Airflow Configuration
Configuration File
Apache Airflow генерує файл конфігурації на всіх машинах airflow, який називається airflow.cfg
в домашньому каталозі користувача airflow. Цей файл конфігурації містить інформацію про конфігурацію і може містити цікаву та чутливу інформацію.
Є два способи доступу до цього файлу: шляхом компрометації деякої машини airflow або доступом до веб-консолі.
Зверніть увагу, що значення всередині файлу конфігурації можуть не бути тими, що використовуються, оскільки ви можете їх перезаписати, встановивши змінні середовища, такі як AIRFLOW__WEBSERVER__EXPOSE_CONFIG: 'true'
.
Якщо у вас є доступ до файлу конфігурації на веб-сервері, ви можете перевірити реальну конфігурацію, що виконується на тій же сторінці, де відображається конфігурація. Якщо у вас є доступ до якоїсь машини в середовищі airflow, перевірте середовище.
Деякі цікаві значення для перевірки при читанні файлу конфігурації:
[api]
access_control_allow_headers
: Це вказує на дозволені заголовки для CORSaccess_control_allow_methods
: Це вказує на дозволені методи для CORSaccess_control_allow_origins
: Це вказує на дозволені джерела для CORSauth_backend
: Згідно з документацією кілька варіантів можуть бути використані для налаштування, хто може отримати доступ до API:airflow.api.auth.backend.deny_all
: За замовчуванням ніхто не може отримати доступ до APIairflow.api.auth.backend.default
: Усі можуть отримати доступ без аутентифікаціїairflow.api.auth.backend.kerberos_auth
: Для налаштування керберосної аутентифікаціїairflow.api.auth.backend.basic_auth
: Для базової аутентифікаціїairflow.composer.api.backend.composer_auth
: Використовує аутентифікацію композиторів (GCP) (з тут).composer_auth_user_registration_role
: Це вказує на роль, яку користувач композиторів отримає всередині airflow (Op за замовчуванням).Ви також можете створити свій власний метод аутентифікації за допомогою python.
google_key_path
: Шлях до ключа облікового запису служби GCP
[atlas]
password
: Пароль Atlasusername
: Ім'я користувача Atlas
[celery]
flower_basic_auth
: Облікові дані (user1:password1,user2:password2)result_backend
: URL Postgres, який може містити облікові дані.ssl_cacert
: Шлях до cacertssl_cert
: Шлях до сертифікатаssl_key
: Шлях до ключа
[core]
dag_discovery_safe_mode
: Увімкнено за замовчуванням. Під час виявлення DAG ігноруйте будь-які файли, які не містять рядківDAG
іairflow
.fernet_key
: Ключ для зберігання зашифрованих змінних (симетричний)hide_sensitive_var_conn_fields
: Увімкнено за замовчуванням, приховує чутливу інформацію про з'єднання.security
: Який модуль безпеки використовувати (наприклад, kerberos)
[dask]
tls_ca
: Шлях до catls_cert
: Шлях до сертифікатаtls_key
: Шлях до tls ключа
[kerberos]
ccache
: Шлях до файлу ccacheforwardable
: Увімкнено за замовчуванням
[logging]
google_key_path
: Шлях до GCP JSON облікових даних.
[secrets]
backend
: Повна назва класу бекенду секретів для активаціїbackend_kwargs
: Параметр backend_kwargs завантажується в словник і передається в init класу бекенду секретів.
[smtp]
smtp_password
: Пароль SMTPsmtp_user
: Користувач SMTP
[webserver]
cookie_samesite
: За замовчуванням це Lax, тому це вже найслабше можливе значенняcookie_secure
: Встановіть прапор безпеки на сесійне cookieexpose_config
: За замовчуванням False, якщо true, конфігурацію можна читати з веб консоліexpose_stacktrace
: За замовчуванням це True, це покаже python tracebacks (можливо, корисно для зловмисника)secret_key
: Це ключ, який використовується flask для підпису cookie (якщо у вас є це, ви можете видавати себе за будь-якого користувача в Airflow)web_server_ssl_cert
: Шлях до SSL сертифікатаweb_server_ssl_key
: Шлях до SSL ключаx_frame_enabled
: За замовчуванням True, тому за замовчуванням клікджекинг неможливий
Web Authentication
За замовчуванням веб-аутентифікація вказується у файлі webserver_config.py
і налаштовується як
Що означає, що автентифікація перевіряється проти бази даних. Однак можливі й інші конфігурації, такі як
Щоб залишити автентифікацію стороннім сервісам.
Однак також є можливість дозволити анонімним користувачам доступ, встановивши наступний параметр на бажану роль:
Last updated