Impostazione del progetto GCP e del VPC per i dati privati
In Google Cloud Platform (GCP), l'elaborazione privata dei dati implica l'esecuzione di un cluster di elaborazione dati Alteryx One Platform all'interno del progetto GCP e del VPC. Quando utilizzi questa combinazione della tua infrastruttura con le risorse e il software GCP gestiti da Alteryx, normalmente si parla di elaborazione privata dei dati.
Questa articolo spiega come impostare il progetto GCP e il VPC per l'elaborazione privata dei dati in Alteryx One.
Nota
Il progetto GCP e la configurazione del VPC richiedono le autorizzazioni di accesso alla console GCP. Se non disponi di tali autorizzazioni, per completare questo passaggio devi contattare il personale IT.
Attenzione
Non eliminare mai le risorse fornite per l'elaborazione privata dei dati.
Procedura di configurazione
Importante
Per continuare con questa procedura, devi disporre del ruolo RBAC Proprietario in GCP.
Passaggio 1: selezione del progetto GCP
Seleziona il progetto in cui desideri eseguire l'elaborazione privata dei dati.
Per migliorare le prestazioni e ridurre i costi di uscita, il cluster GKE utilizzato per l'archiviazione Google e il trattamento dati privato deve trovarsi nella stessa regione selezionata per l'archiviazione dati privata. Questo vale per qualsiasi origine dati che desideri connettere a Alteryx One.
Il VPC creato nel progetto GCP dovrebbe essere dedicato a Alteryx One. Per impostare la connettività alle origini dati private, è possibile utilizzare il peering VPC, i gateway di transito, PrivateLink o altro.
Importante
È consigliabile impostare solo 1 istanza di gestione privata dei dati per ogni progetto GCP.
Passaggio 2: abilitazione delle API Google
Al fine di creare le risorse cloud necessarie per il trattamento dati privato, devi abilitare le API nel progetto.
Dalla console GCP, seleziona API e servizi.
Seleziona API E SERVIZI ABILITATI.
Abilita le API seguenti:
API Cloud LoggingAPI Cloud MonitoringAPI Compute EngineAPI Secret ManagerAPI Service NetworkingAPI Cloud AssetAPI Kubernetes EngineAPI Google Cloud Memorystore for RedisAPI Service Usage
Passaggio 3: configurazione del modulo IAM
Dopo aver creato il tuo progetto GCP, devi configurare l'entità di servizio e le chiavi di accesso.
Passaggio 3a: creazione di un account di servizio
Crea un account di servizio di nome
aac-automation-sa.Genera chiavi di tipo JSON.
Memorizza il file blob JSON.
Nota
Il file blob JSON delle chiavi di servizio sarà necessario in un secondo momento per eseguire il provisioning delle risorse cloud.
Passaggio 3b: associazione di IAM all'account di servizio
Assegna i ruoli seguenti all'account di servizio aac-automation-sa:
Amministratore di Secrets Manager:
roles/secretmanager.adminAmministratore dell'account di servizio:
roles/iam.serviceAccountAdminUtente dell'account di servizio:
roles/iam.serviceAccountUserAmministratore del progetto IAM:
roles/resourcemanager.projectIamAdminAmministratore delle chiavi dell'account di servizio:
roles/iam.serviceAccountKeyAdminVisualizzatore della rete informatica:
roles/compute.networkViewerVisualizzatore di Cloud KMS:
roles/cloudkms.viewer
Importante
GCP non consente di utilizzare caratteri jolly (*) nel documento delle policy. GCP impone inoltre un limite massimo al numero di autorizzazioni individuali assegnate a un ruolo personalizzato. Pertanto, è necessario assegnare all'account di servizio un insieme di ruoli predefinito gestito da GCP.
Passaggio 4: configurazione della VPN
Passaggio 4a: creazione di una rete VPC
I blocchi CIDR indicati di seguito sono riservati al Piano di controllo Alteryx One. Evita di configurare i blocchi CIDR del VPC con:
100.64.0.0/1010.4.0.0/1410.64.0.0/2010.0.0.0/22
Crea una rete virtuale.
Imposta Modalità di creazione della sottorete su Personalizzata.
Disabilita o elimina le regole predefinite del firewall.
Imposta Modalità di routing dinamico su Globale.
