Skip to main content

App Builder in GCP

Dieser Leitfaden führt Sie durch die Einrichtung von App Builder in GCP und ermöglicht eine automatische Datenanalyse und Erkenntnisse. Befolgen Sie die Schritte, um Ihre Einrichtung effizient zu konfigurieren und zu optimieren.

Voraussetzung

Projekteinrichtung

Schritt 1: IAM konfigurieren

Schritt 1a: IAM-Bindung an das Dienstkonto

Weisen Sie dem im Abschnitt „Dienstkonto erstellen“ erstellten aac-automation-sa-Dienstkonto zusätzliche Rollen zu:

  • roles/compute.loadBalancerAdmin (Compute Load Balancer Admin)

  • roles/compute.instanceAdmin.v1 (Compute Instance Admin (v1))

  • roles/compute.storageAdmin (Compute Storage Admin)

  • roles/container.clusterAdmin (Kubernetes Engine Cluster Admin)

  • roles/storage.admin (Storage Admin)

  • roles/redis.admin (Cloud Memorystore Redis Admin)

Schritt 2: Subnetz konfigurieren

Anmerkung

Designer Cloud teilt eine Subnetzkonfiguration mit Machine Learning, Auto Insights und App Builder. Wenn Sie mehr als eine dieser Anwendungen bereitstellen, müssen Sie die Subnetze nur einmal konfigurieren.

Für AppBuilder in einer Umgebung zur Verarbeitung privater Daten sind 3 Subnetze erforderlich. Sie haben das aac-private- und das aac-public-Subnetz zuvor beim Erstellen der VPC erstellt. Sie müssen es nicht erneut erstellen, aber es ist hier aus Gründen der Vollständigkeit enthalten.

  • aac-gke-node (erforderlich) – Der GKE-Cluster verwendet dieses Subnetz zur Ausführung von Alteryx-Softwareaufträgen (Konnektivität, Konvertierung, Verarbeitung, Veröffentlichung).

  • aac-public (erforderlich) – Diese Gruppe führt keine Dienste aus, aber die aac-gke-node-Gruppe verwendet sie für den ausgehenden Datenverkehr aus dem Cluster.

  • aac-private (erforderlich): Diese Gruppe führt private Dienste für den PDP aus.

Schritt 2a: Subnetze in der VPC erstellen

Konfigurieren Sie Subnetze in der aac-vpc-VPC.

Erstellen Sie Subnetze gemäß dem folgenden Beispiel. Sie können die Größe des Subnetzes und des sekundären Subnetzes an Ihre Netzwerkarchitektur anpassen.

Die Adressräume sind für eine vollständig skalierte Datenverarbeitungsumgebung ausgelegt. Sie können bei Bedarf einen kleineren Adressenspeicher wählen, was aber bei hohen Verarbeitungslasten zu Skalierungsproblemen führen könnte.

Wichtig

Der Subnetzname ist kein flexibles Feld. Er muss mit der folgenden Tabelle übereinstimmen.

Sie können eine beliebige Region aus der Liste Unterstützte Regionen auswählen. Allerdings müssen Sie jetzt und später, wenn Sie den Schritt zur Auslösung der Bereitstellung erreichen, dieselbe Region für die Subnetzregion verwenden.

Subnetzname

Subnetzgröße

Name des sekundären Subnetzes

Größe des sekundären Subnetzes

Kommentare

aac_gke_node

10.0.0.0/22

aac-gke-pod

10.4.0.0/14

GKE-Cluster, GKE-Pod und GKE-Dienst-Subnetze

aac-gke-service

10.64.0.0/20

Schritt 2b: Subnetzroutentabellen

Anmerkung

Sie müssen die VPC mit einer Netzwerkverbindung zum Internet in Ihrem Projekt konfigurieren.

Die <Gateway-ID> kann je nach Netzwerkarchitektur entweder ein NAT-Gateway oder ein Internet-Gateway sein.

Die folgende Routentabelle dient als Beispiel.

Adresspräfix

Nächster Hop

22-CIDR-Block (aac-gke-node)

24-CIDR-Block (aac-private)

25-CIDR-Block (aac-public)

0.0.0.0/0

ac-vpc

ac-vpc

ac-vpc

<Gateway-ID>

Verarbeitung privater Daten

Achtung

Das Ändern oder Entfernen von Public-Cloud-Ressourcen, die von Alteryx One bereitgestellt wurden, nachdem die Handhabung privater Daten eingerichtet wurde, kann zu Inkonsistenzen führen. Diese Inkonsistenzen können zu Fehlern bei der Auftragsausführung oder bei der Deprovisionierung der Einrichtung für die Handhabung privater Daten führen.

Schritt 1: App Builder-Bereitstellung auslösen

Die Bereitstellung von App Builder wird von der Admin-Konsole in Alteryx One ausgelöst. Sie benötigen zum Anzeigen Arbeitsbereich-Administrator-Berechtigungen.

  1. Wählen Sie auf der Alteryx One-Startseite oben rechts das Kreissymbol mit Ihren Initialen aus. Wählen Sie Admin-Konsole im Menü aus.

  2. Wählen Sie im linken Navigationsmenü die Option Handhabung privater Daten aus.

  3. Aktivieren Sie das Kontrollkästchen App Builder und wählen Sie dann Speichern aus.

Die Auswahl von Aktualisieren löst die Bereitstellung des Clusters und der Ressourcen im GCP-Projekt aus. Dadurch wird eine Reihe von Validierungsprüfungen durchgeführt, um die korrekte Konfiguration des GCP-Projekts zu überprüfen.

Nachdem die ersten Validierungsprüfungen abgeschlossen sind, beginnt die Bereitstellung. Ein Meldungsfeld auf dem Bildschirm wird regelmäßig mit Statusaktualisierungen aktualisiert.

Anmerkung

Der Bereitstellungsprozess dauert bis zum Abschluss etwa 35–40 Minuten.

Nach Abschluss der Bereitstellung können Sie die erstellten Ressourcen (z. B. EC2-Instanzen und Knotengruppen) über die AWS-Konsole anzeigen. Es ist sehr wichtig, dass Sie sie nicht selbst ändern. Manuelle Änderungen können zu Problemen mit der Funktionalität der Verarbeitung privater Daten führen.

Schritt 2: IAM-Rolle für das Kubernetes-Dienstkonto aktualisieren

Nach der erfolgreichen Erstellung von „Verarbeitung privater Daten“ wird ein Kubernetes-Dienstkonto credential-pod-sa erstellt, damit der Kubernetes-Anmeldedatendienst Anmeldedaten aus dem Schlüsseltresor abrufen kann.

  1. Gehen Sie zu Schlüsselverwaltung und wählen Sie den Schlüsselbund und den Schlüssel aus, der in Schritt 5: Schlüsselbund und Schlüssel erstellen erstellt wurde.

  2. Wählen Sie BERECHTIGUNGEN und dann ZUGRIFF GEWÄHREN aus.

  3. Neues Prinzipal bereitstellen

    principal://iam.googleapis.com/projects/<Projektnummer>/locations/global/workloadIdentityPools/<Projekt-ID>.svc.id.goog/subject/ns/credential/sa/credential-pod-sa

    Anmerkung

    Ersetzen Sie <Projektnummer> und <Projekt-ID> durch Projektnummer und Projekt-ID des Projekts.

  4. Stellen Sie die Rollen Cloud KMS CryptoKey Encrypter/Decrypter und Secret Manager Admin bereit.

  5. Wählen Sie Speichern aus.