Configurer un projet GCP et un VPC pour les données privées
Le traitement des données privé Google Cloud Platform (GCP) implique l'exécution d'un cluster de traitement des données Alteryx One Platform au sein de votre projet GCP et de votre VPC. Cette combinaison de votre infrastructure, associée aux ressources et logiciels GCP gérés par Alteryx, est généralement appelée « traitement des données privé ».
Cette page explique comment configurer votre projet GCP et votre VPC pour un traitement des données privé sur Alteryx One.
Note
Le projet GCP et la configuration VPC nécessitent un accès et des permissions à la console GCP. Si vous n'avez pas accès à ce service, veuillez contacter votre équipe informatique pour effectuer cette étape.
Attention
Ne supprimez jamais les ressources provisionnées pour le traitement des données privé.
Étapes de configuration
Important
Pour poursuivre ces étapes, le rôle RBAC Propriétaire GCP doit vous être attribué.
Étape 1 : Sélectionner le projet GCP
Sélectionnez le projet sur lequel vous souhaitez exécuter votre traitement des données privé.
Pour améliorer les performances et réduire les coûts sortants, votre cluster GKE de stockage Google et de gestion des données privées doit se trouver dans la même région que celle que vous avez sélectionnée pour le stockage de données privées. Ceci s'applique à toutes les sources de données que vous souhaitez connecter à Alteryx One.
Le VPC créé dans le projet GCP doit être dédié à Alteryx One. Vous pouvez configurer la connectivité à des sources de données privées à l'aide de l'appairage VPC, de passerelles de transit, de PrivateLink ou d'autres.
Important
Vous ne devez configurer qu'une seule instance de gestion des données privées par projet GCP.
Étape 2 : Activer les API Google
Pour créer des ressources cloud pour la gestion des données privées, vous devez activer les API dans le projet.
Dans la console GCP, sélectionnez API et services.
Sélectionnez API ET SERVICES ACTIVÉS.
Activez ces API :
API de connexion au cloudAPI de surveillance du cloudAPI du moteur de calculAPI du gestionnaire de secretsAPI de networking de servicesAPI de ressources cloudAPI du moteur KubernetesAPI Google Cloud Memorystore pour RedisAPI d'utilisation des services
Étape 3 : Configurer l'IAM
Une fois le projet GCP en place, configurez le principal du service et les clés d'accès.
Étape 3a : Créer un compte de service
Créez un compte de service avec le nom
aac-automation-sa.Générez des clés avec le type de clé JSON.
Stockez le fichier Blob JSON.
Note
Vous aurez par la suite besoin du fichier Blob JSON de la clé de service pour provisionner les ressources cloud.
Étape 3b : Liaison de l'IAM au compte de service
Attribuez ces rôles au compte de service aac-automation-sa :
Administrateur du gestionnaire de secrets :
roles/secretmanager.adminAdministrateur du compte de service :
roles/iam.serviceAccountAdminUtilisateur du compte de service :
roles/iam.serviceAccountUserAdministrateur IAM du projet :
roles/resourcemanager.projectIamAdminAdministrateur de la clé du compte de service :
roles/iam.serviceAccountKeyAdminVisiteur du réseau de calcul :
roles/compute.networkViewerVisiteur Cloud KMS :
roles/cloudkms.viewer
Important
GCP n'autorise pas le caractère générique (*) dans le document de politique. GCP dispose également de limitations sur le nombre d'autorisations individuelles attribuées à un rôle personnalisé. Par conséquent, vous devez attribuer au compte de service un ensemble de rôles prédéfinis gérés par GCP.
Étape 4 : Configurer le réseau privé virtuel
Étape 4a : Créer un réseau VPC
Les blocs CIDR mentionnés ci-dessous sont réservés au plan de contrôle Alteryx One. Évitez de configurer les CIDR du VPC avec :
100.64.0.0/1010.4.0.0/1410.64.0.0/2010.0.0.0/22
Créez un réseau virtuel.
Sélectionnez Mode de création de sous-réseau = Personnalisé.
Désactivez ou supprimez les règles de pare-feu par défaut.
Sélectionnez Mode de routage dynamique = Global.
