Configurer la souscription Azure et VNet pour les données privées
Le traitement des données privé Azure consiste à exécuter un cluster de traitement des données Alteryx One Platform au sein de votre souscription Azure et de VNet. Cette combinaison de votre infrastructure, associée aux ressources et logiciels Azure gérés par Alteryx, est généralement appelée « traitement des données privé ».
Cette page explique comment configurer votre abonnement Azure et VNet pour un traitement des données privé sur Alteryx One.
Note
La souscription Azure et la configuration VNet nécessitent un accès et des autorisations au portail Azure. Si vous n'avez pas accès à ce service, veuillez contacter votre équipe informatique pour effectuer cette étape.
Attention
Ne supprimez jamais les ressources provisionnées pour le traitement des données privé.
Étapes de configuration
Important
Pour poursuivre ces étapes, les rôles RBAC Développeur d'applications et Propriétaire Azure doivent vous être attribués.
Étape 1 : Sélectionner la souscription Azure
Sélectionnez la souscription sur laquelle vous souhaitez exécuter votre traitement des données privé.
Pour améliorer les performances et réduire les coûts sortants, votre cluster AKS de stockage blob et de gestion des données privées doit se trouver dans la même région et le même groupe de ressources que ceux que vous avez sélectionnés pour le stockage de données privées. Cela s'applique à toutes les sources de données que vous souhaitez connecter à Alteryx One.
Le VPC créé dans la souscription Azure doit être dédié à Alteryx One. Vous pouvez configurer la connectivité à des sources de données privées à l'aide de l'appairage VPC, de passerelles de transit, de PrivateLink ou d'autres.
Étape 2 : Créer un groupe de ressources
Ressources cloud Azure requises par le déploiement Alteryx One dans un groupe de ressources.
Créez un groupe de ressources nommé
aac_resource_group.Note
aac_resource_groupest un exemple de nom dans ce guide. Vous pouvez choisir n'importe quel nom pour le groupe de ressources.Marquez le groupe de ressources avec les paramètres suivants :
Nom de la balise :
AACResourceValeur de la balise :
aac
Vérifiez et créez le groupe de ressources.
Étape 3 : Configurer l'IAM
Une fois votre souscription Azure en place, configurez le principal du service et les clés d'accès.
Note
Vous pouvez utiliser le même enregistrement d'application pour provisionner le traitement des données privé dans une souscription différente sous le même locataire.
Étape 3a : Créer un enregistrement d'application (compte de service)
Créez un nouvel enregistrement avec le nom
aac_automation_sa.Sous Types de comptes pris en charge, sélectionnez Comptes de n'importe quel répertoire organisationnel (tout locataire Microsoft Entra ID - Multilocataire).
Sélectionnez Enregistrer.
Générez une clé d'accès :
Sélectionnez l'enregistrement d'application que vous venez de créer.
Sélectionnez Certificats et secrets.
Sélectionnez Secrets de clients.
Sélectionnez Nouveau secret du client.
Sélectionnez Ajouter.
Note
Vous aurez besoin de l'ID client et de la clé secrète d'enregistrement de l'application pour provisionner les ressources cloud pour le traitement des données privé.
Étape 3b : Créer un rôle personnalisé IAM
Vous devez créer un rôle IAM personnalisé. Nommez le rôle IAM AAC_Base_SA_Role et joignez le document de rôle suivant. Nous vous recommandons d'utiliser l'onglet JSON au lieu de l'éditeur visuel. Alteryx One nécessite des autorisations * pour s'exécuter. Attendez-vous à recevoir des avertissements de sécurité lorsque vous créez le rôle.
