커스텀 제약조건을 사용하여 Dataproc 리소스 관리
Google Cloud 조직 정책을 사용하면 조직 리소스를 중앙에서 프로그래매틱 방식으로 제어할 수 있습니다. 조직 정책 관리자는 Google Cloud 리소스 계층 구조에서 Google Cloud 리소스 및 이러한 리소스의 하위 요소에 적용되는 제약조건이라는 제한사항 집합인 조직 정책을 정의할 수 있습니다. 조직, 폴더, 프로젝트 수준에서 조직 정책을 시행할 수 있습니다.
조직 정책은 다양한 Google Cloud 서비스에 대한 사전 정의된 제약조건을 제공합니다. 그러나 조직 정책에서 제한되는 특정 필드를 보다 세부적으로 맞춤설정 가능한 방식으로 제어하려면 커스텀 제약조건을 만들고 조직 정책에 이러한 커스텀 제약조건을 사용할 수 있습니다.
이점
커스텀 조직 정책을 사용하여 Dataproc 클러스터에 대해 특정 작업을 허용 또는 거부할 수 있습니다. 예를 들어 클러스터 만들기 또는 업데이트 요청이 조직 정책에 설정된 대로 커스텀 제약조건 검증을 충족하지 못하면 요청이 실패하고 호출자에게 오류가 반환됩니다.
정책 상속
기본적으로 조직 정책은 정책을 적용하는 리소스의 하위 요소에 상속됩니다. 예를 들어 폴더에 정책을 적용하면 Google Cloud가 폴더의 모든 프로젝트에 정책을 적용합니다. 이 동작 및 이를 변경하는 방법에 대한 자세한 내용은 계층 구조 평가 규칙을 참조하세요.
가격 책정
사전 정의된 제약조건 및 커스텀 제약조건을 포함하여 조직 정책 서비스는 무료로 제공됩니다.
제한사항
- 미리보기 중에는 조직 정책 서버가 작동 중지된 경우와 같이 커스텀 제약 조건을 평가할 수 없는 경우에 커스텀 제약조건이 무시되고 제약조건이 설정되지 않은 것처럼 사용자가 리소스를 만들 수 있습니다. Common Expression Language(CEL) 조건의 구문 오류는 무시되지 않고 제약조건 만들기 또는 적용이 실패하게 만듭니다. 자세한 내용은 CEL 오류 문제 해결을 참조하세요.
시작하기 전에
- 프로젝트 설정
- Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
-
Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.
-
Dataproc API 사용 설정
- Google Cloud CLI를 설치합니다.
-
gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.
gcloud init
-
Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.
-
Dataproc API 사용 설정
- Google Cloud CLI를 설치합니다.
-
gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.
gcloud init
- 조직 ID를 알고 있어야 합니다.
필요한 역할
조직 정책을 관리하는 데 필요한 권한을 얻으려면 관리자에게 다음의 IAM 역할을 부여해 달라고 요청합니다.
-
조직 리소스의 조직 정책 관리자(
roles/orgpolicy.policyAdmin
) -
Dataproc 클러스터를 만들거나 업데이트하려는 경우: 프로젝트 리소스의 Dataproc 관리자 또는 Dataproc 편집자(
roles/dataproc.admin
또는roles/dataproc.editor
)
역할 부여에 대한 자세한 내용은 액세스 관리를 참조하세요.
이러한 사전 정의된 역할에는 조직 정책 관리에 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 확장하세요.
필수 권한
조직 정책을 관리하려면 다음 권한이 필요합니다.
-
orgpolicy.constraints.list
-
orgpolicy.policies.create
-
orgpolicy.policies.delete
-
orgpolicy.policies.list
-
orgpolicy.policies.update
-
orgpolicy.policy.get
-
orgpolicy.policy.set
커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.
커스텀 제약조건 만들기
커스텀 제약조건은 YAML 파일에서 적용되는 리소스, 메서드, 조건, 작업으로 정의됩니다. Dataproc는 CLUSTER
리소스의 CREATE
및 UPDATE
메서드에 적용되는 커스텀 제약조건을 지원합니다(리소스 및 작업에 대한 Dataproc 제약조건).
