Mengonfigurasi Kontrol Layanan VPC

Cloud Composer 1 | Cloud Composer 2

Kontrol Layanan VPC memungkinkan organisasi untuk menentukan perimeter di sekitar resource Google Cloud untuk memitigasi risiko pemindahan data yang tidak sah.

Lingkungan Cloud Composer dapat di-deploy dalam perimeter layanan. Dengan mengonfigurasi lingkungan menggunakan Kontrol Layanan VPC, Anda dapat menjaga privasi data sensitif sekaligus memanfaatkan kemampuan orkestrasi alur kerja yang terkelola sepenuhnya dari Cloud Composer.

Dukungan Kontrol Layanan VPC untuk Cloud Composer berarti:

  • Cloud Composer kini dapat dipilih sebagai layanan yang aman di dalam perimeter Kontrol Layanan VPC.
  • Semua resource pokok yang digunakan oleh Cloud Composer dikonfigurasi untuk mendukung arsitektur Kontrol Layanan VPC dan mengikuti aturannya.

Dengan men-deploy lingkungan Cloud Composer dengan Kontrol Layanan VPC, Anda akan mendapatkan:

  • Mengurangi risiko pemindahan data yang tidak sah.
  • Perlindungan terhadap eksposur data karena kontrol akses yang salah dikonfigurasi.
  • Pengurangan risiko pengguna berbahaya menyalin data ke resource Google Cloud yang tidak sah atau penyerang eksternal yang mengakses resource Google Cloud dari internet.

Server web Airflow dalam mode Kontrol Layanan VPC

Dalam mode Kontrol Layanan VPC, Cloud Composer menjalankan dua instance server web Airflow. Load Identity-Aware Proxy menyeimbangkan traffic pengguna di antara instance-instance ini. Server web Airflow berjalan dalam mode "hanya baca", yang berarti:

  • Serialisasi DAG diaktifkan. Akibatnya, server web Airflow tidak mengurai file definisi DAG.

  • Plugin tidak disinkronkan ke server web sehingga Anda tidak dapat mengubah atau memperluas fungsi server web dengan plugin.

  • Server web Airflow menggunakan image container yang telah dibuat sebelumnya oleh layanan Cloud Composer. Jika Anda menginstal image PyPI di lingkungan, image tersebut tidak akan diinstal di image penampung server web.

Membuat perimeter layanan

Lihat Membuat perimeter layanan untuk mempelajari cara membuat dan mengonfigurasi perimeter layanan. Pastikan untuk memilih Cloud Composer sebagai salah satu layanan yang diamankan dalam perimeter.

Membuat lingkungan dalam perimeter

Ada langkah-langkah tambahan yang diperlukan untuk men-deploy Cloud Composer di dalam perimeter. Saat membuat lingkungan Cloud Composer:

  1. Aktifkan Access Context Manager API dan Cloud Composer API untuk project Anda. Lihat Mengaktifkan API untuk referensi.

  2. Pastikan perimeter layanan Anda memiliki layanan yang dapat diakses VPC berikut. Jika tidak, lingkungan Anda mungkin akan gagal membuat:

    • Cloud Composer API (composer.googleapis.com)
    • Compute Engine API (compute.googleapis.com)
    • Kubernetes Engine API (container.googleapis.com)
    • Container Registry API (containerregistry.googleapis.com)
    • Artifact Registry API (artifactregistry.googleapis.com)
    • Cloud Storage API (storage.googleapis.com)
    • Cloud SQL Admin API (sqladmin.googleapis.com)
    • Cloud Build API (cloudbuild.googleapis.com)
    • Cloud Logging API (logging.googleapis.com)
    • Cloud Monitoring API (monitoring.googleapis.com)
    • Cloud Pub/Sub API (pubsub.googleapis.com)
    • Cloud Cloud Resource Manager API (cloudresourcemanager.googleapis.com)
    • Service Directory API (servicedirectory.googleapis.com)
    • Cloud Key Management Service API (cloudkms.googleapis.com), jika Anda menggunakan kunci Cloud KMS atau CMEK
    • Secret Manager API (secretmanager.googleapis.com), jika Anda menggunakan Secret Manager sebagai backend rahasia
  3. Gunakan versi composer-1.10.4 atau yang lebih baru.

  4. Pastikan Serialisasi DAG diaktifkan. Jika lingkungan Anda menggunakan Cloud Composer versi 1.15.0 dan yang lebih baru, serialisasi akan diaktifkan secara default.

