Skip to main content

Cloud Execution for Desktop in GCP

Questa guida spiega come implementare il modulo Cloud Execution for Desktop (CEfD) per l'elaborazione privata dei dati in Google Cloud Platform (GCP).

Prerequisito

Prima di implementare il modulo CEfD, è necessario completare la procedura seguente nella pagina Impostazione del progetto GCP e del VPC per i dati privati...

  1. Configurazione di un VPC dedicato a Alteryx One, come indicato nella sezione Configurazione della VPN.

  2. Creazione di un account di servizio associato ai ruoli IAM di base, come indicato nella sezione Configurazione di IAM.

  3. Attivazione corretta del provisioning dell'elaborazione dati privata, come indicato nella sezione Attivazione del provisioning dell'elaborazione dati privata.

Impostazione del progetto

Passaggio 1: configurazione del modulo IAM

Passaggio 1a: associazione di IAM all'account di servizio.

Assegna questi ruoli aggiuntivi all'account di servizio aac-automation-sa creato nel corso della procedura Impostazione del progetto GCP e del VPC per i dati privati:

  • Amministratore dello strumento di bilanciamento del carico di elaborazione: roles/compute.loadBalancerAdmin

  • Amministratore dell'istanza di elaborazione (v1): roles/compute.instanceAdmin.v1

  • Amministratore archiviazione: roles/storage.admin

  • Sviluppatore di funzioni Cloud: roles/cloudfunctions.developer

  • Amministratore del Programmatore Cloud: roles/cloudscheduler.admin

  • Lettore del registro degli artefatti: roles/artifactregistry.reader

Passaggio 2: configurazione della sottorete

Negli ambienti di elaborazione privata dei dati, il CEfD richiede 3 sottoreti. In precedenza, durante la creazione del VPC, hai creato la sottorete aac-private. Non devi ricrearla di nuovo, ma la procedura di creazione viene riportata anche qui per completezza.

  • aac-public (obbligatorio) - Questo gruppo non esegue alcun servizio, ma viene utilizzato dal gruppo aac-option per uscire dal cluster.

  • aac-private (obbligatorio) - Questo gruppo esegue i servizi privati del sistema PDP.

  • aac-option (obbligatorio) - Utilizza questo gruppo se abiliti Cloud Execution for Desktop nel tuo ambiente di elaborazione privata dei dati. Se abiliti questa opzione, in questa sottorete viene eseguito uno swarm AMI per gestire i processi di elaborazione Designer Desktop eseguiti nel cloud.

Passaggio 2a: creazione di sottoreti nel VPC

Devi configurare le sottoreti nel VPC aac-vpc.

Crea le sottoreti come mostrato nell'esempio seguente. Le dimensioni delle sottoreti principali e secondarie possono essere adattate in base all'architettura della rete.

Gli spazi degli indirizzi sono progettati in modo da consentire la gestione dell'ambiente di elaborazione completamente espanso. Se necessario, puoi scegliere uno spazio di indirizzi più piccolo, ma con i carichi di elaborazione più pesanti rischi di incontrare problemi di scalabilità.

Importante

Nome sottorete non è un campo flessibile, ma deve avere il valore indicato nella tabella seguente.

Nell'elenco Regioni supportate puoi selezionare qualunque regione, ricordando che la regione che selezioni qui per la sottorete deve essere selezionata anche nel passaggio Trigger del provisioning, più avanti nella procedura.

Nome sottorete

Sottorete

Nome sottorete secondaria

Dimensione sottorete secondaria

aac-public

10.10.0.0/25

N/A

N/A

aac-option

10.30.0.0/23

N/A

N/A

Passaggio 2b: tabella di routing delle sottoreti

È necessario creare una tabella di routing per le sottoreti.

Importante

Nella tua iscrizione, devi configurare la rete virtuale con una connessione Internet.

Nota

Questa tabella di routing è solo un esempio.

Prefisso indirizzo

Tipo hop successivo

Blocco CIDR /23 (aac-option)

aac-vpc

0.0.0.0/0

<gateway_ID>

Nota

Il valore <gateway id> deve indicare un gateway NAT o Internet, a seconda dell'architettura della rete.

Passaggio 2c: regola del firewall

La funzione Cloud viene implementata per consentire il ridimensionamento automatico delle macchine virtuali CEFD. Per consentire alla funzione Cloud di comunicare con le macchine virtuali CEFD, viene aggiunta una regola del firewall.

  1. Dalla console GCP, seleziona Reti VPCFirewall.

  2. Seleziona Crea regola firewall.

    a. Nome: aac-cefd-cloudfunction-allow

    b. Rete: aac-vpc

    c. Traffico: Ingress

    d. Azione: Allow

    e. Intervallo di indirizzi IP: <aac-option subnet block>

    f. Protocolli e porte: TCP:2024

  3. Seleziona Crea.

Passaggio 3: abilitazione delle API Google

Al fine di creare le risorse cloud necessarie per il trattamento dati privato, devi abilitare le seguenti API nel progetto:

  1. Dalla console GCP, seleziona API e servizi.

  2. Seleziona API e servizi abilitati.

  3. Abilita le API seguenti:

    1. API Cloud Scheduler

    2. API Cloud Functions

    3. API Cloud Build

    4. API Cloud Run Admin

Elaborazione dei dati privati

Attenzione

La modifica o la rimozione di qualsiasi risorsa del cloud pubblico fornita da Alteryx One dopo la configurazione della gestione dei dati privati, può causare incongruenze. Tali incongruenze possono causare errori durante l'esecuzione del processo o il deprovisioning della configurazione di gestione dei dati privati.

Passaggio 1: attivazione del deployment di CEfD

Trigger del provisioning dell'elaborazione dei dati dalla console di amministrazione all'interno di Alteryx One. Per vederlo, devi avere i privilegi di amministrazione dello spazio di lavoro in questione.

  1. Nella pagina di destinazione Alteryx One, seleziona il Menu del profilo, quindi seleziona Amministratore spazio di lavoro.

  2. Nella console di amministrazione, seleziona Trattamento dati privato, quindi seleziona Elaborazione.

  3. Seleziona la casella di spunta Cloud Execution for Desktop, quindi Aggiorna.

Quando selezioni Aggiorna, viene avviato il deployment del cluster e delle risorse nel progetto GCP. In tale contesto, viene eseguita una serie di controlli di convalida per verificare che la configurazione del progetto GCP sia corretta.

Nota

Il processo di provisioning richiede circa 35-40 minuti.

Al termine del provisioning, puoi visualizzare le risorse create (ad esempio le istanze delle macchine virtuali e i gruppi di nodi) tramite la console GCP. Evita di modificarle personalmente, perché le modifiche manuali possono causare problemi con il funzionamento degli ambienti di elaborazione privata dei dati.