、限定公開の Google アクセスが
private.googleapis.com
範囲で構成されます。これにより、この範囲でサポートされている Google API、サービス、ドメインにアクセスできます。PyPI パッケージのインストール時にインターネットへのアクセスを無効にする。代わりに、パッケージの唯一のソースとして Artifact Registry リポジトリを使用します。
環境に接続されている VPC ネットワークのファイアウォール ルールを確認します(接続されている場合)。構成方法によっては、DAG を実行する Airflow ワーカーなど、環境の Airflow コンポーネントが VPC ネットワーク経由でインターネットにアクセスする場合があります。
Identity and Access Management
権限を分離します。環境のサービス アカウントを作成し、環境ごとに異なるサービス アカウントを使用します。これらのサービス アカウントには、これらの環境を運用し、実行する Airflow DAG で定義されたオペレーションを実行するために厳密に必要な権限のみを割り当てます。
権限が広範なサービス アカウントの使用は避けてください。編集者の基本ロールによって付与される権限など、幅広い権限を持つアカウントを使用する環境を作成することは可能ですが、DAG が意図したよりも広範な権限を使用するリスクが生じます。
Cloud Composer で使用される Google サービスのデフォルトのサービス アカウントに依存しないでください。多くの場合、プロジェクト内の他の Google サービスに影響を与えることなく、これらのサービス アカウントで使用できる権限を減らすことは不可能です。
環境のサービス アカウントのセキュリティに関する考慮事項を理解し、このアカウントがプロジェクト内の個々のユーザーに付与する権限とロールとどのように連携するかを理解してください。
最小権限の原則を遵守します。ユーザーには必要最小限の権限のみを付与します。たとえば、IAM のロールを割り当てます。管理者のみが環境のバケットにアクセスし、通常のユーザーに対して直接アクセスができないようにします。たとえば、Composer ユーザーのロールは DAG UI と Airflow UI へのアクセスのみを有効にします。
Airflow UI のアクセス制御を適用します。これにより、ユーザーの Airflow ロールに基づいて Airflow UI と DAG UI の可視性を低減できます。また、個々の DAG に DAG レベルの権限を割り当てることもできます。
定期的に確認します。IAM の権限とロールを定期的に監査して、過剰な権限や未使用の権限を特定して削除します。
機密データの受け渡しと保存には注意してください。
個人情報やパスワードなどの機密データを渡す場合は注意してください。必要に応じて、Secret Manager を使用して、Airflow 接続と Airflow シークレット、API キー、パスワード、証明書を安全に保存します。この情報は DAG または環境変数に保存しないでください。
環境のバケットに対する IAM 権限は、信頼できるユーザーにのみ付与します。可能であれば、オブジェクトごとの権限を使用します。環境のサービス アカウントのセキュリティに関する考慮事項では、環境のバケットにアクセスできるユーザーが環境のサービス アカウントに代わってアクションを実行できる方法をいくつか示します。
スナップショットに保存されるデータをよく理解し、環境スナップショットの作成と、保存先のバケットへのアクセスを信頼できるユーザーにのみ許可します。
Cloud Composer のすべての外部インターフェースは、デフォルトで暗号化を使用します。外部プロダクトやサービスに接続する場合は、暗号化された通信(SSL/TLS)を使用してください。