Bloquea el acceso externo a un trabajo

En este documento, se explica cómo configurar un trabajo de Batch para bloquear el acceso externo a todas sus VMs o a contenedores específicos.

Bloquear el acceso externo a un trabajo para cumplir con los requisitos de redes o mejorar la seguridad Debes bloquear el acceso externo a las VMs de un trabajo usando VMs sin direcciones IP externas si se cumple alguna de las siguientes condiciones:

Como alternativa, si no quieres bloquear todo el acceso externo directo para un trabajo, puedes bloquear el acceso externo para los contenedores que ejecute un trabajo.

Para obtener más información sobre los conceptos de redes y cuándo configurar las redes, consulta la Descripción general de las redes por lotes.

Antes de comenzar

  1. Si nunca usaste Batch, revisa Cómo comenzar a usar Batch y habilita Batch completando los requisitos previos para proyectos y usuarios.
  2. Para obtener los permisos que necesitas para crear un trabajo que bloquee el acceso externo, pídele a tu administrador que te otorgue los siguientes roles de IAM:

    Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

    También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.

  3. Si bloqueas el acceso externo para las VMs de un trabajo, debes identificar la red que deseas usar para el trabajo. La red que especifiques para un trabajo que bloquea el acceso externo a sus VMs debe cumplir con los siguientes requisitos:
    • La red es una red de nube privada virtual (VPC) que se encuentra en el mismo proyecto que el trabajo o es una red de VPC compartida que se aloja en el proyecto del trabajo o se comparte con él.
    • La red incluye una subred en la ubicación en la que deseas ejecutar el trabajo.
    • La red permite cualquier acceso necesario para tu trabajo. Si bloqueas el acceso externo para las VMs de un trabajo, la red debe usar Cloud NAT o Acceso privado a Google para permitir el acceso a los dominios de las APIs y los servicios que usa tu trabajo. Por ejemplo, todos los trabajos usan las APIs de Batch y Compute Engine, y, con mucha frecuencia, usan la API de Cloud Logging.
    Para obtener más información, consulta Crea y administra redes de VPC.

Crea un trabajo que bloquee el acceso externo para todas las VMs

Bloquea el acceso externo a las VMs de un trabajo cuando crees el trabajo. Cuando bloqueas el acceso externo para todas las VMs en las que se ejecuta un trabajo, también debes especificar una red y una subred que permitan que el trabajo acceda a las APIs requeridas.

Si deseas usar una plantilla de instancias de VM mientras creas este trabajo, debes especificar la red y, luego, inhabilitar las direcciones IP externas en la plantilla de instancias de VM. De lo contrario, sigue estos pasos para bloquear el acceso externo a las VMs de un trabajo con gcloud CLI o la API de Batch.

gcloud

Para crear un trabajo que bloquee el acceso externo con gcloud CLI, selecciona una de las siguientes opciones:

Usa marcas de gcloud para bloquear el acceso externo a todas las VMs

Para crear un trabajo y usar marcas de gcloud para bloquear el acceso externo al trabajo, completa los siguientes pasos:

  1. Crea un archivo JSON que especifique los detalles de configuración de tu trabajo.

    Por ejemplo, para crear un trabajo de secuencia de comandos básico, crea un archivo JSON con el siguiente contenido.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "script": {
                  "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                }
              }
            ]
          },
          "taskCount": 3
        }
      ],
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    
  2. Crea el trabajo con el comando gcloud batch jobs submit. Para bloquear el acceso externo a todas las VMs, incluye las marcas --no-external-ip-address, --network y --subnetwork.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE \
        --no-external-ip-address \
        --network projects/HOST_PROJECT_ID/global/networks/NETWORK \
        --subnetwork projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Reemplaza lo siguiente:

    • JOB_NAME: Es el nombre de este trabajo.
    • LOCATION: Es la ubicación de este trabajo.
    • JSON_CONFIGURATION_FILE: Es la ruta de acceso al archivo JSON con los detalles de configuración del trabajo.
    • HOST_PROJECT_ID: Es el ID del proyecto del proyecto para la red que especificas:
      • Si usas una red de VPC compartida, especifica el proyecto host.
      • De lo contrario, especifica el proyecto actual.
    • NETWORK: Es el nombre de una red de VPC en el proyecto actual o una red de VPC compartida alojada por el proyecto actual o compartida con él.
    • REGION: La región en la que se encuentran la subred y las VMs para el trabajo:
      • Si incluyes el campo allowedLocations para especificar la ubicación permitida para las VMs del trabajo, debes especificar la misma región aquí.
      • De lo contrario, la región debe ser la misma que la ubicación que selecciones para el trabajo (LOCATION).
    • SUBNET: Es el nombre de una subred que forma parte de la red de VPC y se encuentra en la misma región que las VMs del trabajo.

Usa campos JSON para bloquear el acceso externo a todas las VMs

Para crear un trabajo y usar campos en el archivo de configuración JSON para bloquear el acceso externo a todas las VMs, completa los siguientes pasos:

  1. Crea un archivo JSON que especifique los detalles de configuración de tu trabajo. Para bloquear el acceso externo a todas las VMs, haz lo siguiente:

    Por ejemplo, para crear un trabajo de secuencia de comandos básico que bloquee el acceso externo a todas las VMs, crea un archivo JSON con el siguiente contenido.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "script": {
                  "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                }
              }
            ]
          },
          "taskCount": 3
        }
      ],
      "allocationPolicy": {
        "network": {
          "networkInterfaces": [
            {
              "network": "projects/HOST_PROJECT_ID/global/networks/NETWORK",
              "subnetwork": "projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET",
              "noExternalIpAddress": true
            }
          ]
        }
      },
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    

    Reemplaza lo siguiente:

