Protege los trabajos cron con los Controles del servicio de VPC

Los Controles del servicio de VPC son una función de Google Cloud que te permite configurar un perímetro seguro para protegerte del robo de datos. En esta guía, se muestra cómo incluir trabajos de Cloud Scheduler en un perímetro de Controles del servicio de VPC.

Limitaciones

Las siguientes limitaciones se aplican a la compatibilidad de los Controles del servicio de VPC con Cloud Scheduler.

Acciones aplicadas

Los Controles del servicio de VPC solo se aplican a las siguientes acciones:

  • Creación del trabajo de Cloud Scheduler
  • Actualizaciones del trabajo de Cloud Scheduler

¿Por qué esto es importante?

Debido a que los Controles del servicio de VPC solo se aplican en la creación de trabajos y las actualizaciones de trabajos, estos controles no se aplican de forma automática en los trabajos que se crearon antes de agregar Cloud Scheduler al perímetro de los Controles del servicio de VPC. Los trabajos continúan ejecutándose incluso si los destinos del trabajo no son parte del perímetro de los Controles del servicio de VPC o no son destinos compatibles. Si deseas aplicar los Controles del servicio de VPC en todos los trabajos de Cloud Scheduler, haz lo siguiente:

Categorías admitidas

La integración de Cloud Scheduler con los Controles del servicio de VPC solo admite los siguientes destinos:

  • Cloud Functions (en la URL functions.net)
  • Cloud Run (en la URL run.app para los servicios de Cloud Run; No se admiten los destinos del trabajo de Cloud Run. Si quieres obtener información sobre la diferencia entre los recursos de servicio y de trabajo para Cloud Run, consulta Servicios y trabajos: dos formas de ejecutar tu código).
  • API de Dataflow (debe estar en el mismo proyecto de Google Cloud que tu trabajo de Cloud Scheduler)
  • Canalizaciones de datos (deben estar en el mismo proyecto de Google Cloud que tu trabajo de Cloud Scheduler)
  • Pub/Sub (debe estar en el mismo proyecto de Google Cloud que tu trabajo de Cloud Scheduler)

Borra trabajos no compatibles

Recomendado. Borra trabajos de Cloud Scheduler con destinos que cumplan con alguno de los siguientes requisitos:

  • No compatible (consulta Destinos compatibles)
  • Fuera del perímetro de los Controles del servicio de VPC que planeas usar

Si quieres obtener instrucciones para borrar trabajos, consulta Borra un trabajo.

Si no borras estos trabajos antes de agregar Cloud Scheduler al perímetro de los Controles del servicio de VPC, los trabajos seguirán ejecutándose, pero no se les aplicarán los Controles del servicio de VPC (consulta Acciones aplicadas).

Por ejemplo, si tienes un trabajo de Cloud Scheduler que se orienta a un destino no compatible (como un dominio personalizado de Cloud Run), el trabajo continúa ejecutándose después de que agregas Cloud Scheduler al perímetro de los Controles del servicio de VPC, pero no está protegido por los Controles del servicio de VPC. Lo mismo sucede con un trabajo preexistente con un destino fuera del perímetro de los Controles del servicio de VPC.

Agrega los roles de IAM necesarios

Obligatorio. Para usar los Controles del servicio de VPC, la cuenta de servicio de Cloud Scheduler debe tener el rol de IAM Agente de servicio de Cloud Scheduler. La cuenta de servicio de Cloud Scheduler se crea automáticamente para tu proyecto. Para verificar que tiene la función de IAM de agente de servicio de Cloud Scheduler o otorgar esta función, sigue estos pasos:

  1. En la consola de Google Cloud, ve a IAM.

    Ir a IAM

  2. Selecciona la casilla de verificación Incluir asignaciones de roles proporcionadas por Google.

  3. En el filtro, escribe Cloud Scheduler Service Account y selecciona esta principal.

  4. Observa la columna Función para la principal Cuenta de servicio de Cloud Scheduler. Puedes continuar si aparece el siguiente rol:

    • Agente de servicio de Cloud Scheduler

    Si el rol de la cuenta de servicio de Cloud Scheduler no aparece en la lista, haz clic en el ícono Editar y otorga el rol Agente de servicio de Cloud Scheduler a la principal de la cuenta de servicio de Cloud Scheduler.

Especifica un perímetro de Controles del servicio de VPC

Obligatorio. Puedes usar un perímetro existente o crear uno nuevo para proteger tus trabajos de Cloud Scheduler que tengan destinos compatibles. Ambos enfoques te brindan la oportunidad de especificar los servicios que deseas restringir. Especifica la API de Cloud Scheduler.

Aplica los Controles del servicio de VPC en trabajos preexistentes

Recomendado. Para aplicar los Controles del servicio de VPC en los trabajos de Cloud Scheduler que creaste antes de agregar Cloud Scheduler al perímetro de los Controles del servicio de VPC, ejecuta un update en el trabajo. No es necesario que cambies el trabajo, pero debes ejecutar la actualización para que los Controles del servicio de VPC se apliquen al trabajo y a sus ejecuciones futuras.

Puedes ejecutar una actualización para el trabajo desde la consola de Google Cloud (selecciona el trabajo y usa el botón Editar), mediante la API o con la gcloud CLI.

Para aplicar los Controles del servicio de VPC en un trabajo preexistente con gcloud CLI, ejecuta lo siguiente:

Destinos de HTTP

gcloud scheduler jobs update http JOB_ID

Reemplaza lo siguiente:

  • JOB_ID: Es el ID de tu trabajo.

Destinos de Pub/Sub

gcloud scheduler jobs update pubsub JOB_ID

Reemplaza lo siguiente:

  • JOB_ID: Es el ID de tu trabajo.