Skip to main content

Cloud Execution for Desktop in GCP

Befolgen Sie diese Anleitung, um das Cloud Execution for Desktop-Modul (CEfD) für die private Datenverarbeitung auf der Google Cloud Platform (GCP) bereitzustellen.

Voraussetzung

Bevor Sie das CEfD-Modul bereitstellen, müssen Sie die folgenden Schritte auf der GCP-Projekt und VPC für private Daten einrichten-Seite ausführen:

  1. Konfigurieren Sie eine VPC, die speziell für Alteryx One bestimmt ist, wie im Abschnitt Virtuelles privates Netzwerk konfigurieren beschrieben.

  2. Verbinden Sie das Dienstkonto und die Basis-IAM-Rollen mit dem Dienstkonto, wie im Abschnitt IAM konfigurieren beschrieben.

  3. Lösen Sie erfolgreich die Bereitstellung der privaten Datenverarbeitung aus, wie im Abschnitt Bereitstellung der Handhabung privater Daten auslösen beschrieben.

Projekteinrichtung

Schritt 1: IAM konfigurieren

Schritt 1a: IAM-Bindung an das Dienstkonto

Weisen Sie diese zusätzlichen Rollen dem Dienstkonto aac-automation-sa zu, das Sie während GCP-Projekt und VPC für private Daten einrichten erstellt haben:

  • Compute Load Balancer Admin: roles/compute.loadBalancerAdmin

  • Compute Instance Admin (v1): roles/compute.instanceAdmin.v1

  • Storage Admin: roles/storage.admin

  • Cloud Functions Developer: roles/cloudfunctions.developer

  • Cloud Scheduler Admin: roles/cloudscheduler.admin

  • Artifact Registry Reader: roles/artifactregistry.reader

Schritt 2: Subnetz konfigurieren

CEfD in einer Umgebung zur Verarbeitung privater Daten erfordert 3 Subnetze. Sie haben das aac-private-Subnetz zuvor beim Erstellen der VPC erstellt. Sie müssen es nicht erneut erstellen, aber es ist hier aus Gründen der Vollständigkeit enthalten.

  • aac-public (erforderlich): Diese Gruppe führt keine Dienste aus, aber die aac-option-Gruppe verwendet sie für den ausgehenden Datenverkehr aus dem Cluster.

  • aac-private (erforderlich): Diese Gruppe führt private Dienste für den PDP aus.

  • aac-option (erforderlich): Verwenden Sie diese Gruppe, wenn Sie Cloud Execution for Desktop in Ihrer privaten Datenverarbeitungsumgebung aktivieren. Wenn Sie diese Option aktivieren, wird ein AMI-Swarm in diesem Subnetz ausgeführt, um Designer Desktop-Verarbeitungsaufträge zu handhaben, die in der Cloud ausgeführt werden.

Schritt 2a: Subnetze in der VPC erstellen

Konfigurieren Sie Subnetze in der aac-vpc-VPC.

Erstellen Sie Subnetze gemäß dem Beispiel unten. Sie können die Größe des Subnetzes und des sekundären Subnetzes an Ihre Netzwerkarchitektur anpassen.

Die Adressräume sind für eine vollständig horizontal skalierte Datenverarbeitungsumgebung ausgelegt. Sie können bei Bedarf einen kleineren Adressbereich wählen, was aber bei hohen Verarbeitungslasten zu Skalierungsproblemen führen könnte.

Wichtig

Der Subnetzname ist kein flexibles Feld. Er muss mit der folgenden Tabelle übereinstimmen.

Sie können eine beliebige Region aus der Liste Supported Regions (Unterstützte Regionen) auswählen. Sie müssen jedoch jetzt dieselbe Region für die Subnetzregion verwenden und später, wenn Sie den Schritt zur Auslösung der Bereitstellung erreichen.

Subnetzname

Subnetz

Name des sekundären Subnetzes

Größe des sekundären Subnetzes

aac-public

10.10.0.0/25

n. z.

n. z.

aac-option

10.30.0.0/23

n. z.

n. z.