{
"properties": {
"roleName": "AAC_Base_SA_Role",
"description": "Custom role for provisioning AAC private data handling",
"assignableScopes": [
"/subscriptions/<subscription ID>"
],
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Network/applicationGateways/backendAddressPools/join/action",
"Microsoft.Network/locations/*",
"Microsoft.Network/networkInterfaces/*",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Storage/storageAccounts/*",
"Microsoft.KeyVault/*",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/routeTables/routes/read",
"Microsoft.Network/routeTables/read",
"Microsoft.Authorization/roleDefinitions/write",
"Microsoft.Authorization/roleDefinitions/delete",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}Important
AAC_Base_SA_Role est un exemple de nom de rôle. Vous pouvez choisir n'importe quel nom pour le rôle, mais il doit commencer par AAC_Base.
Étape 3c : Lier le rôle personnalisé à l'enregistrement d'application dans la souscription
Sélectionnez la souscription créée à l'étape 1.
Sélectionnez Contrôle d'accès (IAM).
Sélectionnez Ajouter, puis sélectionnez Ajouter une attribution de rôle.
Sélectionnez le rôle personnalisé créé à l'étape 3b.
Le rôle personnalisé peut se trouver dans l'onglet Rôles de poste ou Rôles d'administrateur privilégié.
Sélectionnez Suivant.
Sous Membres, sélectionnez l'enregistrement d'application créé à l'étape 3a.
Sous Conditions, sélectionnez Autoriser l'utilisateur à affecter tous les rôles à l'exception des rôles d'administrateur privilégié Propriétaire, UAA, RBAC.
Sous Type d'attribution, sélectionnez Actif et définissez Durée de l'attribution comme Permanente.
Sélectionnez Vérifier et attribuer.
Étape 4 : Créer un groupe de sécurité réseau (NSG)
Créez un groupe de sécurité réseau dans le groupe de ressources
aac_resource_group.Marquez le groupe de sécurité réseau avec les paramètres suivants :
Nom de la balise :
AACResourceValeur de la balise :
aac
Étape 5 : Configurer le réseau privé virtuel
Étape 5a : Créer un réseau virtuel (VNet)
Créez un réseau virtuel dans le groupe de ressources
aac_resource_group.Astuce
Azure crée un espace d'adressage par défaut et un sous-réseau par défaut. Supprimez le sous-réseau par défaut et mettez à jour l'espace d'adressage.
Les blocs CIDR mentionnés ci-dessous sont réservés au plan de contrôle Alteryx One. Évitez de configurer les CIDR du VPC avec :
100.64.0.0/1010.4.0.0/1410.64.0.0/2010.0.0.0/22
Ajoutez ces espaces d'adressage IPv4 en fonction des modules que vous souhaitez déployer. Vous devrez peut-être créer le VNet avec un seul espace d'adressage, puis sélectionner Paramètres > Espace d'adressage pour ajouter le second.
Pour Designer Cloud et Machine Learning, ajoutez les espaces d'adressage
/18et/22.Pour Exécution Cloud pour Desktop, ajoutez l'espace d'adressage
/22.
Marquer le VNet avec les paramètres suivants :
Nom de la balise :
AACResourceValeur de la balise :
aac
Étape 5b : Configurer la balise de fonctionnalité
Enregistrez la balise de fonctionnalité EnableAPIServerVNetIntegrationPreview sur votre souscription Azure.
Note
Les connexions à des sources de données privées nécessitent des chemins réseau entre le VNet et la source de données. Comme défini dans la matrice de responsabilité partagée, vous configurez ces chemins réseau conformément à vos propres politiques et préférences réseau.
