Несмотря на то, что Airflow поддерживает ролевую политику управления доступом (RBAC) на уровне DAG, о чем мы писали здесь, этого недостаточно для настоящей многопользовательской среды. Во-первых, пользовательские DAG напрямую обращаются к базе данных метаданных. Таким образом, авторы DAG имеют возможность написать конвейеры обработки данных, которые могут изменять привилегии пользователей Apache Airflow и взаимодействовать с базовым хранилищем. Получается, хотя RBAC на уровне DAG полезен для контроля доступа, он создает ложное чувство безопасности: любой разработчик DAG потенциально может изменить привилегии любого пользователя. Более того, RBAC контролирует только то, что может видеть пользователь, а не базовые ресурсы, такие как подключения к внешним системам (Connections) и переменные (Variables).