Auto Insights en GCP
En esta guía, se te explica cómo configurar Auto Insights en GCP, lo que permite el análisis automático de datos y los insights. Sigue los pasos para ajustar y optimizar la configuración de manera eficiente.
Requisitos previos
La VPC dedicada a Alteryx One se configuró como se menciona en Paso 4: Configurar la red privada virtual.
La cuenta de servicio y la política base de IAM están adjuntas a la cuenta de servicio como se describe en Paso 3: Cómo configurar IAM.
El aprovisionamiento de PDP se activó correctamente como se menciona en Paso 6: Activar el aprovisionamiento de manejo privado de datos.
Configuración del proyecto
Paso 1: Cómo configurar IAM
Paso 1a: Cómo vincular de IAM a la cuenta de servicio
Asigna roles adicionales a la cuenta de servicio de aac-automation-sa creada en la sección Crear una cuenta de servicio:
roles/compute.loadBalancerAdmin (Administrador del equilibrador de carga de cálculo)roles/compute.instanceAdmin.v1 (Administrador de instancia de cálculo [v1])roles/compute.storageAdmin (Administrador de almacenamiento de cálculo)roles/container.clusterAdmin (Administrador de clúster de Kubernetes Engine)roles/storage.admin (Administrador de almacenamiento)roles/redis.admin (Administrador de Redis de Cloud Memorystore)
Paso 2: Configurar la subred
Nota
Designer Cloud comparte una configuración de subred con aprendizaje automático, Auto Insights y App Builder. Si estás implementando más de una de esas aplicaciones, solo debes configurar las subredes una vez.
Auto Insights en un entorno de procesamiento privado de datos, se requieren tres subredes. Creaste las subredes aac-private y aac-public anteriormente, cuando generaste la VPC. No es necesario volver a crearla, pero se incluye en este apartado para mayor exhaustividad.
aac-gke-node (obligatorio): el clúster de GKE utiliza esta subred para ejecutar tareas de software de Alteryx (conectividad, conversión, procesamiento, publicación).
aac-public (obligatorio): este grupo no ejecuta ningún servicio, pero el grupo de aac-gke-node lo utiliza para salir del clúster.
aac-private (obligatorio): este grupo ejecuta servicios privados para el PDP.
Paso 2a: Crear subredes en la VPC
Configura las subredes en la VPC aac_vpc.
Crea subredes según el siguiente ejemplo. Puedes ajustar el tamaño de la subred y el tamaño de la subred secundaria para que coincida con tu arquitectura de red.
Los espacios de direcciones están diseñados para adaptarse a un entorno de procesamiento de datos totalmente escalado. Puedes elegir un espacio de direcciones más pequeño si es necesario, pero podrías tener problemas de escalado bajo cargas de procesamiento pesadas.
Importante
El nombre de la subred no es un campo flexible, debe coincidir con la siguiente tabla.
Puedes seleccionar cualquier región de la lista Regiones admitidas. Sin embargo, debes utilizar la misma región para la región de subred ahora y cuando alcances el paso de aprovisionamiento del activador más tarde.
Nombre de la subred | Tamaño de subred | Nombre de subred secundaria | Tamaño de subred secundaria | Comentarios |
|---|---|---|---|---|
aac_gke_node | 10.0.0.0/22 | aac-gke-pod | 10.4.0.0/14 | clúster de gke, pod de gke y subredes de servicio de gke |
aac-gke-service | 10.64.0.0/20 |
Paso 2b: Tablas de ruta de subred
Nota
Se requiere configurar la VPC con una conexión de red a Internet en tu proyecto.
El <Id. de la puerta de enlace> podría ser una puerta de enlace NAT o una puerta de enlace a Internet, dependiendo de la arquitectura de la red.
La tabla de rutas a continuación se muestra como un ejemplo.
Prefijo de dirección | siguiente salto |
|---|---|
/22 Bloque de CIDR (aac-gke-node) /24 Bloque de CIDR (aac-private) /25 Bloque de CIDR (aac-public) 0.0.0.0/0 |
<Id. de puerta de enlace> |
Procesamiento de datos privados
Atención
Cambiar o eliminar cualquier recurso de nube pública provisionado por Alteryx One después de configurar el Manejo privado de datos puede causar incoherencias. Estas incoherencias pueden provocar errores durante la ejecución de tareas o al desaprovisionar la configuración de Manejo privado de datos.
Paso 1: Activar la implementación de Auto Insights
El aprovisionamiento de Auto Insights se activa desde la consola de administrador en Alteryx One. Necesitas privilegios de administrador de espacio de trabajo para poder verlo dentro de un espacio de trabajo.
En la página inicial de Alteryx One, selecciona el ícono de círculo en la parte superior derecha con tus iniciales en él. Selecciona Consola de administración en el menú.
Selecciona Manejo privado de datos en el menú de navegación de la izquierda.
Selecciona las casillas de verificación Auto Insights y Designer Cloud, y, a continuación, haz clic en Guardar.
Importante
Aunque es posible que Designer Cloud no sea obligatorio en el plano de datos privados, se debe seleccionar para implementar algunos componentes principales de la plataforma utilizados por Auto Insights. Se trata de una medida temporal que se rectificará en el futuro.
Al seleccionar Actualizar, se activa la implementación del clúster y los recursos en el proyecto de GCP. Esto ejecuta un conjunto de comprobaciones de validación para verificar la configuración correcta del proyecto de GCP.
Una vez que se completen las comprobaciones de validación iniciales, comenzará el aprovisionamiento. Un cuadro de mensaje en la pantalla se recargará periódicamente con actualizaciones de estado.
Nota
El proceso de aprovisionamiento tarda aproximadamente entre 35 y 40 minutos en completarse.
Una vez finalizado el aprovisionamiento, puedes ver los recursos creados (por ejemplo, instancias de EC2 y grupos de nodos) a través de la consola de AWS. Es muy importante que no los modifiques por tu cuenta. Los cambios manuales pueden causar problemas con la función del procesamiento privado de datos.
Paso 2: Actualizar el rol de IAM de la cuenta de servicio de Kubernetes
Después de la creación exitosa del “Procesamiento privado de datos”, se genera una cuenta de servicio de Kubernetes credential-pod-sa para permitir que el servicio de credenciales de Kubernetes recupere credenciales de acceso a datos privados del almacén de claves.
Ve a Administración de claves y selecciona la clave y el conjunto de claves creados en Paso 5: Crear una clave y un conjunto de claves.
Selecciona PERMISOS y, a continuación, CONCEDER ACCESO.
Proporciona la nueva entidad
principal://iam.googleapis.com/projects/<project number>/locations/global/workloadIdentityPools/<project id>.svc.id.goog/subject/ns/credential/sa/credential-pod-saNota
Reemplaza el <número de proyecto> e <Id. del proyecto> por el número y el Id. del proyecto.
Asigna los roles de Cifrador/Descifrador de CryptoKey de Cloud KMS y Administrador de Secret Manager.
Selecciona Guardar.