Schritt 2b: Subnetz-Routentabelle

Erstellen Sie die Routentabelle für Ihre Subnetze.

Wichtig

Sie müssen das Vnet mit einer Netzwerkverbindung zum Internet in Ihrem Abonnement konfigurieren.

Anmerkung

Diese Routentabelle dient als Beispiel.

Adresspräfix

Nächster Hop-Typ

/23-CIDR-Block (aac-option)

aac-vpc

0.0.0.0/0

<gateway_ID>

Anmerkung

Ihre <gateway id> kann je nach Netzwerkarchitektur entweder ein NAT-Gateway oder ein Internet-Gateway sein.

Schritt 2c: Firewall-Regel

Die Cloud-Funktion wird für die automatische Skalierung von CEFD-VMs bereitgestellt. Eine Firewall-Regel wird hinzugefügt, um die Kommunikation der Cloud-Funktion mit CEFD-VMs zu ermöglichen.

  1. Wählen Sie in der GCP-Konsole VPC Networks (VPC-Netzwerke) → Firewall aus.

  2. Wählen Sie Create Firewall Rule (Firewall-Regel erstellen) aus.

    a. Name: aac-cefd-cloudfunction-allow

    b. Netzwerk: aac-vpc

    c. Datenverkehr: Ingress

    d. Aktion: Allow

    e. IP-Bereich: <aac-option subnet block>

    f. Protokolle und Ports: TCP:2024

  3. Wählen Sie Erstellen aus.

Schritt 3: Google APIs aktivieren

Um Cloud-Ressourcen für die private Datenverarbeitung zu erstellen, müssen Sie diese APIs im Projekt aktivieren:

  1. Wählen Sie in der GCP-Konsole die Option APIs & Services (APIs & Dienste) aus.

  2. Wählen Sie Enabled APIs and Services (Aktivierte APIs und Dienste) aus.

  3. Aktivieren Sie die folgenden APIs:

    1. Cloud Scheduler-API

    2. Cloud Functions-API

    3. Cloud Build-API

    4. Cloud Run Admin-API

Private Datenverarbeitung

Achtung

Das Ändern oder Entfernen von Public-Cloud-Ressourcen, die von Alteryx One bereitgestellt wurden, nachdem die Handhabung privater Daten eingerichtet wurde, kann zu Inkonsistenzen führen. Diese Inkonsistenzen können zu Fehlern bei der Auftragsausführung oder bei der Deprovisionierung der Einrichtung für die Handhabung privater Daten führen.

Schritt 1: CEfD-Bereitstellung auslösen

Die Datenverarbeitungsbereitstellung wird über die Admin-Konsole in Alteryx One ausgelöst. Sie benötigen zum Anzeigen Arbeitsbereich-Administrator-Berechtigungen.

  1. Wählen Sie auf der Alteryx One-Startseite das Menü „Profil“ und dann Arbeitsbereich-Administrator aus.

  2. Wählen Sie in der Admin-Konsole die Option Handhabung privater Daten und dann Verarbeitung aus.

  3. Aktivieren Sie das Kontrollkästchen Cloud Execution for Desktop und wählen Sie dann Aktualisieren aus.

Die Auswahl von Aktualisieren löst die Bereitstellung des Clusters und der Ressourcen im GCP-Projekt aus. Dabei werden verschiedene Validierungsprüfungen durchgeführt, um die korrekte Konfiguration des GCP-Projekts zu überprüfen.

Anmerkung

Der Bereitstellungsprozess dauert bis zum Abschluss etwa 35–40 Minuten.

Nachdem die Bereitstellung abgeschlossen wurde, können Sie die erstellten Ressourcen (z. B. VM-Instanzen und Knotengruppen) über die GCP-Konsole anzeigen. Es ist sehr wichtig, dass Sie sie nicht selbst ändern. Manuelle Änderungen können zu Problemen mit der Funktionalität der Umgebung für die private Datenverarbeitung führen.