Dataproc 커스텀 제약조건에 대해 YAML 파일을 만들려면 다음 안내를 따르세요.
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- dataproc.googleapis.com/Cluster
methodTypes:
- METHOD
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
다음을 바꿉니다.
ORGANIZATION_ID
: 조직 ID입니다(예:123456789
).CONSTRAINT_NAME
: 새 커스텀 제약조건에 사용하려는 이름입니다. 이 필드는 프리픽스를 세지 않고 최대 길이가 100자입니다(예:organizations/123456789/customConstraints/
). 커스텀 제약조건은custom.
으로 시작해야 합니다. 예를 들면custom.dataprocEnableComponentGateway
입니다.
METHOD
: 클러스터 만들기 제약조건을 만들 때CREATE
를 지정합니다. 클러스터UPDATE
제약조건을 만들 때는 둘 다 다음과 같이 지정합니다.methodTypes: - CREATE - UPDATE
CONDITION
: 지원되는 서비스 리소스의 표현에 대해 작성된 CEL 조건입니다. 이 필드의 최대 길이는 1000자(영문 기준)입니다. 조건을 작성하는 데 사용할 수 있는 리소스에 대한 자세한 내용은 지원되는 리소스를 참조하세요. 예를 들면"resource.config.endpointConfig.enableHttpPortAccess==true"
입니다.ACTION
:condition
이 충족될 때 수행할 작업입니다.ALLOW
또는DENY
일 수 있습니다.DISPLAY_NAME
: 제약조건에 대한 사용자 친화적인 이름입니다(예: 'Dataproc 구성요소 게이트웨이 사용 설정 적용'). 이 필드의 최대 길이는 200자(영문 기준)입니다.DESCRIPTION
: 정책을 위반할 때 오류 메시지로 표시할 제약조건에 대한 사용자 친화적인 설명입니다(예: '구성요소 게이트웨이가 사용 설정된 경우에만 Dataproc 클러스터 만들기 허용'). 이 필드의 최대 길이는 2,000자(영문 기준)입니다.
커스텀 제약조건을 만드는 방법에 대한 자세한 내용은 커스텀 제약조건 정의를 참조하세요.
커스텀 제약조건 설정
Google Cloud CLI를 사용하여 새 커스텀 제약조건을 만든 다음에는 조직에서 조직 정책에 사용할 수 있도록 설정해야 합니다. 커스텀 제약조건을 설정하려면gcloud org-policies set-custom-constraint
명령어를 사용합니다.
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
를 커스텀 제약조건 파일의 전체 경로로 바꿉니다. 예를 들면 /home/user/customconstraint.yaml
입니다.
완료되면 Google Cloud 조직 정책 목록에서 사용 가능한 제약조건으로 커스텀 제약조건을 찾습니다.
커스텀 제약조건이 존재하는지 확인하려면 gcloud org-policies list-custom-constraints
명령어를 사용합니다.
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
를 조직 리소스의 ID로 바꿉니다.
자세한 내용은 조직 정책 보기를 참조하세요.
커스텀 제약조건 적용
불리언 제약조건을 참조하는 조직 정책을 만들고 해당 조직 정책을 Google Cloud 리소스에 적용하여 불리언 제약조건을 적용할 수 있습니다.콘솔
불리언 제약조건을 적용하려면 다음 안내를 따르세요.
-
Google Cloud 콘솔에서
조직 정책 페이지를 엽니다. -
페이지 상단의
프로젝트 선택기 를 선택합니다. -
프로젝트 선택 도구 에서 조직 정책을 설정할 프로젝트를 선택합니다. -
조직 정책 페이지의 목록에서 제약조건을 선택합니다. 해당 제약조건의정책 세부정보 페이지가 표시되어야 합니다. -
이 리소스의 조직 정책을 맞춤설정하려면
정책 관리 를 클릭합니다. 정책 수정 페이지에서맞춤설정 을 선택합니다.-
규칙 추가 를 클릭합니다. -
시행 에서 이 조직 정책 시행을 사용 설정할지 여부를 선택합니다. -
필요에 따라 태그로 조직 정책을 조건부로 만들려면
조건 추가 를 클릭합니다. 조건부 규칙을 조직 정책에 추가하면 비조건부 규칙을 최소 하나 이상 추가해야 합니다. 그렇지 않으면 정책을 저장할 수 없습니다. 자세한 내용은 태그를 사용하여 조직 정책 설정을 참조하세요. -
조직 정책을 완료하고 적용하려면
저장 을 클릭합니다. 정책이 적용되는 데 최대 15분이 소요됩니다.
gcloud
불리언 제약조건을 시행하는 조직 정책을 만들려면 제약조건을 참조하는 정책 YAML 파일을 만듭니다.
