Best practice per la sicurezza

Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3

Questa pagina descrive un possibile approccio all'organizzazione della sicurezza per un team che lavora con un ambiente Cloud Composer.

Esempio di pipeline CI/CD Airflow
Figura 1. Esempio di pipeline CI/CD Airflow (fai clic per ingrandire)

Cloud Composer offre diverse funzionalità di sicurezza che puoi utilizzare quando lavori con Airflow in un ambiente Cloud Composer. Oltre al controllo dell'accesso con Identity and Access Management e al controllo dell'accesso all'interfaccia utente di Airflow, puoi impostare un flusso di lavoro per il tuo team che impedisca la modifica accidentale della configurazione e del codice DAG dell'ambiente:

  1. Crea il tuo ambiente con Terraform. In questo modo, puoi archiviare la configurazione dell'ambiente come codice in un repository.

  2. Assegna ruoli IAM in modo che solo gli amministratori possano accedere al bucket dell'ambiente e al cluster dell'ambiente e l'accesso diretto sia disabilitato per gli utenti normali. Ad esempio, il ruolo Utente Composer consente l'accesso solo alla UI dei DAG e alla UI di Airflow.

  3. Esegui il deployment dei DAG nel tuo ambiente con una pipeline CI/CD, in modo da recuperare il codice DAG da un repository. In questo modo, i DAG vengono esaminati e approvati prima che le modifiche vengano unite al sistema di controllo della versione. Durante il processo di revisione, gli approvatori si assicurano che i DAG soddisfino i criteri di sicurezza stabiliti all'interno dei loro team. Il passaggio di revisione è fondamentale per impedire il deployment dei DAG che modificano il contenuto del bucket dell'ambiente.

Passaggi successivi