Auto Insights dans GCP
Ce guide vous explique comment configurer Auto Insights dans GCP et activer l'analyse automatique des données ainsi que la génération d'insights. Suivez les étapes pour configurer et optimiser votre configuration de manière efficace.
Condition préalable
Un VPC dédié à Alteryx One a été configuré comme indiqué dans Étape 4 : Configurer le réseau privé virtuel.
Le compte de service et la politique IAM de base associée à ce compte ont été configurés comme décrit dans Étape 3 : Configurer l'IAM.
Le provisionnement PDP a été déclenché avec succès comme mentionné dans Étape 6 : Déclencher le provisionnement du traitement des données privé.
Configuration du projet
Étape 1 : Configurer l'IAM
Étape 1a : Liaison de l'IAM au compte de service
Attribuez des rôles supplémentaires au compte de service aac-automation-sa créé dans la section Créer un compte de service :
roles/compute.loadBalancerAdmin (administrateur de l'équilibreur de charge de calcul)roles/compute.instanceAdmin.v1 (administrateur de l'instance de calcul (v1))roles/compute.storageAdmin (administrateur du stockage de calcul)roles/container.clusterAdmin (administrateur du cluster du moteur Kubernetes)roles/storage.admin (administrateur du stockage de calcul)roles/redis.admin (administrateur de Cloud Memorystore Redis)
Étape 2 : Configurer le sous-réseau
Note
Designer Cloud partage une configuration de sous-réseau avec Machine Learning, Auto Insights et App Builder. Si vous déployez plusieurs de ces applications, vous n'avez besoin de configurer les sous-réseaux qu'une seule fois.
Auto Insights dans un environnement de traitement de données privé, 3 sous-réseaux sont nécessaires. Vous avez créé les sous-réseaux aac-private et aac-public précédemment lors de la création du VPC. Vous n'avez pas besoin de le recréer, mais il est inclus ici pour plus d'exhaustivité.
aac-gke-node (requis) : le cluster GKE utilise ce sous-réseau pour exécuter des tâches logicielles Alteryx (connectivité, conversion, traitement, publication).
aac-public (requis) : ce groupe n'exécute aucun service, mais il est utilisé par le groupe aac-gke-node pour les flux sortants du cluster.
aac-private (requis) : ce groupe exécute des services privés sur le PDP.
Étape 2a : Créer des sous-réseaux dans le VPC
Configurez des sous-réseaux dans le VPC aac_vpc.
Créez des sous-réseaux conformément à l'exemple ci-dessous. Vous pouvez ajuster la taille du sous-réseau et la taille du sous-réseau secondaire en fonction de votre architecture réseau.
Les espaces d'adressage sont conçus pour s'adapter à un environnement de traitement des données entièrement évolutif. Si nécessaire, vous pouvez choisir un espace d'adressage plus petit, mais vous risquez de rencontrer des problèmes de mise à l'échelle lors de charges de traitement importantes.
Important
Le nom du sous-réseau n'est pas un champ flexible, il doit correspondre à la table ci-dessous.
Vous pouvez sélectionner n'importe quelle région dans la liste Régions prises en charge. Toutefois, vous devez utiliser la même région pour la région de sous-réseau maintenant et lorsque vous atteignez l'étape Déclencher le provisionnement ultérieurement.
Nom du sous-réseau | Taille du sous-réseau | Nom du sous-réseau secondaire | Taille du sous-réseau secondaire | Commentaires |
|---|---|---|---|---|
aac_gke_node | 10.0.0.0/22 | aac-gke-pod | 10.4.0.0/14 | cluster gke, pod gke et sous-réseaux de service gke |
aac-gke-service | 10.64.0.0/20 |
Étape 2b : Tables de routage des sous-réseaux
Note
Vous devez configurer le VPC avec une connexion réseau à Internet dans votre projet.
Le <gateway id> pourrait correspondre à une passerelle NAT ou à une passerelle Internet, en fonction de votre architecture réseau.
La table de routage ci-dessous est un exemple.
Préfixe d'adresse | saut suivant |
|---|---|
Bloc CIDR /22 (aac-gke-node) Bloc CIDR /24 (aac-private) Bloc CIDR /25 (aac-public) 0.0.0.0/0 |
<gateway id> |
Traitement des données privé
Attention
La modification ou la suppression de ressources de cloud public provisionnées par Alteryx One après la configuration de gestion des données privées peut entraîner des incohérences. Ces incohérences peuvent causer des erreurs lors de l'exécution de la tâche ou lors du désapprovisionnement de la configuration de gestion des données privées.
Étape 1 : Déclencher le déploiement Auto Insights
Le provisionnement de Auto Insights est déclenché à partir de la console d'administration dans Alteryx One. Vous devez disposer des privilèges Admin de l'espace de travail dans un espace de travail pour pouvoir le voir.
Depuis la page d'accueil Alteryx One, sélectionnez l'icône en forme de cercle en haut à droite avec vos initiales. Sélectionnez Console d'administration dans le menu.
Dans le menu de navigation de gauche, sélectionnez Gestion des données privées.
Sélectionnez les cases Auto Insights et Designer Cloud, puis sélectionnez Enregistrer.
Important
Bien que Designer Cloud ne soit pas obligatoire dans le plan de données privées, il doit être choisi pour déployer certains composants de base de la plateforme utilisés par Auto Insights. Il s'agit d'une mesure temporaire qui sera corrigée à l'avenir.
Sélectionner Mettre à jour déclenche le déploiement du cluster et des ressources dans le projet GCP. Cela permet d'exécuter une série de contrôles de validation afin de vérifier la configuration correcte du projet GCP.
Une fois les vérifications de validation initiales terminées, le provisionnement commencera. Une zone de message à l'écran s'actualise régulièrement avec les mises à jour de l'état.
Note
Le processus de provisionnement dure environ 35 à 40 minutes.
Une fois le provisionnement terminé, vous pouvez afficher les ressources créées (par exemple, les instances EC2 et les groupes de nœuds) via la console AWS. Il est essentiel de ne pas les modifier vous-même. Les modifications manuelles peuvent entraîner des problèmes avec le fonctionnement du traitement des données privé.
Étape 2 : Mettre à jour le rôle IAM pour le compte de service Kubernetes
Après la création réussie de « Traitement des données privées », un compte de service Kubernetes nommé credential-pod-sa est créé pour permettre au service d'informations d'identification Kubernetes de récupérer les informations d'identification d'accès aux données privées depuis le coffre-fort de clés.
Accédez à Gestion des clés et sélectionnez le trousseau de clés contenant la clé créée dans Étape 5 : Créer un trousseau de clés et une clé.
Sélectionnez AUTORISATIONS, puis ACCORDER UN ACCÈS.
Fournir un nouveau principal
principal://iam.googleapis.com/projects/<project number>/locations/global/workloadIdentityPools/<project id>.svc.id.goog/subject/ns/credential/sa/credential-pod-saNote
Remplacez <project number> et <project id> par le numéro de projet et l'ID de projet du projet.
Renseignez les rôles Chiffreur/déchiffreur Cloud KMS CryptoKey et Administrateur du gestionnaire de secrets.
Sélectionnez Enregistrer.