Le VPC nécessite 1 sous-réseau. Configurez les sous-réseaux comme indiqué dans cette table :
Nom du sous-réseau | Taille du sous-réseau | Nom du sous-réseau secondaire | Taille du sous-réseau secondaire |
|---|---|---|---|
aac-private | 10.10.10.0/24 | N/A | N/A |
aac-private (requis) : ce groupe exécute des services privés sur le PDP.
Important
Les adresses IP et les tailles de sous-réseau indiquées dans la table sont indiquées à titre d'exemple.
Modifiez les valeurs en fonction de vos besoins pour les adapter à votre architecture réseau. La région du sous-réseau doit être la région où la « gestion des données privées » doit être provisionnée.
Le nom du sous-réseau DOIT correspondre au nom indiqué dans la table.
Étape 4b : Table de routage des sous-réseaux
Important
Vous devez configurer le VPC avec une connexion réseau à Internet dans votre projet.
Note
Le <gateway id> pourrait correspondre à une passerelle NAT ou à une passerelle Internet, en fonction de votre architecture réseau.
Voici un exemple de table de routage de sous-réseau :
Préfixe d'adresse | Saut suivant |
|---|---|
Bloc CIDR /24 (aac-private) | aac-vpc |
0.0.0.0/0 | <gateway_ID> |
Étape 4c : Mettre l'adresse IP sur liste blanche
Les produits Alteryx Cloud sont déployés au sein d'un cluster Kubernetes. Le plan de contrôle communique de manière sécurisée avec le cluster Kubernetes du plan de données via un tunnel VPN WireGuard. Pour permettre une communication transparente et sécurisée via le VPN WireGuard, l'adresse IP suivante doit être mise sur liste blanche dans le réseau du plan de données pour le trafic d'entrée et de sortie :
PDP dans Alteryx Cloud | Adresses IP à mettre sur liste blanche |
|---|---|
us1.alteryxcloud.com | Adresses IP du serveur WireGuard :
Adresses IP du plan de contrôle : Adresses IP Teleport :
|
eu1.alteryxcloud.com | Adresses IP du serveur WireGuard :
Adresses IP du plan de contrôle : Adresses IP Teleport :
|
au1.alteryxcloud.com | Adresses IP du serveur WireGuard :
Adresses IP du plan de contrôle : Adresses IP Teleport :
|
preprod.alteryxcloud.com | Adresses IP du serveur WireGuard :
Adresses IP du plan de contrôle : Adresses IP Teleport :
|
Étape 5 : Créer un trousseau de clés et une clé
Vos informations d'identification de source de données sont chiffrées à l'aide de votre clé et stockées en toute sécurité dans un coffre-fort privé (stockage d'informations d'identification privé) au sein de votre projet de plan de données privé. Ces informations d'identification ne sont récupérées du coffre-fort que lorsque vous en avez besoin.
Étape 5a : Activer l'agent de service du gestionnaire de secrets
Ouvrez Google Cloud Shell en sélectionnant l'icône du terminal dans la barre d'outils de la console Google Cloud.
Exécutez la commande :
$ gcloud beta services identity create --service "secretmanager.googleapis.com" \ --project <project id>Résultat obtenu :
Service identity created: service-<project number>@gcp-sa-secretmanager.iam.gserviceaccount.com
Étape 5b : Attribuer le rôle IAM à l'agent de service
Accédez à IAM et sélectionnez Accorder un accès.
Fournissez le nouveau principal
service-<project number>@gcp-sa-secretmanager.iam.gserviceaccount.com.Renseignez le rôle Chiffreur/déchiffreur Cloud KMS CryptoKey.
Sélectionnez Enregistrer.
Étape 5c : Créer un trousseau de clés et une clé
Accédez à Sécurité > Gestion des clés.
Sélectionnez Créer un trousseau de clés.
Renseignez le nom du trousseau de clés
aac-key-ring.Sélectionnez la région Multi-région et choisissez la région dans la liste déroulante.
Sélectionnez Créer.
Indiquez le nom de la clé
aac-key.Pour le Niveau de protection, sélectionnez Logiciel.
Sélectionnez Créer.
Note
Tous les trousseaux de clés et noms de clé doivent être uniques au sein de votre projet. Vous devez fournir les noms du trousseau de clés et de la clé sur la page Traitement des données privé.
Étape 6 : Déclencher le provisionnement du traitement des données privé
Le provisionnement du traitement des données est déclenché à partir de la console d'administration dans Alteryx One. Vous devez disposer des privilèges Admin de l'espace de travail dans un espace de travail pour pouvoir le voir.