Il VPC richiede 1 sottorete. Configura le sottoreti come indicato nella tabella seguente:
Nome sottorete | Dimensione sottorete | Nome sottorete secondaria | Dimensione sottorete secondaria |
|---|---|---|---|
aac-private | 10.10.10.0/24 | N/A | N/A |
aac-private (obbligatorio) - Questo gruppo esegue i servizi privati del sistema PDP.
Importante
Gli indirizzi IP e le dimensioni delle sottoreti riportati nella tabella sono solo esempi.
Modifica i valori come necessario, in base all'architettura della tua rete. La regione della sottorete è quella in cui deve essere eseguito il provisioning della gestione privata dei dati.
Il nome della sottorete deve corrispondere a quello indicato nella tabella.
Passaggio 4b: tabella di routing delle sottoreti
Importante
Nel progetto, è necessario configurare il VPC con una connessione Internet.
Nota
Il valore <gateway id> deve indicare un gateway NAT o un gateway Internet, a seconda dell'architettura della rete.
Di seguito è riportato un esempio di tabella di routing per una sottorete:
Prefisso indirizzo | Hop successivo |
|---|---|
Blocco CIDR /24 (aac-private) | aac-vpc |
0.0.0.0/0 | <gateway_ID> |
Passaggio 4c: autorizzazione degli indirizzi IP
I prodotti Alteryx Cloud vengono implementati all'interno di un cluster Kubernetes. Il Piano di controllo utilizza un tunnel VPN WireGuard per comunicare in modo sicuro con il cluster Kubernetes del Piano dati. Per garantire comunicazioni fluide e sicure tramite la VPN WireGuard, è necessario autorizzare il seguente indirizzo IP della rete del Piano dati, sia per il traffico in entrata che per quello in uscita:
PDP in Alteryx Cloud | Indirizzi IP da autorizzare |
|---|---|
us1.alteryxcloud.com | Indirizzi IP del server Wireguard:
Indirizzi IP del piano di controllo: Indirizzi IP Teleport:
|
eu1.alteryxcloud.com | Indirizzi IP del server Wireguard:
Indirizzi IP del piano di controllo: Indirizzi IP Teleport:
|
au1.alteryxcloud.com | Indirizzi IP del server Wireguard:
Indirizzi IP del piano di controllo: Indirizzi IP Teleport:
|
preprod.alteryxcloud.com | Indirizzi IP del server Wireguard:
Indirizzi IP del piano di controllo: Indirizzi IP Teleport:
|
Passaggio 5: creazione di keyring e chiave
Le credenziali dell'origine dati vengono crittografate utilizzando la chiave e memorizzate in modo sicuro in un vault privato (archiviazione privata delle credenziali) nell'ambito del progetto del Piano dati privato. Queste credenziali vengono recuperate dal vault solo quando necessario.
Passaggio 5a: abilitazione dell'agente di servizio Secret Manager
Apri Google Cloud Shell selezionando l'icona del terminale nella barra degli strumenti di Google Cloud Console.
Esegui il comando:
$ gcloud beta services identity create --service "secretmanager.googleapis.com" \ --project <project id>Viene restituito l'output seguente:
Service identity created: service-<project number>@gcp-sa-secretmanager.iam.gserviceaccount.com
Passaggio 5b: assegnazione del ruolo IAM all'agente di servizio
Vai a IAM e seleziona Concedi accesso.
Inserisci la nuova entità
service-<project number>@gcp-sa-secretmanager.iam.gserviceaccount.com.Specifica il ruolo Cloud KMS CryptoKey Encrypter/Decrypter.
Seleziona Salva.
Passaggio 5c: creazione di keyring e chiave
Vai a Sicurezza > Gestione chiavi.
Seleziona Crea keyring.
Specifica
aac-key-ringcome nome del keyring.Seleziona Multiregionale, quindi scegli la regione dal menu a discesa.
Seleziona Crea.
Specifica
aac-keycome nome della chiave.In Livello di protezione seleziona Software.
Seleziona Crea.
Nota
Il nome del keyring e il nome della chiave devono essere univoci all'interno del progetto. Tali nomi devono essere specificati nella pagina Elaborazione privata dei dati.
Passaggio 6: attivazione del provisioning del trattamento dati privato
Il provisioning dell'elaborazione dei dati viene attivato dalla console di amministrazione all'interno di Alteryx One. Per vederlo, devi avere i privilegi di amministrazione dello spazio di lavoro in questione.
