Bloccare l'accesso esterno per un job

Questo documento spiega come configurare un job Batch per bloccare l'accesso esterno per tutte le sue VM o per container specifici.

Blocca l'accesso esterno per un job per soddisfare i requisiti di rete o migliorare la sicurezza. Devi bloccare l'accesso esterno per le VM di un job utilizzando VM senza indirizzi IP esterni se si verifica una delle seguenti condizioni:

In alternativa, se non vuoi bloccare tutto l'accesso esterno diretto per un job, puoi bloccare l'accesso esterno per tutti i container eseguiti da un job.

Per ulteriori informazioni sui concetti di networking e su quando configurare il networking, consulta Panoramica del networking batch.

Prima di iniziare

  1. Se non hai mai utilizzato Batch, consulta la sezione Guida introduttiva a Batch e attiva Batch completando i prerequisiti per progetti e utenti.
  2. Per ottenere le autorizzazioni necessarie per creare un job che blocca l'accesso esterno, chiedi all'amministratore di concederti i seguenti ruoli IAM:

    Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

    Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

  3. Se blocchi l'accesso esterno per le VM di un job, devi identificare la rete che vuoi utilizzare per il job. La rete specificata per un job che blocca l'accesso esterno per le relative VM deve soddisfare i seguenti requisiti:
    • La rete è una rete Virtual Private Cloud (VPC) che si trova nello stesso progetto del job o è una rete VPC condivisa ospitata dal progetto per il job o condivisa con quest'ultimo.
    • La rete include una subnet nella località in cui vuoi eseguire il job.
    • La rete consente qualsiasi accesso richiesto per il tuo lavoro. Se blocchi l'accesso esterno per le VM di un job, la rete deve utilizzare Cloud NAT o Accesso privato Google per consentire l'accesso ai domini per le API e i servizi utilizzati dal job. Ad esempio, tutti i job utilizzano le API Batch e Compute Engine e molto spesso utilizzano l'API Cloud Logging.
    Per maggiori informazioni, consulta Creare e gestire le reti VPC.

Crea un job che blocca l'accesso esterno per tutte le VM

Blocca l'accesso esterno per le VM di un job durante la creazione del job. Quando blocchi l'accesso esterno per tutte le VM su cui viene eseguito un job, devi anche specificare una rete e una subnet che consentano al job di accedere alle API richieste.

Se vuoi utilizzare un modello di istanza VM durante la creazione di questo job, devi specificare la rete e disattivare gli indirizzi IP esterni nel modello di istanza VM. Altrimenti, segui questi passaggi per bloccare l'accesso esterno per le VM di un job utilizzando gcloud CLI o l'API Batch.

gcloud

Per creare un job che blocca l'accesso esterno utilizzando gcloud CLI, seleziona una delle seguenti opzioni:

Utilizzare i flag gcloud per bloccare l'accesso esterno per tutte le VM

Per creare un job e utilizzare i flag gcloud per bloccare l'accesso esterno per il job, completa i seguenti passaggi:

  1. Crea un file JSON che specifichi i dettagli di configurazione del job.

    Ad esempio, per creare un job di script di base, crea un file JSON con i seguenti contenuti.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "script": {
                  "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                }
              }
            ]
          },
          "taskCount": 3
        }
      ],
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    
  2. Crea il job utilizzando il comando gcloud batch jobs submit. Per bloccare l'accesso esterno per tutte le VM, includi i flag --no-external-ip-address, --network e --subnetwork.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE \
        --no-external-ip-address \
        --network projects/HOST_PROJECT_ID/global/networks/NETWORK \
        --subnetwork projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Sostituisci quanto segue:

