Skip to main content

GCPでのCloud Execution for Desktop

このガイドに従って、Google Cloud Platform (GCP)プライベートデータ処理用にCloud Execution for Desktop (CEfD)モジュールをデプロイします。

必要条件

CEfDモジュールをデプロイする前に、プライベートデータ用のGCPプロジェクトとVPCのセットアップページで次の手順を完了する必要があります。

  1. 仮想プライベートネットワークの設定」セクションで説明されているように、Alteryx One専用のVPCが設定されている。

  2. IAMの設定」セクションで説明されているように、サービスアカウントとサービスアカウントに紐付いたベースIAMロールが用意されている。

  3. プライベートデータ処理のプロビジョニングをトリガーする」セクションで説明されているように、プライベートデータ処理のプロビジョニングが正常にトリガーされている。

プロジェクトの設定

ステップ1: IAMの設定

ステップ1a: IAMをサービスアカウントに紐付ける

次の追加ロールを、プライベートデータ用のGCPプロジェクトとVPCのセットアップで作成したaac-automation-saサービスアカウントに割り当てます。

  • Computeロードバランサ管理者: roles/compute.loadBalancerAdmin

  • Computeインスタンス管理者(v1): roles/compute.instanceAdmin.v1

  • ストレージ管理者: roles/storage.admin

  • Cloud Functionsデベロッパー: roles/cloudfunctions.developer

  • Cloud Scheduler管理者: roles/cloudscheduler.admin

  • Artifact Registry読み取り: roles/artifactregistry.reader

ステップ2: サブネットの設定

プライベートデータ処理環境のCEfDには、3つのサブネットが必要です。以前VPCの作成時に、aac-privateサブネットを作成しています。再度作成する必要はありませんが、ここではすべてを説明するため記載しています。

  • aac-public (必須): このグループでサービスは実行されませんが、aac-optionグループによりクラスターからのエグレスで使用されます。

  • aac-private (必須) - このグループは、PDP専用にサービスを実行します。

  • aac-option (必須): お使いのプライベートデータ処理環境でCloud Execution for Desktopを有効にする場合は、このグループを使用します。このオプションを有効にすると、AMIスウォームがこのサブネットで実行され、クラウドで実行されるDesigner Desktopの処理ジョブが処理されます。

ステップ2a: VPCでサブネットを作成する

aac-vpc VPCでサブネットを設定します。

以下の例に従ってサブネットを作成します。サブネットサイズとセカンダリサブネットサイズは、利用中のネットワークアーキテクチャに合わせて調整できます。

アドレス空間は、完全にスケールアウトされたデータ処理環境に対応するように設計されています。必要に応じてアドレス空間を小さくすることもできますが、処理負荷が高くなったときにスケーリングに問題が発生する可能性があります。

重要

サブネット名は固定されているため、次のテーブルと一致している必要があります。

サポートされているリージョンの一覧から任意のリージョンを選択できます。ただし、同じリージョンをサブネットリージョンにも使用する必要があり、この後の「プロビジョニングのトリガー」ステップでも同じリージョンを使用する必要があります。

サブネット名

サブネット

セカンダリサブネット名

セカンダリサブネットサイズ

aac-public

10.10.0.0/25

N/A

N/A

aac-option

10.30.0.0/23

N/A

N/A

ステップ2b: サブネットのルートテーブル

サブネット用のルートテーブルを作成します。

重要

登録しているインターネットへのネットワーク接続を使用してVnetを設定する必要があります。

注記

このルートテーブルは一例です。

アドレス接頭辞

ネクストホップタイプ

/23 CIDRブロック(aac-option)

aac-vpc

0.0.0.0/0

<gateway_ID>

注記

<gateway id>は、お使いのネットワークアーキテクチャに応じて、NATゲートウェイまたはインターネットゲートウェイのいずれかになります。

ステップ2c: ファイアウォールルール

Cloud Functionがデプロイされ、CEFD VMがオートスケーリングされます。ファイアウォールルールは、Cloud FunctionがCEFD VMと通信できるようにするために追加されます。

  1. GCPコンソールから、[VPCネットワーク] → [ファイアウォール]を選択します。

  2. [ファイアウォールルールを作成]を選択します

    a. 名前: aac-cefd-cloudfunction-allow

    b. ネットワーク: aac-vpc

    c. トラフィック: Ingress

    d. アクション: Allow

    e. IP範囲: <aac-option subnet block>

    f. プロトコルとポート: TCP:2024

  3. [作成]を選択します。

ステップ3: Google APIの有効化

プライベートデータ処理用のクラウドリソースを作成するには、プロジェクトで次のAPIを有効にする必要があります。

  1. GCPコンソールから[APIとサービス]を選択します。

  2. [APIとサービスの有効化]を選択します。

  3. 以下のAPIを有効にします。

    1. Cloud Scheduler API

    2. Cloud Functions API

    3. Cloud Build API

    4. Cloud Run Admin API

プライベートデータ処理

注意

プライベートデータ処理を設定した後に、Alteryx Oneをプロビジョニングされたパブリッククラウドリソースを変更または削除すると、不整合が生じる可能性があります。これらの不整合により、ジョブの実行中またはプライベートデータ処理設定のプロビジョニング解除時にエラーが発生する可能性があります。

ステップ1: CEfDのデプロイをトリガーする

データ処理のプロビジョニングは、Alteryx One内の管理者コンソールからトリガーされます。このページを表示するには、ワークスペース内のワークスペース管理者権限が必要です。

  1. Alteryx Oneのランディングページで[プロファイル]メニューを選択し、[ワークスペース管理者]を選択します。

  2. 管理者コンソールから[プライベートデータ処理]を選択し、[Processing]を選択します。

  3. [Cloud Execution for Desktop]のチェックボックスをオンにして、[更新]を選択します。

[更新]を選択すると、GCPプロジェクト内のクラスターとリソースのデプロイがトリガーされます。これにより、一連の検証チェックが実行され、GCPプロジェクトの設定が正しいことが確認されます。

注記

プロビジョニングプロセスの完了には、約35-40分かかります。

プロビジョニングが完了すると、作成したリソース(VMインスタンスやノードグループなど)をGCPコンソールから表示できます。これらは絶対に自分で変更しないでください。手動で変更すると、プライベートデータ処理環境の機能に問題が発生する可能性があります。