Étape 5c : Mettre l'adresse IP sur liste blanche
Les produits Alteryx Cloud sont déployés au sein d'un cluster Kubernetes. Le plan de contrôle communique de manière sécurisée avec le cluster Kubernetes du plan de données via un tunnel VPN WireGuard. Pour permettre une communication transparente et sécurisée via le VPN WireGuard, l'adresse IP suivante doit être mise sur liste blanche dans le réseau du plan de données pour le trafic d'entrée et de sortie :
PDP dans Alteryx Cloud | Adresses IP à mettre sur liste blanche |
|---|---|
us1.alteryxcloud.com | Adresses IP du serveur WireGuard :
Adresses IP du plan de contrôle : Adresses IP Teleport :
|
eu1.alteryxcloud.com | Adresses IP du serveur WireGuard :
Adresses IP du plan de contrôle : Adresses IP Teleport :
|
au1.alteryxcloud.com | Adresses IP du serveur WireGuard :
Adresses IP du plan de contrôle : Adresses IP Teleport :
|
preprod.alteryxcloud.com | Adresses IP du serveur WireGuard :
Adresses IP du plan de contrôle : Adresses IP Teleport :
|
Étape 6 : Créer un coffre-fort de clés
Vos informations d'identification de source de données sont chiffrées à l'aide de votre clé et stockées en toute sécurité dans un coffre-fort privé (stockage d'informations d'identification privé) au sein de votre compte de plan de données privé. Ces informations d'identification ne sont récupérées du coffre-fort que lorsque vous en avez besoin.
Créez un coffre-fort de clés dans le groupe de ressources
aac_resource_group.Nommez le coffre-fort
aac-credentials-vaultet sélectionnez Suivant.Choisissez Contrôle d'accès basé sur les rôles Azure comme modèle d'autorisation, puis sélectionnez Suivant pour continuer.
Pour autoriser l'accès, sélectionnez Réseaux sélectionnés.
Ajoutez le réseau virtuel (VNet) créé dans Configurer la souscription Azure et VNet pour les données privées - Étape 5a : Créer un réseau virtuel (VNet).
Cochez la case Tout sélectionner.
Sélectionnez Ajouter pour continuer.
Marquer le coffre-fort de clés
Nom de la balise
Valeur
AACResource
aac
Sélectionnez Vérifier et créer.
Note
Le nom du coffre-fort de clés est fourni sur la page Traitement des données privé.
Étape 7 : Déclencher une demande d'augmentation de quota
Par défaut, chaque souscription Azure dispose d'une limite maximale sur le nombre de vCPU exécutés simultanément. Pour exécuter votre environnement privé, vous devez demander une augmentation de quota. Votre environnement peut ainsi évoluer pour répondre à vos besoins.
Le nombre exact que vous spécifiez dépend de plusieurs facteurs, tels que le nombre d'applications que vous exécutez, votre niveau de tolérance pour l'attente de l'exécution des tâches en cas de manque de matériel et votre volonté à payer pour une infrastructure supplémentaire afin de passer moins de temps à attendre l'exécution des tâches.
Vous trouverez ci-dessous les chiffres recommandés pour l'exécution de charges de travail analytiques sur Alteryx One Platform. Vous pouvez choisir un autre chiffre. Par exemple, vous pourriez ne pas vouloir monter aussi haut pour limiter le coût de l'environnement. Ou vous pouvez l'augmenter parce que vous exécutez plusieurs applications Alteryx One Platform et que vous voulez vous assurer que le matériel est toujours disponible.
Alteryx recommande de demander une augmentation du quota pour les quotas suivants :
Limites du CPU
Nom du quota : nombre total de vCPU régionaux
Champ d'application : régional
Valeur du quota par défaut Azure : 10
Valeur de quota recommandée : 800 (50 nœuds x 16 CPU par nœud).
Nom du quota : vCPU de la famille Basv2 standard
Champ d'application : régional
Valeur du quota par défaut Azure : 10
Valeur de quota recommandée : 800 (50 nœuds x 16 CPU par nœud).
Étape 8 : Déclencher le provisionnement du traitement des données privé
Avertissement
La modification ou la suppression de ressources de cloud public provisionnées par Alteryx One après la configuration de gestion des données privées peut entraîner des incohérences. Ces incohérences peuvent causer des erreurs lors de l'exécution de la tâche ou lors du désapprovisionnement de la configuration de gestion des données privées.
Le provisionnement de l'environnement de traitement des données est déclenché à partir de la console d'administration dans Alteryx One. Vous devez disposer des privilèges Admin de l'espace de travail dans un espace de travail pour pouvoir le voir.
