Modello di responsabilità condivisa di Cloud Composer

Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3

L'esecuzione di un'applicazione business-critical su Cloud Composer richiede diverse parti assumono responsabilità diverse. Sebbene non sia un elenco esaustivo, questo documento elenca le responsabilità di Google e del Cliente.

Responsabilità di Google

  • Protezione e applicazione di patch a Cloud Composer dell'ambiente di lavoro e l'infrastruttura sottostante, tra cui Cluster Google Kubernetes Engine, database Cloud SQL (che ospita il componente Airflow database), Pub/Sub, Artifact Registry e altri ambienti elementi. In particolare, è incluso l'upgrade automatico dell'infrastruttura, tra cui il cluster GKE Cloud SQL di un ambiente.

  • Protezione dell'accesso agli ambienti Cloud Composer tramite che incorpora il controllo dell'accesso fornito da IAM, criptare i dati at-rest per impostazione predefinita, che fornisce crittografia aggiuntiva per lo spazio di archiviazione gestito dal cliente, crittografia dei dati in transito.

  • Fornire integrazioni di Google Cloud per Identity and Access Management e Cloud Audit Logs e Cloud Key Management Service.

  • Limitare e registrare l'accesso amministrativo di Google ai cluster dei clienti per finalità di assistenza contrattuale con Access Transparency e Access Approval.

  • Pubblicazione di informazioni relative a modifiche incompatibili con le versioni precedenti tra le versioni Cloud Composer e Airflow in Note di rilascio di Cloud Composer.

  • Mantieni aggiornata la documentazione di Cloud Composer:

    • Fornire la descrizione di tutte le funzionalità fornite da con Cloud Composer.

    • Forniscono istruzioni per la risoluzione dei problemi che aiutano a mantenere gli ambienti in stato di salute.

    • Pubblicazione di informazioni sui problemi noti relativi alle soluzioni alternative (se esistenti).

  • Risoluzione di incidenti di sicurezza critici relativi a Cloud Composer ambienti e immagini Airflow forniti da Cloud Composer (esclusi i pacchetti Python installati dal cliente) tramite la distribuzione di nuovi per gestire gli incidenti.

  • A seconda del Piano di assistenza del cliente, la risoluzione dei problemi Problemi di integrità dell'ambiente Cloud Composer.

  • Mantenere ed espandere la funzionalità del Provider Terraform Cloud Composer.

  • Collaborazione con la community Apache Airflow per la manutenzione e lo sviluppo degli operatori Google Airflow.

  • Risolvere i problemi e, se possibile, correggerli nelle funzionalità di base di Airflow.

Responsabilità del cliente

  • Upgrade alle nuove versioni di Cloud Composer e Airflow per mantenere assistenza per il prodotto e risolvere i problemi di sicurezza Il servizio Cloud Composer pubblica un'istanza Cloud Composer che risolva i problemi.

  • Mantenimento del codice dei DAG per mantenerlo compatibile con la versione Airflow utilizzata.

  • Mantenendo intatta la configurazione del cluster GKE dell'ambiente, in particolare la funzione di upgrade automatico.

  • Mantenere le autorizzazioni appropriate in IAM per l'infrastruttura l'account di servizio. In particolare, il mantenimento delle autorizzazioni richieste l'agente Cloud Composer e account di servizio dell'ambiente. Mantenimento autorizzazione richiesta per la chiave CMEK utilizzata per Cloud Composer la crittografia dell'ambiente e ruotarla in base alle proprie esigenze.

  • Mantenere le autorizzazioni appropriate in IAM per l'infrastruttura e il repository Artifact Registry in cui sono archiviate le immagini dei componenti di Composer.

  • Mantenimento delle autorizzazioni dell'utente finale appropriate in IAM e Airflow Configurazione del controllo dell'accesso all'interfaccia utente.

  • Mantenere le dimensioni del database Airflow al di sotto di 16 GB tramite l'utilizzo il DAG di manutenzione.

  • Risolvere tutti i problemi di analisi dei DAG prima di inviare richieste di assistenza a Assistenza clienti Google Cloud.

  • Regolazione dei parametri dell'ambiente Cloud Composer (come CPU e per i componenti di Airflow) e le configurazioni di Airflow per soddisfare le prestazioni e le aspettative di carico degli ambienti Cloud Composer utilizzando Guida all'ottimizzazione di Cloud Composer e la guida alla scalabilità nell'ambiente.

  • Evitare di rimuovere le autorizzazioni richieste dall'agente Cloud Composer e degli account di servizio dell'ambiente (la rimozione di queste autorizzazioni può a operazioni di gestione non riuscite o errori dei DAG e delle attività).

  • Conservazione tutti i servizi e le API richiesti da Cloud Composer sempre attiva. Queste dipendenze devono avere quote configurate a livelli richiesta per Cloud Composer.

  • Mantieni i repository Artifact Registry che ospitano le immagini container utilizzate Ambienti Cloud Composer.

  • Seguire i consigli e le best practice per con l'implementazione dei DAG.

  • Diagnosi degli errori dei DAG e delle attività utilizzando le istruzioni per risoluzione dei problemi dello strumento di pianificazione, Risoluzione dei problemi di DAG e risoluzione dei problemi dell'attivatore.

  • Evitare di installare o eseguire componenti aggiuntivi nell'ambiente Cluster GKE che interferiscono con Cloud Composer componenti e impedirne il corretto funzionamento.

Passaggi successivi