  5. Buat lingkungan Cloud Composer baru dengan IP Pribadi yang telah diaktifkan. Perhatikan bahwa setelan ini harus dikonfigurasi selama pembuatan lingkungan.

  6. Saat membuat lingkungan Anda, ingatlah untuk mengonfigurasi akses ke server web Airflow. Untuk perlindungan maksimum, hanya izinkan akses ke server web dari rentang IP tertentu. Untuk mengetahui detailnya, lihat Mengonfigurasi akses jaringan server web.

Mengonfigurasi lingkungan yang ada dengan Kontrol Layanan VPC

Anda dapat menambahkan project yang berisi lingkungan Anda ke perimeter jika:

Menginstal paket PyPI

Dalam konfigurasi Kontrol Layanan VPC default, Cloud Composer hanya mendukung penginstalan paket PyPI dari repositori pribadi yang dapat dijangkau dari ruang alamat IP pribadi jaringan VPC. Konfigurasi yang direkomendasikan untuk proses ini adalah menyiapkan repositori PyPI pribadi, mengisinya dengan paket terverifikasi yang digunakan oleh organisasi Anda, lalu mengonfigurasi Cloud Composer untuk menginstal dependensi Python dari repositori pribadi.

Anda juga dapat menginstal paket PyPI dari repositori di luar ruang IP pribadi. Ikuti langkah-langkah berikut:

  1. Konfigurasikan Cloud NAT agar Cloud Composer berjalan di ruang IP pribadi untuk terhubung dengan repositori PyPI eksternal.
  2. Konfigurasikan aturan firewall Anda untuk mengizinkan koneksi keluar dari cluster Composer ke repositori.

Saat menggunakan penyiapan ini, pastikan Anda memahami risiko menggunakan repositori eksternal. Pastikan Anda memercayai konten dan integritas repositori eksternal mana pun, karena koneksi ini berpotensi digunakan sebagai vektor yang tidak sah.

Mengonfigurasi konektivitas ke Google API dan layanan Google

Dalam konfigurasi Kontrol Layanan VPC, untuk mengontrol traffic jaringan, konfigurasikan akses ke Google API dan layanan Google melalui restricted.googleapis.com. Domain ini memblokir akses ke Google API dan layanan Google yang tidak mendukung Kontrol Layanan VPC.

Lingkungan Cloud Composer menggunakan domain berikut:

  • *.googleapis.com digunakan untuk mengakses layanan Google lainnya.

  • *.pkg.dev digunakan untuk mendapatkan gambar lingkungan, seperti saat membuat atau memperbarui lingkungan.

  • *.gcr.io GKE memerlukan konektivitas ke domain Container Registry, terlepas dari versi Cloud Composer.

Konfigurasi konektivitas ke endpoint restricted.googleapis.com:

Domain Nama DNS Data CNAME Data A
*.googleapis.com googleapis.com. Nama DNS: *.googleapis.com.
Jenis data resource: CNAME
Nama kanonis: googleapis.com.
Jenis data resource: A
Alamat IPv4: 199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7
*.pkg.dev pkg.dev. Nama DNS: *.pkg.dev.
Jenis data resource: CNAME
Nama kanonis: pkg.dev.
Jenis data resource: A
Alamat IPv4: 199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7
*.gcr.io gcr.io. Nama DNS: *.gcr.io.
Jenis data resource: CNAME
Nama kanonis: gcr.io.
Jenis data resource: A
Alamat IPv4: 199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7

Untuk membuat aturan DNS:

  1. Buat zona DNS baru dan gunakan DNS name sebagai nama DNS zona ini.

    Contoh: pkg.dev.

  2. Menambahkan kumpulan data untuk Data CNAME.

    Contoh:

    • Nama DNS: *.pkg.dev.
    • Jenis data resource: CNAME
    • Nama kanonis: pkg.dev.
  3. Menambahkan kumpulan data dengan untuk Data A:

    Contoh:

    • Jenis data resource: A
    • Alamat IPv4: 199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7

Untuk mengetahui informasi selengkapnya, lihat Menyiapkan konektivitas pribadi ke Google API dan layanan Google.

Mengonfigurasi aturan firewall

Jika project Anda memiliki aturan firewall non-default, seperti aturan yang menggantikan aturan firewall tersirat, atau mengubah aturan yang telah diisi sebelumnya di jaringan default, pastikan aturan firewall berikut telah dikonfigurasi.

Misalnya, Cloud Composer mungkin gagal membuat lingkungan jika Anda memiliki aturan firewall yang menolak semua traffic keluar. Untuk menghindari masalah, tentukan aturan allow selektif yang mengikuti daftar dan memiliki prioritas lebih tinggi daripada aturan deny global.