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
다음을 바꿉니다.
-
PROJECT_ID
: 제약조건을 시행할 프로젝트입니다. -
CONSTRAINT_NAME
: 커스텀 제약조건에 대해 정의된 이름입니다. 예를 들면custom.dataprocEnableComponentGateway
입니다.
제약조건이 포함된 조직 정책을 시행하려면 다음 명령어를 실행합니다.
gcloud org-policies set-policy POLICY_PATH
POLICY_PATH
를 조직 정책 YAML 파일의 전체 경로로 바꿉니다. 정책이 적용되는 데 최대 15분이 소요됩니다.
커스텀 제약조건 테스트
다음 클러스터 만들기 예시에서는 구성요소 게이트웨이(resource.config.endpointConfig.enableHttpPortAccess==true
)를 사용 설정하도록 요구하기 위해 커스텀 제약조건을 만들고 클러스터 만들기에 적용했다고 가정합니다.
gcloud dataproc clusters create example-cluster \
--project=PROJECT_ID \
--zone=COMPUTE_ZONE
샘플 출력(기본적으로 Dataproc 클러스터가 생성될 때 구성요소 게이트웨이가 사용 설정되지 않음):
Operation denied by custom org policies: ["customConstraints/custom.dataprocEnableComponentGateway": "Only allow Dataproc cluster creation if the Component Gateway is enabled"]
리소스 및 작업에 대한 Dataproc 제약조건
다음 Dataproc 커스텀 제약조건은 Dataproc 클러스터를 만들거나 업데이트할 때 사용할 수 있습니다. 클러스터를 업데이트할 때는 수정 가능한 클러스터 매개변수와 관련된 제약조건만 지원됩니다(클러스터 업데이트 참조).
- Compute Engine 네트워크 구성(networkUri, internalIpOnly, serviceAccount, 메타데이터)
resource.config.gceClusterConfig.networkUri
resource.config.gceClusterConfig.internalIpOnly
resource.config.gceClusterConfig.serviceAccount
resource.config.gceClusterConfig.metadata
- Compute Engine 인스턴스 그룹 구성(imageUri 및 machineTypeUri)
resource.config.masterConfig.imageUri
resource.config.masterConfig.machineTypeUri
resource.config.workerConfig.imageUri
resource.config.workerConfig.machineTypeUri
resource.config.secondaryWorkerConfig.imageUri
resource.config.secondaryWorkerConfig.machineTypeUri
- 초기화 작업(executableFile)
resource.config.initializationActions.executableFile
- 소프트웨어 구성(imageVersion, properties, optionalComponents)
resource.config.softwareConfig.imageVersion
resource.config.softwareConfig.properties
resource.config.softwareConfig.optionalComponents
- Kerberos 구성(enableKerberos 및 crossRealmTrustKdc)
resource.config.securityConfig.kerberosConfig.enableKerberos
resource.config.securityConfig.kerberosConfig.crossRealmTrustKdc
- 구성요소 게이트웨이(enableHttpPortAccess)
resource.config.endpointConfig.enableHttpPortAccess
- Metastore 구성(dataprocMetastoreService)
resource.config.metastoreConfig.dataprocMetastoreService
- Persistent Disk CMEK(gcePdKmsKeyName)
resource.config.encryptionConfig.gcePdKmsKeyName
- 클러스터 라벨
resource.labels
- 클러스터 크기
resource.config.masterConfig.numInstances
resource.config.workerConfig.numInstances
resource.config.secondaryWorkerConfig.numInstances
- 자동 확장
resource.config.autoscalingConfig.policyUri
일반적인 사용 사례의 커스텀 제약조건 예시
다음 표에서는 유용한 몇 가지 커스텀 제약조건의 구문을 제공합니다.