Nella pagina di destinazione di Alteryx One seleziona l'icona del cerchio con le tue iniziali, in alto a destra. Seleziona Console di amministrazione dal menu.
Seleziona Trattamento dati privato dal menu di navigazione a sinistra.
Attenzione
La modifica o la rimozione di qualsiasi risorsa del cloud pubblico fornita da Alteryx One dopo la configurazione della gestione dei dati privati, può causare incongruenze. Tali incongruenze possono causare errori durante l'esecuzione del processo o il deprovisioning della configurazione di gestione dei dati privati.
Prima di procedere, assicurati che per Archiviazione dati privata sia visualizzata la dicitura Configurata correttamente. Se lo stato è Non configurata, vai prima a GCS come archivio dati privato, quindi torna a questo passaggio.
Nella sezione Elaborazione privata dei dati sono disponibili 5 campi da compilare utilizzando i valori ottenuti durante i passaggi della procedura di configurazione.
Quando selezioni il pulsante Crea viene avviata una serie di controlli di convalida per verificare che il progetto GCP sia configurato correttamente. Se le autorizzazioni non sono configurate correttamente, o le risorse della rete virtuale non sono state create o taggate correttamente, riceverai un messaggio di errore con una descrizione che spiega come correggerlo.
Note importanti
Tempistica delle modifiche alla configurazione
Alteryx One Platform è un sistema distribuito. Per avere completamente effetto, le modifiche apportate alla configurazione di elaborazione privata dei dati devono essere propagate a vari sistemi. Ad esempio, se nel tuo spazio di lavoro sono già in esecuzione alcuni processi programmati, quando configuri l'elaborazione privata dei dati l'esecuzione di tali processi nell'ambiente di elaborazione dati Alteryx potrebbe continuare ancora per alcuni minuti dopo la configurazione.
Accesso al VPC da Terraform Runner
Alteryx utilizza Terraform per applicare modifiche all'infrastruttura e alle risorse cloud all'interno del VPC. Abbiamo aggiunto una serie di indirizzi IP a un elenco di autorizzazioni nel cluster EKS, per garantire l'accesso ai Terraform Runner e al Piano di controllo.
Non modificare questo elenco.
Gli indirizzi del Piano di controllo Alteryx sono disponibili in Autorizzazione dell'intervallo di indirizzi IP del servizio Alteryx. I Terraform Runner di Alteryx utilizzano gli indirizzi IP riportati di seguito:
"44.227.135.252/32"
"44.225.123.94/32"
"104.193.47.0/24"
"66.35.44.241/32"
"74.199.216.160/27"
"54.188.210.240/32"
Connessioni in uscita
Il software eseguito nell'ambiente di elaborazione privata dei dati richiede la comunicazione in uscita per diversi motivi:
I flussi di lavoro hanno spesso bisogno di accedere a un'origine dati pubblica, come i bucket di archiviazione nel cloud e i data warehouse.
I servizi del Piano dati richiedono spesso l'accesso ad altri servizi in esecuzione nel Piano di controllo (chiamate API, iscrizione a una coda di messaggi e così via).
Le immagini software vengono spesso recuperate dai repository di immagini, per garantire l'aggiornamento regolare del software.
Alteryx raccoglie i log applicativi e i dati di telemetria per monitorare lo stato e le prestazioni dei servizi del Piano dati e per supportare le attività di risoluzione dei problemi.
Non applicare al VPC o ai gruppi di sicurezza regole aggiuntive con lo scopo di bloccare o limitare il traffico in uscita.
Rotazione delle credenziali
Nel passaggio Passaggio 3a: creazione di un account di servizio è stato creato un account di servizio di nome aac_automation_sa, insieme alla chiave associata. Queste credenziali non sono controllate da Alteryx.
Alteryx consiglia di ruotare queste credenziali come previsto dalle policy aziendali. Se la tua azienda non applica alcuna policy, per cominciare è consigliabile eseguire la rotazione dei segreti ogni 90 giorni. Ricorda che Alteryx deve mantenere l'accesso al VPC per aggiornare il software e le risorse cloud, monitorare lo stato dell'ambiente privato e risolvere i problemi. Quando esegui la rotazione di queste credenziali in GCP, ricordati di accedere anche a Alteryx One Platform e fornire le credenziali più recenti.