Questo documento spiega come utilizzare Controlli di servizio VPC con Batch. I Controlli di servizio VPC ti consentono di proteggere le risorse e i dati dei servizi Google Cloud isolando risorse specifiche in perimetri di servizio. Un perimetro di servizio blocca le connessioni con i servizi al di fuori del perimetro e tutte le connessioni da internet che non sono esplicitamente consentite. Google Cloud
- Per configurare un perimetro di servizio dei Controlli di servizio VPC in modo da utilizzare Batch, consulta Configura un perimetro di servizio per Batch in questo documento.
- Se il tuo progetto o la tua rete utilizza Controlli di servizio VPC per limitare l'accesso alla rete per Batch, devi configurare i tuoi job Batch in modo che vengano eseguiti nel perimetro di servizio richiesto. Per scoprire come fare, vedi Creare un job eseguito in un perimetro di servizio in questo documento.
Per ulteriori informazioni sui concetti di networking e su quando configurare il networking, consulta Panoramica del networking batch.
Prima di iniziare
- Se non hai mai utilizzato Batch, consulta la sezione Guida introduttiva a Batch e attiva Batch completando i prerequisiti per progetti e utenti.
-
Per ottenere le autorizzazioni necessarie per utilizzare Controlli di servizio VPC con Batch, chiedi all'amministratore di concederti i seguenti ruoli IAM:
-
Per configurare un perimetro di servizio:
Editor Gestore contesto accesso (
roles/accesscontextmanager.policyEditor
) sul progetto -
Per creare un job:
-
Batch Job Editor (
roles/batch.jobsEditor
) sul progetto -
Utente service account (
roles/iam.serviceAccountUser
) sul service account del job, che per impostazione predefinita è il service account Compute Engine predefinito
-
Batch Job Editor (
-
Per identificare il perimetro di servizio per un progetto o una rete:
Lettore Gestore contesto accesso (
roles/accesscontextmanager.policyReader
) sul progetto -
Per identificare la rete e la subnet per un job:
Compute Network Viewer (
roles/compute.networkViewer
) sul progetto
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
-
Per configurare un perimetro di servizio:
Editor Gestore contesto accesso (
-
Se crei un job che viene eseguito in un perimetro di servizio, devi identificare la rete che vuoi utilizzare per il job. La rete specificata per un
job eseguito in un perimetro di servizio deve soddisfare i seguenti requisiti:
- La rete è una rete Virtual Private Cloud (VPC) che si trova nello stesso progetto del job o è una rete VPC condivisa ospitata dal progetto per il job o condivisa con quest'ultimo.
- La rete include una subnet nella località in cui vuoi eseguire il job.
- La rete si trova nel perimetro di servizio richiesto e utilizza l'accesso privato Google per consentire l'accesso ai domini per le API e i servizi utilizzati dal job. Per saperne di più, consulta Configurare un perimetro di servizio per Batch in questo documento.
Configura un perimetro di servizio per Batch
Per configurare un perimetro di servizio per Batch:
Pianifica la configurazione del perimetro di servizio. Per una panoramica delle fasi di configurazione dei perimetri di servizio, consulta la documentazione dei Controlli di servizio VPC per Dettagli e configurazione dei perimetri di servizio.
Per utilizzare Batch, il perimetro di servizio deve soddisfare i seguenti requisiti:
Servizi con limitazioni:per proteggere Batch all'interno di un perimetro di servizio, devi includere i servizi Google Cloud richiesti per i tuoi job Batch in quel perimetro, ad esempio i seguenti servizi:
- API batch (
batch.googleapis.com
) - API Cloud Logging (
logging.googleapis.com
): obbligatoria se vuoi che i job scrivano i log in Cloud Logging. (Consigliato) - API Container Registry (
containerregistry.googleapis.com
): obbligatoria se invii un job che utilizza container con un'immagine di Container Registry. - API Artifact Registry (
artifactregistry.googleapis.com
): obbligatoria se invii un job che utilizza container con un'immagine di Artifact Registry. - API Filestore (
file.googleapis.com
): obbligatoria se il tuo job utilizza una condivisione file Filestore. - API Cloud Storage (
storage.googleapis.com
): obbligatoria per alcuni job che utilizzano un bucket Cloud Storage. Obbligatorio se utilizzi un'immagine per il job Batch che non ha l'agente di servizio Batch preinstallato.
Per scoprire come attivare ciascuno di questi servizi nel perimetro di servizio, consulta la sezione Servizi accessibili da VPC.
Per ogni servizio incluso diverso da Batch, devi anche verificare che il perimetro di servizio soddisfi i requisiti elencati per quel servizio nella documentazione Prodotti e limitazioni supportati dai Controlli di servizio VPC.
- API batch (
Reti VPC:ogni job Batch richiede una rete VPC, quindi il perimetro di servizio deve includere una rete VPC su cui possono essere eseguiti i job Batch. Per scoprire come configurare una rete VPC in grado di eseguire i job Batch all'interno di un perimetro di servizio, consulta i seguenti documenti:
- Per una panoramica dell'utilizzo delle reti VPC in un perimetro di servizio, consulta Gestione delle reti VPC nei perimetri di servizio.
- Per scoprire come utilizzare l'accesso privato Google con i Controlli di servizio VPC per configurare l'accesso ai servizi richiesti per i tuoi job Batch, consulta Configurare la connettività privata alle API e ai servizi Google. Google Cloud
- Per ulteriori informazioni sui requisiti di rete per i job batch, consulta Panoramica del networking dei job.
Crea un nuovo perimetro di servizio o aggiorna un perimetro di servizio esistente per soddisfare questi requisiti.
Crea un job che viene eseguito in un perimetro di servizio
Quando crei un job eseguito in un perimetro di servizio, devi anche bloccare l'accesso esterno per tutte le VM su cui viene eseguito un job e specificare una rete e una subnet che consentano al job di accedere alle API richieste.
Per creare un job eseguito in un perimetro di servizio, segui i passaggi descritti nella documentazione relativa a Creare un job che blocca l'accesso esterno per tutte le VM e specifica una rete che soddisfi i requisiti di rete per un job eseguito in un perimetro di servizio.
Passaggi successivi
- Se hai problemi a creare o eseguire un job, consulta la sezione Risoluzione dei problemi.
- Scopri di più sul networking.
- Scopri di più sulla creazione di un job.
- Scopri come visualizzare lavori e attività.