Best practice per la sicurezza

Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3

Questa pagina descrive un possibile approccio all'organizzazione della sicurezza per un team che funziona con un ambiente Cloud Composer.

Esempio di pipeline CI/CD Airflow
Figura 1. Esempio di pipeline CI/CD Airflow (fai clic per ingrandire)

Cloud Composer fornisce diverse funzionalità di sicurezza che puoi utilizzare quando lavori con Airflow in un ambiente Cloud Composer. Oltre a controllo dell'accesso con Identity and Access Management e Controllo dell'accesso all'interfaccia utente di Airflow, puoi configurare un flusso di lavoro al team per impedire la modifica accidentale delle impostazioni configurazione e codice DAG:

  1. Crea il tuo ambiente utilizzando Terraform. In questo modo, puoi archiviare la configurazione dell'ambiente come codice in un repository Git.

  2. Assegna i ruoli IAM, in modo da poter gli amministratori possono accedere al bucket e al cluster dell'ambiente e l'accesso diretto è disattivato per gli utenti normali. Ad esempio, il ruolo Utente Composer consente l'accesso solo all'interfaccia utente di DAG e Airflow.

  3. Esegui il deployment dei DAG nel tuo ambiente con una pipeline CI/CD, in modo che il codice DAG venga recuperato da un repository. In questo modo, i DAG sono state riviste e approvate prima che le modifiche vengano unite al controllo della versione di un sistema operativo completo. Durante il processo di revisione, gli approvatori si assicurano che i DAG soddisfino le criteri di sicurezza stabiliti all'interno dei propri team. Il passaggio della revisione è è fondamentale per evitare che i DAG modifichino il contenuto del bucket dell'ambiente.

Passaggi successivi