Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3
Questa pagina descrive un possibile approccio all'organizzazione della sicurezza per un team che funziona con un ambiente Cloud Composer.
Cloud Composer fornisce diverse funzionalità di sicurezza che puoi utilizzare quando lavori con Airflow in un ambiente Cloud Composer. Oltre a controllo dell'accesso con Identity and Access Management e Controllo dell'accesso all'interfaccia utente di Airflow, puoi configurare un flusso di lavoro al team per impedire la modifica accidentale delle impostazioni configurazione e codice DAG:
Crea il tuo ambiente utilizzando Terraform. In questo modo, puoi archiviare la configurazione dell'ambiente come codice in un repository Git.
Assegna i ruoli IAM, in modo da poter gli amministratori possono accedere al bucket e al cluster dell'ambiente e l'accesso diretto è disattivato per gli utenti normali. Ad esempio, il ruolo Utente Composer consente l'accesso solo all'interfaccia utente di DAG e Airflow.
Esegui il deployment dei DAG nel tuo ambiente con una pipeline CI/CD, in modo che il codice DAG venga recuperato da un repository. In questo modo, i DAG sono state riviste e approvate prima che le modifiche vengano unite al controllo della versione di un sistema operativo completo. Durante il processo di revisione, gli approvatori si assicurano che i DAG soddisfino le criteri di sicurezza stabiliti all'interno dei propri team. Il passaggio della revisione è è fondamentale per evitare che i DAG modifichino il contenuto del bucket dell'ambiente.
Passaggi successivi
- Presentazione del summit di Airflow sulla sicurezza dei DAG
- Panoramica sulla sicurezza
- Controllo dell'accesso con IAM
- Controllo dell'accesso all'UI di Airflow