安全性建議
如要為工作負載提供嚴密的安全性界線或隔離措施,請考慮下列事項:
如要強制執行嚴格隔離措施,請將安全防護敏感型工作負載放在其他 Google Cloud 專案中。
如要控管特定資源的存取權,請在 Cloud Data Fusion 執行個體中啟用角色型存取權控管。
為確保執行個體無法公開存取,並降低機密資料遭竊的風險,請在執行個體中啟用內部 IP 位址和 VPC Service Controls (VPC-SC)。
驗證
Cloud Data Fusion 網頁介面支援 Google Cloud console 支援的驗證機制,並透過 Identity and Access Management 控管存取權。
網路控制項
您可以建立私人 Cloud Data Fusion 執行個體,透過虛擬私有雲端對等互連或 Private Service Connect 連線至虛擬私有雲端網路。私有 Cloud Data Fusion 執行個體具有內部 IP 位址,不會暴露在公開網際網路中。您可以使用 VPC Service Controls,在 Cloud Data Fusion 私人執行個體周圍建立安全 perimeter,進一步提升安全性。
詳情請參閱 Cloud Data Fusion 網路總覽。
在預先建立的內部 IP Managed Service for Apache Spark 叢集上執行管道
您可以使用搭配遠端 Hadoop 佈建工具的 Cloud Data Fusion 私人執行個體。Managed Service for Apache Spark 叢集必須位於與 Cloud Data Fusion 對等互連的虛擬私有雲網路。遠端 Hadoop 佈建器會使用 Managed Service for Apache Spark 叢集主節點的內部 IP 位址進行設定。
存取權控管
管理 Cloud Data Fusion 執行個體的存取權: 啟用 RBAC 的執行個體支援透過 Identity and Access Management,在命名空間層級管理存取權。已停用 RBAC 的執行個體只支援在執行個體層級管理存取權。如果您有權存取執行個體,就能存取該執行個體中的所有管道和中繼資料。
管道資料存取權:如要授予管道資料存取權,請授予服務帳戶存取權,這可以是您指定的自訂服務帳戶。
防火牆規則
在管道執行期間,您可以在管道執行的客戶虛擬私有雲上設定適當的防火牆規則,控管輸入和輸出流量。
詳情請參閱防火牆規則。
金鑰儲存
密碼、金鑰和其他資料會安全地儲存在 Cloud Data Fusion 中,並使用儲存在 Cloud Key Management Service 中的金鑰加密。在執行階段,Cloud Data Fusion 會呼叫 Cloud Key Management Service,擷取用於解密已儲存密鑰的金鑰。
加密
根據預設,靜態資料會使用 Google-owned and Google-managed encryption keys 加密,傳輸中的資料則會使用 TLS v1.2 加密。您可以使用客戶自行管理的加密金鑰 (CMEK),控管 Cloud Data Fusion 管道寫入的資料,包括 Managed Service for Apache Spark 叢集的中繼資料和 Cloud Storage、BigQuery,以及 Pub/Sub 資料來源和接收器。
服務帳戶
Cloud Data Fusion 管道會在客戶專案的 Apache Spark 叢集代管服務中執行,且可設定為使用客戶指定的 (自訂) 服務帳戶執行。自訂服務帳戶必須具備「服務帳戶使用者」角色。
專案
Cloud Data Fusion 服務是在使用者無法存取的 Google 管理用戶端專案中建立。Cloud Data Fusion 管道會在客戶專案內的 Managed Service for Apache Spark 叢集上執行。顧客在終身期間內都能存取這些叢集。
稽核記錄
Cloud Data Fusion 稽核記錄可透過 Logging 取得。
外掛程式和構件
運算子和管理員應謹慎安裝不受信任的外掛程式或構件,因為這些項目可能帶來安全風險。
員工身分聯盟
員工身分聯盟使用者可以在 Cloud Data Fusion 中執行作業,例如建立、刪除、升級及列出執行個體。如要進一步瞭解限制,請參閱「員工身分聯盟:支援的產品和限制」。