安全性總覽

安全性建議

如果工作負載需要強大的安全界線或隔離措施,請考慮下列做法:

  • 如要強制執行嚴格隔離,請將安全性敏感的工作負載放入不同的 Google Cloud 專案。

  • 如要控管特定資源的存取權,請在 Cloud Data Fusion 執行個體中啟用角色型存取控制

  • 為確保執行個體無法公開存取,並降低機密資料外洩的風險,請在執行個體中啟用內部 IP 位址VPC 服務控管 (VPC-SC)

驗證

Cloud Data Fusion 網頁 UI 支援 Google Cloud 主控台支援的驗證機制,並透過 Identity and Access Management 控管存取權。

網路控制項

您可以建立私人 Cloud Data Fusion 執行個體,並透過虛擬私有雲端網路對等互連Private Service Connect連線至您的虛擬私有雲網路。私人 Cloud Data Fusion 執行個體具有內部 IP 位址,不會暴露在公開網際網路中。您可以使用 VPC Service Controls 提供額外安全防護,在 Cloud Data Fusion 私人執行個體周圍建立安全防護範圍。

詳情請參閱 Cloud Data Fusion 網路總覽

在預先建立的內部 IP Dataproc 叢集中執行管道

您可以使用私人 Cloud Data Fusion 執行個體搭配遠端 Hadoop 佈建工具。Dataproc 叢集必須位於與 Cloud Data Fusion 建立對等連線的 VPC 網路中。遠端 Hadoop 供應者會使用 Dataproc 叢集主要節點的內部 IP 位址進行設定。

存取權控管

  • 管理 Cloud Data Fusion 執行個體的存取權:啟用 RBAC 的執行個體可透過 Identity and Access Management 管理命名空間層級的存取權。已停用 RBAC 的執行個體只支援在執行個體層級管理存取權。如果您有權存取執行個體,就能夠存取該執行個體中的所有 pipeline 和中繼資料。

  • 資料管道存取權:您可以授予服務帳戶存取權,讓資料管道存取資料,該帳戶可以是您指定的自訂服務帳戶。

防火牆規則

針對管道執行作業,您可以在執行管道的客戶虛擬私有雲網路上設定適當的防火牆規則,藉此控管輸入和輸出。

詳情請參閱「防火牆規則」。

金鑰儲存

密碼、金鑰和其他資料會安全地儲存在 Cloud Data Fusion 中,並使用儲存在 Cloud Key Management Service 中的金鑰加密。在執行階段,Cloud Data Fusion 會呼叫 Cloud Key Management Service,擷取用於解密已儲存的機密金鑰。

加密

根據預設,系統會使用 Google-owned and Google-managed encryption keys 對靜態資料進行加密,並使用 TLS 1.2 對傳輸中的資料進行加密。您可以使用客戶管理的加密金鑰 (CMEK) 控管 Cloud Data Fusion 管道所寫入的資料,包括 Dataproc 叢集中繼承的資料,以及 Cloud Storage、BigQuery 和 Pub/Sub 資料來源和接收來源。

服務帳戶

Cloud Data Fusion 管道會在客戶專案的 Dataproc 叢集中執行,並可設定為使用客戶指定的 (自訂) 服務帳戶執行。自訂服務帳戶必須具備「服務帳戶使用者」角色。

專案

Cloud Data Fusion 服務是在 Google 管理的用戶群專案中建立,使用者無法存取。Cloud Data Fusion 管道會在客戶專案中的 Dataproc 叢集上執行。客戶可以在整個生命週期中存取這些叢集。

部署管道。

稽核記錄

您可以透過「Logging」查看 Cloud Data Fusion 稽核記錄。

外掛程式和構建

操作員和管理員應小心安裝不受信任的外掛程式或構件,因為這些可能會造成安全性風險。

員工身分聯盟

Workforce 身分同盟使用者可以在 Cloud Data Fusion 中執行作業,例如建立、刪除、升級及列出執行個體。如要進一步瞭解限制,請參閱「員工身分聯盟:支援的產品和限制」。