フィードバックを送信
セキュリティに関するベスト プラクティス
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
Cloud Composer 1 | Cloud Composer 2
このページでは、Cloud Composer 環境で作業するチームのセキュリティを整理する 1 つの方法について説明します。
図 1。 Airflow CI / CD パイプラインの例(クリックして拡大)
Cloud Composer では、Cloud Composer 環境で Airflow を操作するときに使用できるセキュリティ機能 がいくつかあります。Identity and Access Management を使用したアクセス制御 と Airflow UI アクセス制御 に加えて、環境の構成と DAG コードの両方の予期しない変更を防止するチーム用のワークフローを設定できます。
Terraform を使用して環境を作成します 。
このようにして、環境の構成をコードとしてリポジトリに格納できます。
IAM のロールを割り当て 、管理者だけが環境のバケットと環境のクラスタにアクセスできるようにし、通常のユーザーでは直接アクセスを無効にします。たとえば、Composer ユーザー のロールは、DAG UI と Airflow UI へのアクセスのみを許可します。
CI / CD パイプラインを使用して DAG を環境にデプロイし 、DAG コードがリポジトリから取得されるようにします。このようにして、DAG がレビューされてから承認され、変更がバージョン管理システムにマージされます。承認プロセスでは、承認者が、DAG がチーム内で確立されたセキュリティ基準を満たすことを確認します。確認手順は、環境のバケットの内容を変更する DAG のデプロイを防ぐために重要です。
次のステップ
フィードバックを送信
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンス により使用許諾されます。コードサンプルは Apache 2.0 ライセンス により使用許諾されます。詳しくは、Google Developers サイトのポリシー をご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2022-11-24 UTC。
[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"わかりにくい"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"情報またはサンプルコードが不正確"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"必要な情報 / サンプルがない"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"翻訳に関する問題"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"その他"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"わかりやすい"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"問題の解決に役立った"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"その他"
}]
ご意見をお聞かせください