Konfigurasikan jaringan VPC Anda untuk mengizinkan traffic dari lingkungan Anda:

  • Lihat Menggunakan aturan firewall untuk mempelajari cara memeriksa, menambahkan, dan memperbarui aturan untuk jaringan VPC Anda.
  • Gunakan Alat Konektivitas untuk memvalidasi konektivitas antar-rentang IP.
  • Anda dapat menggunakan tag jaringan untuk membatasi akses lebih lanjut. Anda dapat menetapkan tag ini saat membuat lingkungan.
Deskripsi Arah Tindakan Sumber atau Tujuan Protokol Port
DNS

Lakukan konfigurasi seperti yang dijelaskan dalam dukungan Kontrol Layanan VPC untuk Cloud DNS
- - - - -
Google API dan layanan Google Traffic Keluar Izinkan Alamat IPv4 restricted.googleapis.com yang Anda gunakan untuk API dan layanan Google. TCP 443
Node cluster Lingkungan Traffic Keluar Izinkan Rentang alamat IP utama subnetwork lingkungan TCP, UDP all
Pod cluster Lingkungan Traffic Keluar Izinkan Rentang alamat IP sekunder untuk Pod di subnetwork lingkungan TCP, UDP all
Bidang Kontrol cluster Lingkungan Traffic Keluar Izinkan Rentang IP Bidang Kontrol GKE TCP, UDP all
Server web Traffic Keluar Izinkan Rentang IP jaringan server web TCP 3306, 3307

Untuk mendapatkan rentang IP:

  • Rentang alamat IP Pod, Service, dan Bidang Kontrol tersedia di halaman Clusters di cluster lingkungan Anda:

    1. Di konsol Google Cloud, buka halaman Environments.

      Buka Lingkungan

    2. Pada daftar lingkungan, klik nama lingkungan Anda. Halaman Detail lingkungan akan terbuka.

    3. Buka tab Konfigurasi lingkungan.

    4. Ikuti link lihat detail cluster.

  • Anda dapat melihat rentang IP server web lingkungan di tab Environment configuration.

  • Anda dapat melihat ID jaringan lingkungan pada tab Environment configuration. Guna mendapatkan rentang IP untuk subnetwork, buka halaman Jaringan VPC dan klik nama jaringan untuk melihat detailnya:

    Buka Jaringan VPC

Log Kontrol Layanan VPC

Saat memecahkan masalah pembuatan lingkungan, Anda dapat menganalisis log audit yang dibuat oleh Kontrol Layanan VPC.

Selain pesan log lainnya, Anda dapat memeriksa log untuk mengetahui informasi tentang akun layanan cloud-airflow-prod@system.gserviceaccount.com dan service-PROJECT_ID@cloudcomposer-accounts.iam.gserviceaccount.com yang mengonfigurasi komponen lingkungan Anda.

Layanan Cloud Composer menggunakan akun layanan cloud-airflow-prod@system.gserviceaccount.com untuk mengelola komponen project tenant di lingkungan Anda.

Akun layanan service-PROJECT_ID@cloudcomposer-accounts.iam.gserviceaccount.com, yang juga disebut Composer Service Agent Service Account, mengelola komponen lingkungan dalam project layanan dan host.

Batasan

  • Semua batasan jaringan Kontrol Layanan VPC juga berlaku untuk lingkungan Cloud Composer Anda. Lihat dokumentasi Kontrol Layanan VPC untuk mengetahui detailnya.
  • Tampilan template yang dirender dengan fungsi di UI web dengan serialisasi DAG diaktifkan didukung untuk lingkungan yang menjalankan Cloud Composer versi 1.12.0 atau yang lebih baru dan Airflow versi 1.10.9 atau yang lebih baru.

  • Menyetel flag async_dagbag_loader ke True tidak didukung saat serialisasi DAG diaktifkan.

  • Mengaktifkan serialisasi DAG akan menonaktifkan semua plugin server web Airflow, karena plugin tersebut dapat membahayakan keamanan jaringan VPC tempat Cloud Composer di-deploy. Hal ini tidak memengaruhi perilaku penjadwal atau plugin pekerja, termasuk operator Airflow, sensor, dll.

  • Saat Cloud Composer berjalan di dalam perimeter, akses ke repositori PyPI publik akan dibatasi. Lihat Menginstal dependensi Python untuk mempelajari cara menginstal modul PyPI dalam mode IP Pribadi.