    • JOB_NAME: il nome di questo job.
    • LOCATION: la posizione per questo lavoro.
    • JSON_CONFIGURATION_FILE: il percorso del file JSON con i dettagli di configurazione del job.
    • HOST_PROJECT_ID: l'ID progetto del progetto per la rete che specifichi:
      • Se utilizzi una rete VPC condiviso, specifica il progetto host.
      • In caso contrario, specifica il progetto corrente.
    • NETWORK: il nome di una rete VPC nel progetto corrente o di una rete VPC condivisa ospitata dal progetto corrente o condivisa con quest'ultimo.
    • REGION: la regione in cui si trovano la subnet e le VM per il job:
      • Se includi il campo allowedLocations per specificare la località consentita per le VM del job, devi specificare la stessa regione qui.
      • In caso contrario, la regione deve corrispondere alla posizione selezionata per il job (LOCATION).
    • SUBNET: il nome di una subnet che fa parte della rete VPC e si trova nella stessa regione delle VM per il job.

Utilizza i campi JSON per bloccare l'accesso esterno per tutte le VM

Per creare un job e utilizzare i campi nel file di configurazione JSON per bloccare l'accesso esterno per tutte le VM, completa i seguenti passaggi:

  1. Crea un file JSON che specifichi i dettagli di configurazione del job. Per bloccare l'accesso esterno per tutte le VM:

    Ad esempio, per creare un job di script di base che blocchi l'accesso esterno per tutte le VM, crea un file JSON con i seguenti contenuti.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "script": {
                  "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                }
              }
            ]
          },
          "taskCount": 3
        }
      ],
      "allocationPolicy": {
        "network": {
          "networkInterfaces": [
            {
              "network": "projects/HOST_PROJECT_ID/global/networks/NETWORK",
              "subnetwork": "projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET",
              "noExternalIpAddress": true
            }
          ]
        }
      },
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    

    Sostituisci quanto segue:

    • HOST_PROJECT_ID: l'ID progetto del progetto per la rete che specifichi:
      • Se utilizzi una rete VPC condiviso, specifica il progetto host.
      • In caso contrario, specifica il progetto corrente.
    • NETWORK: il nome di una rete che fornisce l'accesso richiesto per questo lavoro. La rete deve essere una rete VPC nel progetto corrente o una rete VPC condivisa ospitata dal progetto corrente o condivisa con quest'ultimo.
    • REGION: la regione in cui si trovano la subnet e le VM per il job:
      • Se includi il campo allowedLocations per specificare la località consentita per le VM del job, devi specificare la stessa regione qui.
      • In caso contrario, la regione deve corrispondere alla posizione selezionata per il job (LOCATION).
    • SUBNET: il nome di una subnet che fa parte della rete VPC e si trova nella stessa regione delle VM per il job.
  2. Crea il job utilizzando il comando gcloud batch jobs submit.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE
    

    Sostituisci quanto segue:

    • JOB_NAME: il nome che vuoi assegnare a questo job.
    • LOCATION: la posizione che vuoi per questo lavoro.
    • JSON_CONFIGURATION_FILE: il percorso del file JSON con i dettagli di configurazione del job.

API

Per creare un job utilizzando l'API Batch, utilizza il metodo jobs.create e specifica i dettagli di configurazione del job. Per bloccare l'accesso esterno per tutte le VM:

Ad esempio, per creare un job script di base che blocchi l'accesso esterno per tutte le VM, invia la seguente richiesta POST:

POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME

{
  "taskGroups": [
    {
      "taskSpec": {
        "runnables": [
          {
            "script": {
              "text": "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
            }
          }
        ]
      },
      "taskCount": 3
    }
  ],
  "allocationPolicy": {
    "network": {
      "networkInterfaces": [
        {
          "network": "projects/HOST_PROJECT_ID/global/networks/NETWORK",
          "subnetwork": "projects/HOST_PROJECT_ID/regions/REGION/subnetworks/SUBNET",
          "noExternalIpAddress": true
        }
      ]
    }
  },
  "logsPolicy": {
    "destination": "CLOUD_LOGGING"
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID progetto del tuo progetto.
  • LOCATION: la posizione che vuoi per questo lavoro.
  • JOB_NAME: il nome che vuoi assegnare a questo job.
  • HOST_PROJECT_ID: l'ID progetto del progetto per la rete che specifichi:
    • Se utilizzi una rete VPC condiviso, specifica il progetto host.
    • In caso contrario, specifica il progetto corrente (PROJECT_ID).
  • NETWORK: il nome di una rete che fornisce l'accesso richiesto per questo lavoro. La rete deve essere una rete VPC nel progetto corrente o una rete VPC condivisa ospitata dal progetto corrente o condivisa con quest'ultimo.
  • REGION: la regione in cui si trovano la subnet e le VM per il job:
    • Se includi il campo allowedLocations per specificare la località consentita per le VM del job, devi specificare la stessa regione qui.
    • In caso contrario, la regione deve corrispondere alla posizione selezionata per il job (LOCATION).
  • SUBNET: il nome di una subnet che fa parte della rete VPC e si trova nella stessa regione delle VM per il job.

Crea un job che blocca l'accesso esterno per uno o più container

Blocca l'accesso esterno per uno qualsiasi dei contenitori di un job durante la creazione del job.

Puoi bloccare l'accesso esterno per qualsiasi contenitore del job utilizzando gcloud CLI o l'API Batch.

gcloud

Per creare un job che blocca l'accesso esterno per uno o più container utilizzando gcloud CLI, completa i seguenti passaggi:

  1. Crea un file JSON che specifichi i dettagli di configurazione del job. Per ogni contenitore nel job che vuoi limitare, imposta il campo blockExternalNetwork su true.

    Ad esempio, per creare un job contenitore di base che blocca l'accesso esterno per il contenitore, crea un file JSON con i seguenti contenuti.

    {
      "taskGroups": [
        {
          "taskSpec": {
            "runnables": [
              {
                "container": {
                  "imageUri": "gcr.io/google-containers/busybox",
                  "entrypoint": "/bin/sh",
                  "commands": [
                    "-c",
                    "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
                  ],
                  "blockExternalNetwork": true
                }
              }
            ]
          },
          "taskCount": 4,
          "parallelism": 2
        }
      ],
      "logsPolicy": {
        "destination": "CLOUD_LOGGING"
      }
    }
    
  2. Crea il job utilizzando il comando gcloud batch jobs submit.

    gcloud batch jobs submit JOB_NAME \
        --location LOCATION \
        --config JSON_CONFIGURATION_FILE
    

    Sostituisci quanto segue:

    • JOB_NAME: il nome che vuoi assegnare a questo job.
    • LOCATION: la posizione che vuoi per questo lavoro.
    • JSON_CONFIGURATION_FILE: il percorso del file JSON con i dettagli di configurazione del job.

API

Per creare un job utilizzando l'API Batch, utilizza il metodo jobs.create e specifica i dettagli di configurazione del job. Per ogni contenitore nel job che vuoi limitare, imposta il campo blockExternalNetwork su true.

Ad esempio, per creare un job container di base che blocca l'accesso esterno per il container, invia la seguente richiesta POST:

POST https://batch.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/jobs?job_id=JOB_NAME

{
  "taskGroups": [
    {
      "taskSpec": {
        "runnables": [
          {
            "container": {
              "imageUri": "gcr.io/google-containers/busybox",
              "entrypoint": "/bin/sh",
              "commands": [
                "-c",
                "echo Hello world! This is task ${BATCH_TASK_INDEX}. This job has a total of ${BATCH_TASK_COUNT} tasks."
              ],
              "blockExternalNetwork": true
            }
          }
        ]
      },
      "taskCount": 4,
      "parallelism": 2
    }
  ],
  "logsPolicy": {
    "destination": "CLOUD_LOGGING"
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID progetto del tuo progetto.
  • LOCATION: la posizione che vuoi per questo lavoro.
  • JOB_NAME: il nome che vuoi assegnare a questo job.

Passaggi successivi