Depuis la page d'accueil Alteryx One, sélectionnez l'icône en forme de cercle en haut à droite avec vos initiales. Sélectionnez Console d'administration dans le menu.
Dans le menu de navigation de gauche, sélectionnez Gestion des données privées.
Assurez-vous que le stockage de données privées indique Configuré avec succès avant de continuer. Si le statut est Non configuré, accédez d'abord à ADLS as Private Data Storage, puis revenez à cette étape.
Dans la section Traitement des données privé, vous devez remplir 5 champs. Ces valeurs proviennent des étapes de configuration que vous venez de terminer.
Sélectionner Créer déclenche une série de contrôles de validation afin de vérifier que la souscription Azure est configurée en fonction des besoins. Si les autorisations ne sont pas configurées correctement, ou si les ressources VNet ne sont pas créées ou marquées correctement, vous recevrez un message d'erreur avec une description qui devrait vous orienter dans la bonne direction.
Remarques importantes
Planification des changements de configuration
Alteryx One Platform est un système distribué. Les modifications apportées à la configuration du traitement des données privé doivent être propagées à plusieurs systèmes avant qu'elles ne prennent pleinement effet. Par exemple, si des tâches planifiées sont déjà en cours d'exécution dans votre espace de travail lorsque vous configurez le traitement des données privé, vous pouvez continuer à voir l'exécution des tâches se produire dans l'environnement de traitement des données Alteryx pendant quelques minutes par la suite.
Accès des runners Terraform à votre VPC
Terraform permet à Alteryx d'appliquer des modifications à l'infrastructure et aux ressources cloud au sein de votre VPC. Nous ajoutons un certain nombre d'adresses IP à une liste d'autorisations dans le cluster EKS afin que nos runners Terraform et notre plan de contrôle puissent y accéder.
Ne modifiez pas cette liste.
Vous trouverez les adresses du plan de contrôle Alteryx sur Mise sur liste d'autorisations de la plage d'adresses IP du service Alteryx. Les runners Terraform d'Alteryx utilisent les adresses IP suivantes :
« 44.227.135.252/32 »
« 44.225.123.94/32 »
« 104.193.47.0/24 »
« 66.35.44.241/32 »
« 74.199.216.160/27 »
« 54.188.210.240/32 »
Connexions sortantes
Le logiciel qui s'exécute dans votre environnement de traitement des données privé nécessite une communication sortante (sortie) pour plusieurs raisons :
Les workflows ont souvent besoin d'accéder à une source de données publique, telle que les compartiments de stockage dans le cloud et les entrepôts de données.
Les services de plan de données nécessitent souvent l'accès à d'autres services exécutés dans le plan de contrôle (passer un appel API, s'abonner à une file d'attente de messages, etc.).
Les images logicielles sont souvent récupérées à partir de référentiels d'images pour maintenir vos logiciels à jour.
Alteryx collecte les journaux d'application et les données de télémétrie pour surveiller l'intégrité et les performances des services du plan de données et pour faciliter les efforts de dépannage.
N'appliquez aucune règle supplémentaire à votre VPC ou à vos groupes de sécurité pour bloquer ou restreindre ce trafic sortant.
Modification des informations d'identification
À l'étape Étape 3b : Créer un rôle personnalisé IAM, vous avez créé un enregistrement d'application nommé aac_automation_sa, ainsi qu'un secret client associé. Alteryx ne contrôle pas ces informations d'identification.
Alteryx vous recommande de procéder à une modification de ces informations d'identification conformément aux politiques de votre entreprise. Si votre entreprise n'applique aucune politique, changer un secret tous les 90 jours est un bon point de départ. N'oubliez pas qu'Alteryx doit conserver l'accès au VPC pour mettre à jour les ressources et les logiciels cloud, surveiller l'intégrité de votre environnement privé et résoudre les problèmes. Lors de la modification de ces informations d'identification dans Azure, n'oubliez pas de vous connecter à Alteryx One Platform et de fournir également les informations d'identification les plus récentes.