Ejecución en Cloud para Desktop en GCP
Sigue esta guía para implementar el módulo Ejecución en Cloud para Desktop (CEfD) para el procesamiento privado de datos de Google Cloud Platform (GCP).
Requisitos previos
Antes de implementar el módulo CEfD, debes completar estos pasos en la página de Configurar la cuenta de GCP y VPC para datos privados…
Se configuró una VPC dedicada a Alteryx One como se menciona en la sección Configurar red privada virtual.
Roles de cuenta de servicio y base de IAM adjuntos a la cuenta de servicio tal y como se menciona en la sección Configurar IAM.
Se activó correctamente el aprovisionamiento de procesamiento privado de datos, como se menciona en la sección Aprovisionamiento de manejo privado de datos de activación.
Configuración del proyecto
Paso 1: Cómo configurar IAM
Paso 1a: Cómo vincular de IAM a la cuenta de servicio
Asigna estos roles adicionales a la cuenta de servicio aac-automation-sa que creaste durante Configurar la cuenta de GCP y VPC para datos privados:
Administrador del equilibrador de carga de cálculo:
roles/compute.loadBalancerAdminAdministrador de instancia de cálculo (v1):
roles/compute.instanceAdmin.v1Administrador de almacenamiento:
roles/storage.adminDesarrollador de Cloud Functions:
roles/cloudfunctions.developerAdministrador del programador de Cloud:
roles/cloudscheduler.adminLector de registro de artefactos:
roles/artifactregister.reader
Paso 2: Configurar la subred
El CEfD en un entorno de procesamiento de datos privado requiere tres subredes. Creaste una subred aac-private anteriormente, cuando creaste la VPC. No es necesario volver a crearla, pero se incluye en este apartado para mayor exhaustividad.
aac-public (obligatorio): este grupo no ejecuta ningún servicio, pero el grupo de aac-option lo utiliza para salir del clúster.
aac-private (obligatorio): este grupo ejecuta servicios privados para el PDP.
aac-option (obligatorio): utiliza este grupo si habilitas la ejecución en Cloud para Desktop en tu entorno de procesamiento de datos privado. Si habilitas esta opción, se ejecuta un enjambre AMI en esta subred para manejar los trabajos de procesamiento de Designer Desktop que se ejecutan en la nube.
Paso 2a: Crear subredes en la VPC
Configura las subredes en la VPC aac-vpc.
Crea subredes siguiendo el ejemplo a continuación. Puedes ajustar el tamaño de la subred y el tamaño de la subred secundaria para que coincida con tu arquitectura de red.
Los espacios de direcciones están diseñados para adaptarse a un entorno de procesamiento de datos totalmente escalado. Puedes elegir un espacio de direcciones más pequeño si es necesario, pero podrías tener problemas de escalado bajo cargas de procesamiento pesadas.
Importante
El nombre de la subred no es un campo flexible, debe coincidir con la siguiente tabla.
Puedes seleccionar cualquier región de la lista Regiones admitidas. Sin embargo, debes utilizar la misma región para la región de subred ahora y cuando alcances el paso de aprovisionamiento del activador más tarde.
Nombre de la subred | Subred | Nombre de subred secundaria | Tamaño de subred secundaria |
|---|---|---|---|
caa-public | 10.10.0.0/25 | N/A | N/A |
aac-option | 10.30.0.0/23 | N/A | N/A |
Paso 2b: Tabla de ruta de subred
Crea la tabla de rutas para tus subredes.
Importante
Debes configurar la Vnet con una conexión de red a Internet en tu suscripción.
Nota
Esta tabla de rutas es un ejemplo.
Prefijo de dirección | Siguiente tipo de salto |
|---|---|
/23 Bloque de CIDR (aac-option) | aac-vpc |
0.0.0.0/0 | <gateway_ID> |
Nota
Tu <puerta de enlace id> puede ser una puerta de enlace NAT o una puerta de enlace a Internet, según la arquitectura de tu red.
Paso 2c: Reglas de firewall
Cloud Function se implementa para escalar automáticamente las VM de CEFD. Se agrega una regla de firewall para permitir que Cloud Function se comunique con las VM de CEFD.
En la consola de GCP, selecciona Redes de VPC → Firewall.
Selecciona Crear regla de firewall
a. Nombre:
aac-cefd-cloudfunction-allowb. Red:
aac-vpcc. Tráfico:
Ingressd. Acción:
Permitire. Rango de IP:
<aac-option subnet block>f. Protocolos y puertos:
TCP:2024Selecciona Crear.
Paso 3: Habilita las API de Google
Para crear recursos en la nube para el manejo privado de datos, debes habilitar estas API en el proyecto:
En la consola de GCP, selecciona API y Servicios.
Selecciona API y servicios habilitados.
Habilita estas API:
API del programador de CloudAPI de Cloud FunctionsAPI de Cloud BuildAPI de administrador de Cloud Run
Procesamiento de datos privados
Atención
Cambiar o eliminar cualquier recurso de nube pública provisionado por Alteryx One después de configurar el Manejo privado de datos puede causar incoherencias. Estas incoherencias pueden provocar errores durante la ejecución de tareas o al desaprovisionar la configuración de Manejo privado de datos.
Paso 1: Activar la implementación de CEfD
El aprovisionamiento de procesamiento de datos se activa desde la consola de administrador dentro de Alteryx One. Necesitas privilegios de administrador de espacio de trabajo para poder verlo dentro de un espacio de trabajo.
En la página inicial de Alteryx One, selecciona el menú Perfil y, a continuación, selecciona Administrador de espacio de trabajo.
Desde la consola de administración, selecciona Manejo privado de datos y, a continuación, selecciona Procesamiento.
Selecciona la casilla de verificación Ejecución en Cloud para Desktop y, a continuación, selecciona Actualizar.
Al seleccionar Actualizar, se activa la implementación del clúster y los recursos en el proyecto de GCP. Esto ejecuta un conjunto de comprobaciones de validación para verificar la configuración correcta del proyecto de GCP.
Nota
El proceso de aprovisionamiento tarda aproximadamente entre 35 y 40 minutos en completarse.
Una vez finalizado el aprovisionamiento, puedes ver los recursos creados (por ejemplo, instancias de VM y grupos de nodos) a través de la consola de GCP. Es muy importante que no los modifiques por tu cuenta. Los cambios manuales pueden causar problemas con la función del entorno de procesamiento privado de datos.