Depuis la page d'accueil Alteryx One, sélectionnez l'icône en forme de cercle en haut à droite avec vos initiales. Sélectionnez Console d'administration dans le menu.
Dans le menu de navigation de gauche, sélectionnez Gestion des données privées.
Attention
La modification ou la suppression de ressources de cloud public provisionnées par Alteryx One après la configuration de gestion des données privées peut entraîner des incohérences. Ces incohérences peuvent causer des erreurs lors de l'exécution de la tâche ou lors du désapprovisionnement de la configuration de gestion des données privées.
Assurez-vous que le stockage de données privées indique Configuré avec succès avant de continuer. Si le statut est Non configuré, accédez d'abord à GCS en tant que stockage de données privées, puis revenez à cette étape.
Dans la section Traitement des données privé, il y a 5 champs à remplir. Ces valeurs proviennent de la réalisation des étapes de configuration.
Sélectionner Créer déclenche une série de contrôles de validation afin de vérifier que le projet GCP est configuré en fonction des besoins. Si les autorisations ne sont pas configurées correctement, ou si les ressources VNet ne sont pas créées ou marquées correctement, vous recevrez un message d'erreur avec une description qui devrait vous orienter dans la bonne direction.
Remarques importantes
Planification des changements de configuration
Alteryx One Platform est un système distribué. Les modifications apportées à la configuration du traitement des données privé doivent être propagées à plusieurs systèmes avant qu'elles ne prennent pleinement effet. Par exemple, si des tâches planifiées sont déjà en cours d'exécution dans votre espace de travail lorsque vous configurez le traitement des données privé, vous pouvez continuer à voir l'exécution des tâches se produire dans l'environnement de traitement des données Alteryx pendant quelques minutes par la suite.
Accès des runners Terraform à votre VPC
Terraform permet à Alteryx d'appliquer des modifications à l'infrastructure et aux ressources cloud au sein de votre VPC. Nous ajoutons un certain nombre d'adresses IP à une liste d'autorisations dans le cluster EKS afin que nos runners Terraform et notre plan de contrôle puissent y accéder.
Ne modifiez pas cette liste.
Vous trouverez les adresses du plan de contrôle Alteryx sur Mise sur liste d'autorisations de la plage d'adresses IP du service Alteryx. Les runners Terraform d'Alteryx utilisent les adresses IP suivantes :
« 44.227.135.252/32 »
« 44.225.123.94/32 »
« 104.193.47.0/24 »
« 66.35.44.241/32 »
« 74.199.216.160/27 »
« 54.188.210.240/32 »
Connexions sortantes
Le logiciel qui s'exécute dans votre environnement de traitement des données privé nécessite une communication sortante (sortie) pour plusieurs raisons :
Les workflows ont souvent besoin d'accéder à une source de données publique, telle que les compartiments de stockage dans le cloud et les entrepôts de données.
Les services de plan de données nécessitent souvent l'accès à d'autres services exécutés dans le plan de contrôle (passer un appel API, s'abonner à une file d'attente de messages, etc.).
Les images logicielles sont souvent récupérées à partir de référentiels d'images pour maintenir vos logiciels à jour.
Alteryx collecte les journaux d'application et les données de télémétrie pour surveiller l'intégrité et les performances des services du plan de données et pour faciliter les efforts de dépannage.
N'appliquez aucune règle supplémentaire à votre VPC ou à vos groupes de sécurité pour bloquer ou restreindre ce trafic sortant.
Modification des informations d'identification
À l'étape Étape 3a : Créer un compte de service, vous avez créé un compte de service nommé aac_automation_sa, ainsi que les clés associées. Alteryx ne contrôle pas ces informations d'identification.
Alteryx vous recommande de modifier ces informations d'identification conformément aux politiques de votre entreprise. Si votre entreprise n'applique aucune politique, changer un secret tous les 90 jours est un bon point de départ. N'oubliez pas qu'Alteryx doit conserver l'accès au VPC pour mettre à jour les ressources et les logiciels cloud, surveiller l'intégrité de votre environnement privé et résoudre les problèmes. Lors de la modification de ces informations d'identification dans GCP, n'oubliez pas de vous connecter à Alteryx One Platform et de fournir également les informations d'identification les plus récentes.