Cloud Composer 1 はメンテナンス後のモードです。Google は、
Airflow の新しいバージョン、バグの修正、セキュリティ アップデートなど、Cloud Composer 1 への今後のアップデートはリリースしません。 Cloud Composer 2 への移行 を計画することをおすすめします。
フィードバックを送信
セキュリティに関するベスト プラクティス
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
Cloud Composer 1 | Cloud Composer 2
このページでは、Cloud Composer 環境で作業するチームのセキュリティを整理する 1 つの方法について説明します。
図 1。 Airflow CI / CD パイプラインの例(クリックして拡大)
Cloud Composer には、Cloud Composer 環境で Airflow を操作する際に使用できるセキュリティ機能 がいくつか用意されています。Identity and Access Management を使用したアクセス制御 と Airflow UI アクセス制御 に加えて、環境の構成と DAG コードの両方の予期しない変更を防止するチーム用のワークフローを設定できます。
Terraform を使用して環境を作成します 。
このようにして、環境の構成をコードとしてリポジトリに保存できます。
IAM のロールを割り当てます 。管理者のみが環境のバケットと環境のクラスタにアクセスし、通常のユーザーに対して直接アクセスができないようにします。たとえば、Composer ユーザー のロールは DAG UI と Airflow UI へのアクセスのみを有効にします。
CI / CD パイプラインを使用して DAG を環境にデプロイし 、DAG コードがリポジトリから取得されるようにします。このようにして、変更がバージョン管理システムにマージされる前に DAG が審査および承認されます。レビュー プロセス中に、承認者は DAG がチーム内で確立されたセキュリティ基準を満たしていることを確認します。DAG のデプロイによって環境のバケットのコンテンツが変更されないようにするには、この確認ステップが不可欠です。
次のステップ
フィードバックを送信
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンス により使用許諾されます。コードサンプルは Apache 2.0 ライセンス により使用許諾されます。詳しくは、Google Developers サイトのポリシー をご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2024-05-26 UTC。
[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"Hard to understand"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"Incorrect information or sample code"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"Missing the information/samples I need"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"翻訳に関する問題"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"その他"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"わかりやすい"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"問題の解決に役立った"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"その他"
}]
ご意見をお聞かせください