Skip to main content

App Builder en GCP

En esta guía, se te explica cómo configurar App Builder en GCP, lo que permite el análisis automático de datos y los insights. Sigue los pasos para ajustar y optimizar la configuración de manera eficiente.

Requisitos previos

Configuración del proyecto

Paso 1: Cómo configurar IAM

Paso 1a: Cómo vincular de IAM a la cuenta de servicio

Asigna roles adicionales a la cuenta de servicio de aac-automation-sa creada en la sección Crear una cuenta de servicio:

  • roles/compute.loadBalancerAdmin (Administrador del equilibrador de carga de cálculo)

  • roles/compute.instanceAdmin.v1 (Administrador de instancia de cálculo [v1])

  • roles/compute.storageAdmin (Administrador de almacenamiento de cálculo)

  • roles/container.clusterAdmin (Administrador de clúster de Kubernetes Engine)

  • roles/storage.admin (Administrador de almacenamiento)

  • roles/redis.admin (Administrador de Redis de Cloud Memorystore)

Paso 2: Configurar la subred

Nota

Designer Cloud comparte una configuración de subred con aprendizaje automático, Auto Insights y App Builder. Si estás implementando más de una de esas aplicaciones, solo debes configurar las subredes una vez.

AppBuilder en un entorno de procesamiento privado de datos requiere tres subredes. Creaste las subredes aac-private y aac-public anteriormente, cuando creaste la VPC. No es necesario volver a crearla, pero se incluye en este apartado para mayor exhaustividad.

  • aac-gke-node (obligatorio): el clúster de GKE utiliza esta subred para ejecutar tareas de software de Alteryx (conectividad, conversión, procesamiento, publicación).

  • aac-public (obligatorio): este grupo no ejecuta ningún servicio, pero el grupo de aac-gke-node lo utiliza para salir del clúster.

  • aac-private (obligatorio): este grupo ejecuta servicios privados para el PDP.

Paso 2a: Crear subredes en la VPC

Configura las subredes en la VPC aac_vpc.

Crea subredes según el siguiente ejemplo. Puedes ajustar el tamaño de la subred y el tamaño de la subred secundaria para que coincida con tu arquitectura de red.

Los espacios de direcciones están diseñados para adaptarse a un entorno de procesamiento de datos totalmente escalado. Puedes elegir un espacio de direcciones más pequeño si es necesario, pero podrías tener problemas de escalado bajo cargas de procesamiento pesadas.

Importante

El nombre de la subred no es un campo flexible, debe coincidir con la siguiente tabla.

Puedes seleccionar cualquier región de la lista Regiones admitidas. Sin embargo, debes utilizar la misma región para la región de subred ahora y cuando alcances el paso de aprovisionamiento del activador más tarde.

Nombre de la subred

Tamaño de subred

Nombre de subred secundaria

Tamaño de subred secundaria

Comentarios

aac_gke_node

10.0.0.0/22

aac-gke-pod

10.4.0.0/14

clúster de gke, pod de gke y subredes de servicio de gke

aac-gke-service

10.64.0.0/20

Paso 2b: Tablas de ruta de subred

Nota

Se requiere configurar la VPC con una conexión de red a Internet en tu proyecto.

El <Id. de la puerta de enlace> podría ser una puerta de enlace NAT o una puerta de enlace a Internet, dependiendo de la arquitectura de la red.

La tabla de rutas a continuación se muestra como un ejemplo.

Prefijo de dirección

siguiente salto

/22 Bloque de CIDR (aac-gke-node)

/24 Bloque de CIDR (aac-private)

/25 Bloque de CIDR (aac-public)

0.0.0.0/0

aac-vpc

aac-vpc

aac-vpc

<Id. de puerta de enlace>

Procesamiento de datos privados

Atención

Cambiar o eliminar cualquier recurso de nube pública provisionado por Alteryx One después de configurar el Manejo privado de datos puede causar incoherencias. Estas incoherencias pueden provocar errores durante la ejecución de tareas o al desaprovisionar la configuración de Manejo privado de datos.

Paso 1: Activar la implementación de App Builder

El aprovisionamiento de App Builder se activa desde la consola de administrador en Alteryx One. Necesitas privilegios de administrador de espacio de trabajo para poder verlo dentro de un espacio de trabajo.

  1. En la página inicial de Alteryx One, selecciona el ícono de círculo en la parte superior derecha con tus iniciales en él. Selecciona Consola de administración en el menú.

  2. Selecciona Manejo privado de datos en el menú de navegación de la izquierda.

  3. Selecciona la casilla de verificación App Builder y, a continuación, selecciona Guardar.

Al seleccionar Actualizar, se activa la implementación del clúster y los recursos en el proyecto de GCP. Esto ejecuta un conjunto de comprobaciones de validación para verificar la configuración correcta del proyecto de GCP.

Una vez que se completen las comprobaciones de validación iniciales, comenzará el aprovisionamiento. Un cuadro de mensaje en la pantalla se recargará periódicamente con actualizaciones de estado.

Nota

El proceso de aprovisionamiento tarda aproximadamente entre 35 y 40 minutos en completarse.

Una vez finalizado el aprovisionamiento, puedes ver los recursos creados (por ejemplo, instancias de EC2 y grupos de nodos) a través de la consola de AWS. Es muy importante que no los modifiques por tu cuenta. Los cambios manuales pueden causar problemas con la función del procesamiento privado de datos.

Paso 2: Actualizar el rol de IAM de la cuenta de servicio de Kubernetes

Después de la creación exitosa del “Procesamiento privado de datos”, se genera una cuenta de servicio de Kubernetes credential-pod-sa para permitir que el servicio de credenciales de Kubernetes recupere credenciales de acceso a datos privados del almacén de claves.

  1. Ve a Administración de claves y selecciona la clave y el conjunto de claves creados en Paso 5: Crear una clave y un conjunto de claves.

  2. Selecciona PERMISOS y, a continuación, CONCEDER ACCESO.

  3. Proporciona la nueva entidad

    principal://iam.googleapis.com/projects/<project number>/locations/global/workloadIdentityPools/<project id>.svc.id.goog/subject/ns/credential/sa/credential-pod-sa

    Nota

    Reemplaza el <número de proyecto> e <Id. del proyecto> por el número y el Id. del proyecto.

  4. Asigna los roles de Cifrador/Descifrador de CryptoKey de Cloud KMS y Administrador de Secret Manager.

  5. Selecciona Guardar.