Cloud Execution for Desktop in GCP
Questa guida spiega come implementare il modulo Cloud Execution for Desktop (CEfD) per l'elaborazione privata dei dati in Google Cloud Platform (GCP).
Prerequisito
Prima di implementare il modulo CEfD, è necessario completare la procedura seguente nella pagina Impostazione del progetto GCP e del VPC per i dati privati...
Configurazione di un VPC dedicato a Alteryx One, come indicato nella sezione Configurazione della VPN.
Creazione di un account di servizio associato ai ruoli IAM di base, come indicato nella sezione Configurazione di IAM.
Attivazione corretta del provisioning dell'elaborazione dati privata, come indicato nella sezione Attivazione del provisioning dell'elaborazione dati privata.
Impostazione del progetto
Passaggio 1: configurazione del modulo IAM
Passaggio 1a: associazione di IAM all'account di servizio.
Assegna questi ruoli aggiuntivi all'account di servizio aac-automation-sa creato nel corso della procedura Impostazione del progetto GCP e del VPC per i dati privati:
Amministratore dello strumento di bilanciamento del carico di elaborazione:
roles/compute.loadBalancerAdminAmministratore dell'istanza di elaborazione (v1):
roles/compute.instanceAdmin.v1Amministratore archiviazione:
roles/storage.adminSviluppatore di funzioni Cloud:
roles/cloudfunctions.developerAmministratore del Programmatore Cloud:
roles/cloudscheduler.adminLettore del registro degli artefatti:
roles/artifactregistry.reader
Passaggio 2: configurazione della sottorete
Negli ambienti di elaborazione privata dei dati, il CEfD richiede 3 sottoreti. In precedenza, durante la creazione del VPC, hai creato la sottorete aac-private. Non devi ricrearla di nuovo, ma la procedura di creazione viene riportata anche qui per completezza.
aac-public (obbligatorio) - Questo gruppo non esegue alcun servizio, ma viene utilizzato dal gruppo aac-option per uscire dal cluster.
aac-private (obbligatorio) - Questo gruppo esegue i servizi privati del sistema PDP.
aac-option (obbligatorio) - Utilizza questo gruppo se abiliti Cloud Execution for Desktop nel tuo ambiente di elaborazione privata dei dati. Se abiliti questa opzione, in questa sottorete viene eseguito uno swarm AMI per gestire i processi di elaborazione Designer Desktop eseguiti nel cloud.
Passaggio 2a: creazione di sottoreti nel VPC
Devi configurare le sottoreti nel VPC aac-vpc.
Crea le sottoreti come mostrato nell'esempio seguente. Le dimensioni delle sottoreti principali e secondarie possono essere adattate in base all'architettura della rete.
Gli spazi degli indirizzi sono progettati in modo da consentire la gestione dell'ambiente di elaborazione completamente espanso. Se necessario, puoi scegliere uno spazio di indirizzi più piccolo, ma con i carichi di elaborazione più pesanti rischi di incontrare problemi di scalabilità.
Importante
Nome sottorete non è un campo flessibile, ma deve avere il valore indicato nella tabella seguente.
Nell'elenco Regioni supportate puoi selezionare qualunque regione, ricordando che la regione che selezioni qui per la sottorete deve essere selezionata anche nel passaggio Trigger del provisioning, più avanti nella procedura.
Nome sottorete | Sottorete | Nome sottorete secondaria | Dimensione sottorete secondaria |
|---|---|---|---|
aac-public | 10.10.0.0/25 | N/A | N/A |
aac-option | 10.30.0.0/23 | N/A | N/A |
Passaggio 2b: tabella di routing delle sottoreti
È necessario creare una tabella di routing per le sottoreti.
Importante
Nella tua iscrizione, devi configurare la rete virtuale con una connessione Internet.
Nota
Questa tabella di routing è solo un esempio.
Prefisso indirizzo | Tipo hop successivo |
|---|---|
Blocco CIDR /23 (aac-option) | aac-vpc |
0.0.0.0/0 | <gateway_ID> |
Nota
Il valore <gateway id> deve indicare un gateway NAT o Internet, a seconda dell'architettura della rete.
Passaggio 2c: regola del firewall
La funzione Cloud viene implementata per consentire il ridimensionamento automatico delle macchine virtuali CEFD. Per consentire alla funzione Cloud di comunicare con le macchine virtuali CEFD, viene aggiunta una regola del firewall.
Dalla console GCP, seleziona Reti VPC → Firewall.
Seleziona Crea regola firewall.
a. Nome:
aac-cefd-cloudfunction-allowb. Rete:
aac-vpcc. Traffico:
Ingressd. Azione:
Allowe. Intervallo di indirizzi IP:
<aac-option subnet block>f. Protocolli e porte:
TCP:2024Seleziona Crea.
Passaggio 3: abilitazione delle API Google
Al fine di creare le risorse cloud necessarie per il trattamento dati privato, devi abilitare le seguenti API nel progetto:
Dalla console GCP, seleziona API e servizi.
Seleziona API e servizi abilitati.
Abilita le API seguenti:
API Cloud SchedulerAPI Cloud FunctionsAPI Cloud BuildAPI Cloud Run Admin
Elaborazione dei dati privati
Attenzione
La modifica o la rimozione di qualsiasi risorsa del cloud pubblico fornita da Alteryx One dopo la configurazione della gestione dei dati privati, può causare incongruenze. Tali incongruenze possono causare errori durante l'esecuzione del processo o il deprovisioning della configurazione di gestione dei dati privati.
Passaggio 1: attivazione del deployment di CEfD
Trigger del provisioning dell'elaborazione dei dati dalla console di amministrazione all'interno di Alteryx One. Per vederlo, devi avere i privilegi di amministrazione dello spazio di lavoro in questione.
Nella pagina di destinazione Alteryx One, seleziona il Menu del profilo, quindi seleziona Amministratore spazio di lavoro.
Nella console di amministrazione, seleziona Trattamento dati privato, quindi seleziona Elaborazione.
Seleziona la casella di spunta Cloud Execution for Desktop, quindi Aggiorna.
Quando selezioni Aggiorna, viene avviato il deployment del cluster e delle risorse nel progetto GCP. In tale contesto, viene eseguita una serie di controlli di convalida per verificare che la configurazione del progetto GCP sia corretta.
Nota
Il processo di provisioning richiede circa 35-40 minuti.
Al termine del provisioning, puoi visualizzare le risorse create (ad esempio le istanze delle macchine virtuali e i gruppi di nodi) tramite la console GCP. Evita di modificarle personalmente, perché le modifiche manuali possono causare problemi con il funzionamento degli ambienti di elaborazione privata dei dati.