Execução no Cloud para o Desktop no GCP
Siga este guia para implantar o módulo Execução no Cloud para o Desktop (CEfD) para processamento de dados privados no Google Cloud Platform (GCP).
Pré-requisito
Antes de implantar o módulo CEfD, você deve concluir estas etapas na página Configurar o projeto do GCP e a VPC para dados privados...
Ter configurado uma VPC dedicada ao Alteryx One, conforme mencionado na seção Configurar rede privada virtual.
Ter conectado a conta de serviço e as funções base do IAM à conta de serviço, conforme mencionado na seção Configurar o IAM.
Ter acionado com sucesso o provisionamento do processamento de dados privados, conforme mencionado na seção Acionar provisionamento do tratamento de dados privados.
Configuração do projeto
Etapa 1: configurar o IAM
Etapa 1a: vincular o IAM à conta de serviço
Atribua estas funções adicionais à conta de serviço aac-automation-sa que você criou durante a etapa Configurar o projeto do GCP e a VPC para dados privados:
Administrador do balanceador de carga de computação:
roles/compute.loadBalancerAdminAdministrador da instância de computação (v1):
roles/compute.instanceAdmin.v1Administrador de armazenamento:
roles/storage.adminDesenvolvedor de funções na nuvem:
roles/cloudfunctions.developerAdministrador do Scheduler na nuvem:
roles/cloudscheduler.adminLeitor de registros de artefato:
roles/artifactregistry.reader
Etapa 2: configurar a sub-rede
O CEfD no ambiente de processamento de dados privados requer três sub-redes. Você criou a sub-rede aac-private anteriormente ao criar a VPC. Não é necessário criá-la novamente, mas ela está incluída aqui para fins de completude.
aac-public (obrigatório): esse grupo não executa nenhum serviço, mas é usado pelo grupo aac-option para sair do cluster.
aac-private (obrigatório): esse grupo executa serviços privados para o PDP.
aac-option (obrigatório): use esse grupo se você habilitar a execução no Cloud para o Desktop em seu ambiente de processamento de dados privados. Se você habilitar essa opção, um swarm de AMI será executado nessa sub-rede para lidar com trabalhos de processamento do Designer Desktop executados na nuvem.
Etapa 2a: criar sub-redes na VPC
Configure sub-redes na VPC aac-vpc.
Crie sub-redes seguindo o exemplo abaixo. Você pode ajustar o tamanho da sub-rede e da sub-rede secundária para corresponder à sua arquitetura de rede.
Os espaços de endereço são projetados para acomodar um ambiente de processamento de dados totalmente dimensionado. Se necessário, você pode escolher um espaço de endereço menor, mas pode ter problemas de dimensionamento sob cargas de processamento pesadas.
Importante
"Nome da sub-rede" não é um campo flexível, ele deve corresponder à tabela abaixo.
Você pode selecionar qualquer região na lista Regiões compatíveis. No entanto, você deve usar a mesma região para a região da sub-rede agora e quando chegar à etapa "Provisionamento de acionador" mais tarde.
Nome da sub-rede | Sub-rede | Nome da sub-rede secundária | Tamanho da sub-rede secundária |
|---|---|---|---|
aac-public | 10.10.0.0/25 | N/A | N/A |
aac-option | 10.30.0.0/23 | N/A | N/A |
Etapa 2b: tabela de rotas de sub-rede
Crie a tabela de rotas para suas sub-redes.
Importante
Você deve configurar a Vnet com uma conexão de rede com a Internet em sua assinatura.
Nota
Esta tabela de rotas é um exemplo.
Prefixo do endereço | Tipo do próximo salto |
|---|---|
Bloco CIDR /23 (aac-option) | aac-vpc |
0.0.0.0/0 | <gateway_ID> |
Nota
O <gateway id> pode ser um gateway NAT ou um gateway da Internet, dependendo da arquitetura da sua rede.
Etapa 2c: regra de firewall
A função de nuvem é implantada para dimensionar automaticamente as VMs de CEFD. Uma regra de firewall é adicionada para permitir que a função de nuvem se comunique com as VMs de CEFD.
No console do GCP, selecione Redes VPC → Firewall.
Selecione Criar regra de firewall
a. Nome:
aac-cefd-cloudfunction-allowb. Rede:
aac-vpcc. Tráfego:
Ingressd. Ação:
Allowe. Intervalo de IP:
<aac-option subnet block>f. Protocolos e portas:
TCP:2024Selecione Criar.
Etapa 3: habilitar as APIs do Google
Para criar recursos de nuvem para o tratamento de dados privados, você deve habilitar estas APIs no projeto:
No console do GCP, selecione APIs e serviços.
Selecione APIs e serviços habilitados.
Habilite estas APIs:
Cloud Scheduler APICloud Functions APICloud Build APICloud Run Admin API
Processamento de dados privados
Cuidado
Modificar ou remover quaisquer recursos de nuvem pública provisionados pelo Alteryx One depois que o tratamento de dados privados for configurado poderá causar inconsistências. Essas inconsistências podem levar a erros durante a execução do trabalho ou ao desprovisionamento da configuração do tratamento de dados privados.
Etapa 1: acionar a implantação da CEfD
O provisionamento do processamento de dados é acionado a partir do console de administração no Alteryx One. Você precisa de Privilégios do Administrador do espaço de trabalho dentro de um espaço de trabalho para vê-lo.
Na página de chegada do Alteryx One, selecione o menu Perfil e, em seguida, Administrador do espaço de trabalho.
No console de administração, selecione Tratamento de dados privados e, em seguida, Processamento.
Marque a caixa de seleção Execução no Cloud para o Desktop e clique em Atualizar.
A seleção de Atualizar aciona a implantação do cluster e dos recursos no projeto do GCP. Isso executa um conjunto de verificações de validação da configuração correta do projeto do GCP.
Nota
O processo de provisionamento leva aproximadamente de 35 a 40 minutos para ser concluído.
Após a conclusão do provisionamento, você pode visualizar os recursos criados (por exemplo, instâncias de VM e grupos de nós) por meio do console do GCP. É muito importante que você não os modifique por conta própria. As alterações manuais podem causar problemas com a função do ambiente de processamento de dados privados.