    • HOST_PROJECT_ID: Es el ID del proyecto del proyecto para la red que especificas:
      • Si usas una red de VPC compartida, especifica el proyecto host.
      • De lo contrario, especifica el proyecto actual.
    • NETWORK: Es el nombre de una red que proporciona el acceso requerido para este trabajo. La red debe ser una red de VPC en el proyecto actual o una red de VPC compartida alojada por el proyecto actual o compartida con él.
    • REGION: La región en la que se encuentran la subred y las VMs para el trabajo:
      • Si incluyes el campo allowedLocations para especificar la ubicación permitida para las VMs del trabajo, debes especificar la misma región aquí.
      • De lo contrario, la región debe ser la misma que la ubicación que selecciones para el trabajo (LOCATION).
    • SUBNET: Es el nombre de una subred que forma parte de la red de VPC y se encuentra en la misma región que las VMs del trabajo.
  2. Crea el trabajo con el comando gcloud batch jobs submit.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE
    

    Reemplaza lo siguiente:

    • JOB_NAME: Es el nombre que deseas para este trabajo.
    • LOCATION: Es la ubicación que deseas para este trabajo.
    • JSON_CONFIGURATION_FILE: Es la ruta de acceso al archivo JSON con los detalles de configuración del trabajo.

API

Para crear un trabajo con la API de Batch, usa el método jobs.create y especifica los detalles de configuración del trabajo. Para bloquear el acceso externo a todas las VMs, haz lo siguiente:

Por ejemplo, para crear un trabajo de secuencia de comandos básico que bloquee el acceso externo para todas las VMs, realiza la siguiente solicitud POST:

POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME

{
  "taskGroups": [
    {
      "taskSpec": {
        "runnables": [
          {
            "script": {
              "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
            }
          }
        ]
      },
      "taskCount": 3
    }
  ],
  "allocationPolicy": {
    "network": {
      "networkInterfaces": [
        {
          "network": "projects/HOST_PROJECT_ID/global/networks/NETWORK",
          "subnetwork": "projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET",
          "noExternalIpAddress": true
        }
      ]
    }
  },
  "logsPolicy": {
    "destination": "CLOUD_LOGGING"
  }
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto de tu proyecto.
  • LOCATION: Es la ubicación que deseas para este trabajo.
  • JOB_NAME: Es el nombre que deseas para este trabajo.
  • HOST_PROJECT_ID: Es el ID del proyecto del proyecto para la red que especificas:
    • Si usas una red de VPC compartida, especifica el proyecto host.
    • De lo contrario, especifica el proyecto actual (PROJECT_ID).
  • NETWORK: Es el nombre de una red que proporciona el acceso requerido para este trabajo. La red debe ser una red de VPC en el proyecto actual o una red de VPC compartida alojada por el proyecto actual o compartida con él.
  • REGION: La región en la que se encuentran la subred y las VMs para el trabajo:
    • Si incluyes el campo allowedLocations para especificar la ubicación permitida para las VMs del trabajo, debes especificar la misma región aquí.
    • De lo contrario, la región debe ser la misma que la ubicación que selecciones para el trabajo (LOCATION).
  • SUBNET: Es el nombre de una subred que forma parte de la red de VPC y se encuentra en la misma región que las VMs del trabajo.

Crea un trabajo que bloquee el acceso externo para uno o más contenedores

Bloquea el acceso externo a cualquiera de los contenedores de un trabajo cuando crees el trabajo.

Puedes bloquear el acceso externo a cualquiera de los contenedores del trabajo con gcloud CLI o la API de Batch.

gcloud

Para crear un trabajo que bloquee el acceso externo a uno o más contenedores con gcloud CLI, completa los siguientes pasos:

  1. Crea un archivo JSON que especifique los detalles de configuración de tu trabajo. Para cada contenedor del trabajo que quieras restringir, configura el campo blockExternalNetwork como true.

    Por ejemplo, para crear un trabajo de contenedor básico que bloquee el acceso externo al contenedor, crea un archivo JSON con el siguiente contenido.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "container": {
                  "imageUri": "gcr.io/google-containers/busybox",
                  "entrypoint": "/bin/sh",
                  "commands": [
                    "-c",
                    "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                  ],
                  "blockExternalNetwork": true
                }
              }
            ]
          },
          "taskCount": 4,
          "parallelism": 2
        }
      ],
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    
  2. Crea el trabajo con el comando gcloud batch jobs submit.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE
    

    Reemplaza lo siguiente:

    • JOB_NAME: Es el nombre que deseas para este trabajo.
    • LOCATION: Es la ubicación que deseas para este trabajo.
    • JSON_CONFIGURATION_FILE: Es la ruta de acceso al archivo JSON con los detalles de configuración del trabajo.

API

Para crear un trabajo con la API de Batch, usa el método jobs.create y especifica los detalles de configuración del trabajo. Para cada contenedor del trabajo que quieras restringir, configura el campo blockExternalNetwork como true.

Por ejemplo, para crear un trabajo de contenedor básico que bloquee el acceso externo al contenedor, realiza la siguiente solicitud POST:

POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME

{
  "taskGroups": [
    {
      "taskSpec": {
        "runnables": [
          {
            "container": {
              "imageUri": "gcr.io/google-containers/busybox",
              "entrypoint": "/bin/sh",
              "commands": [
                "-c",
                "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
              ],
              "blockExternalNetwork": true
            }
          }
        ]
      },
      "taskCount": 4,
      "parallelism": 2
    }
  ],
  "logsPolicy": {
    "destination": "CLOUD_LOGGING"
  }
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto de tu proyecto.
  • LOCATION: Es la ubicación que deseas para este trabajo.
  • JOB_NAME: Es el nombre que deseas para este trabajo.

¿Qué sigue?