Best practice per la sicurezza

Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3

Questa pagina descrive un possibile approccio per organizzare la sicurezza per un team che lavora con un ambiente Cloud Composer.

Esempio di pipeline CI/CD Airflow
Figura 1. Esempio di pipeline CI/CD Airflow (fai clic per ingrandire)
di Gemini Advanced.

Cloud Composer offre diverse funzionalità di sicurezza che puoi usare durante l'utilizzo Airflow in un ambiente Cloud Composer. Oltre al controllo dell'accesso con Identity and Access Management e al controllo dell'accesso all'interfaccia utente di Airflow, puoi configurare un flusso di lavoro per il tuo team che impedisca la modifica accidentale sia della configurazione dell'ambiente sia del codice DAG:

  1. Crea il tuo ambiente utilizzando Terraform. In questo modo, puoi archiviare la configurazione dell'ambiente come codice in un repository Git.

  2. Assegna i ruoli IAM in modo che solo gli amministratori possano accedere al bucket e al cluster dell'ambiente e l'accesso diretto sia disattivato per gli utenti normali. Ad esempio: il ruolo Composer User (Utente compositore) consente l'accesso solo alla UI dei DAG e alla UI di Airflow.

  3. Esegui il deployment dei DAG nel tuo ambiente con una pipeline CI/CD, in modo che il codice DAG venga recuperato da un repository. In questo modo, i DAG sono state riviste e approvate prima che le modifiche vengano unite al controllo della versione di un sistema operativo completo. Durante la procedura di revisione, gli approvatori si assicurano che i DAG soddisfino i criteri di sicurezza stabiliti all'interno dei loro team. Il passaggio della revisione è è fondamentale per evitare che i DAG modifichino il contenuto del bucket dell'ambiente.

Passaggi successivi