설명 | 제약조건 구문 |
---|---|
클러스터를 만들거나 업데이트할 때 Dataproc 작업자 인스턴스 수를 10개 이하로 제한합니다. |
name: organizations/ORGANIZATION_ID/customConstraints/custom.dataprocNoMoreThan10Workers resourceTypes: - dataproc.googleapis.com/Cluster methodTypes: - CREATE - UPDATE condition: "resource.config.workerConfig.numInstances + resource.config.secondaryWorkerConfig.numInstances > 10" actionType: DENY displayName: Total number of worker instances cannot be larger than 10 description: Cluster cannot have more than 10 workers, including primary and secondary workers. |
Dataproc 클러스터 선점형 작업자에서 애플리케이션 마스터가 실행되지 않도록 방지합니다. |
name: organizations/ORGANIZATION_ID/customConstraints/custom.dataprocAmPrimaryOnlyEnforced resourceTypes: - dataproc.googleapis.com/Cluster methodTypes: - CREATE condition: "('dataproc:am.primary_only' in resource.config.softwareConfig.properties) && (resource.config.softwareConfig.properties['dataproc:am.primary_only']==true)" actionType: ALLOW displayName: Application master cannot run on preemptible workers description: Property "dataproc:am.primary_only" must be "true". |
Dataproc 클러스터에서 커스텀 Hive 속성 허용 안함 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.dataprocNoCustomHiveProperties resourceTypes: - dataproc.googleapis.com/Cluster methodTypes: - CREATE condition: "resource.config.softwareConfig.properties.all(p, !p.startsWith('hive:'))" actionType: ALLOW displayName: Cluster cannot have custom Hive properties description: Only allow Dataproc cluster creation if no property starts with Hive prefix "hive:". |
Dataproc 마스터 인스턴스에서 n1-standard-2 머신 유형 사용 금지 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.dataprocMasterMachineType resourceTypes: - dataproc.googleapis.com/Cluster methodTypes: - CREATE condition: "resource.config.masterConfig.machineTypeUri.contains('n1-standard-2')" actionType: DENY displayName: Master cannot use the n1-standard-2 machine type description: Prevent Dataproc cluster creation if the master machine type is n1-standard-2. |
지정된 초기화 작업 스크립트 사용 적용 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.dataprocInitActionScript resourceTypes: - dataproc.googleapis.com/Cluster methodTypes: - CREATE condition: "resource.config.initializationActions.exists(action, action.executableFile=='gs://some/init-action.sh')" actionType: ALLOW displayName: Initialization action script "gs://some/init-action.sh" must be used description: Only allow Dataproc cluster creation if the "gs://some/init-action.sh". initialization action script is used. |
지정된 PD 암호화 키 사용 적용 |
name: organizations/ORGANIZATION_ID/custom.dataprocPdCmek resourceTypes: - dataproc.googleapis.com/Cluster methodTypes: - CREATE condition: "resource.config.encryptionConfig.gcePdKmsKeyName == 'projects/project-id/locations/global/keyRings/key-ring-name/cryptoKeys/key-name'" actionType: ALLOW displayName: Cluster PD must be encrypted with "key-name" from "key-ring-name" key-ring description: Only allow Dataproc cluster creation if the PD is encrypted with "key-name" from "key-ring-name" key-ring. |
클러스터 라벨 제한사항 적용 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.dataprocEnvLabel resourceTypes: - dataproc.googleapis.com/Cluster methodTypes: - CREATE - UPDATE condition: "('env' in resource.labels) && (resource.labels.env=='test')" actionType: DENY displayName: Cluster cannot have the "env=test" label description: Deny Dataproc cluster creation or update if the cluster will be labeled "env=test". |
다음 단계
- 조직 정책에 대한 자세한 내용은 조직 정책 서비스 소개를 참조하세요.
- 조직 정책 만들기 및 관리 방법 자세히 알아보기
- 사전 정의된 조직 정책 제약조건의 전체 목록 참조