Skip to main content

Auto Insights dans GCP

Ce guide vous explique comment configurer Auto Insights dans GCP et activer l'analyse automatique des données ainsi que la génération d'insights. Suivez les étapes pour configurer et optimiser votre configuration de manière efficace.

Condition préalable

Configuration du projet

Étape 1 : Configurer l'IAM

Étape 1a : Liaison de l'IAM au compte de service

Attribuez des rôles supplémentaires au compte de service aac-automation-sa créé dans la section Créer un compte de service :

  • roles/compute.loadBalancerAdmin (administrateur de l'équilibreur de charge de calcul)

  • roles/compute.instanceAdmin.v1 (administrateur de l'instance de calcul (v1))

  • roles/compute.storageAdmin (administrateur du stockage de calcul)

  • roles/container.clusterAdmin (administrateur du cluster du moteur Kubernetes)

  • roles/storage.admin (administrateur du stockage de calcul)

  • roles/redis.admin (administrateur de Cloud Memorystore Redis)

Étape 2 : Configurer le sous-réseau

Note

Designer Cloud partage une configuration de sous-réseau avec Machine Learning, Auto Insights et App Builder. Si vous déployez plusieurs de ces applications, vous n'avez besoin de configurer les sous-réseaux qu'une seule fois.

Auto Insights dans un environnement de traitement de données privé, 3 sous-réseaux sont nécessaires. Vous avez créé les sous-réseaux aac-private et aac-public précédemment lors de la création du VPC. Vous n'avez pas besoin de le recréer, mais il est inclus ici pour plus d'exhaustivité.

  • aac-gke-node (requis) : le cluster GKE utilise ce sous-réseau pour exécuter des tâches logicielles Alteryx (connectivité, conversion, traitement, publication).

  • aac-public (requis) : ce groupe n'exécute aucun service, mais il est utilisé par le groupe aac-gke-node pour les flux sortants du cluster.

  • aac-private (requis) : ce groupe exécute des services privés sur le PDP.

Étape 2a : Créer des sous-réseaux dans le VPC

Configurez des sous-réseaux dans le VPC aac_vpc.

Créez des sous-réseaux conformément à l'exemple ci-dessous. Vous pouvez ajuster la taille du sous-réseau et la taille du sous-réseau secondaire en fonction de votre architecture réseau.

Les espaces d'adressage sont conçus pour s'adapter à un environnement de traitement des données entièrement évolutif. Si nécessaire, vous pouvez choisir un espace d'adressage plus petit, mais vous risquez de rencontrer des problèmes de mise à l'échelle lors de charges de traitement importantes.

Important

Le nom du sous-réseau n'est pas un champ flexible, il doit correspondre à la table ci-dessous.

Vous pouvez sélectionner n'importe quelle région dans la liste Régions prises en charge. Toutefois, vous devez utiliser la même région pour la région de sous-réseau maintenant et lorsque vous atteignez l'étape Déclencher le provisionnement ultérieurement.

Nom du sous-réseau

Taille du sous-réseau

Nom du sous-réseau secondaire

Taille du sous-réseau secondaire

Commentaires

aac_gke_node

10.0.0.0/22

aac-gke-pod

10.4.0.0/14

cluster gke, pod gke et sous-réseaux de service gke

aac-gke-service

10.64.0.0/20

Étape 2b : Tables de routage des sous-réseaux

Note

Vous devez configurer le VPC avec une connexion réseau à Internet dans votre projet.

Le <gateway id> pourrait correspondre à une passerelle NAT ou à une passerelle Internet, en fonction de votre architecture réseau.

La table de routage ci-dessous est un exemple.

Préfixe d'adresse

saut suivant

Bloc CIDR /22 (aac-gke-node)

Bloc CIDR /24 (aac-private)

Bloc CIDR /25 (aac-public)

0.0.0.0/0

aac-vpc

aac-vpc

aac-vpc

<gateway id>

Traitement des données privé

Attention

La modification ou la suppression de ressources de cloud public provisionnées par Alteryx One après la configuration de gestion des données privées peut entraîner des incohérences. Ces incohérences peuvent causer des erreurs lors de l'exécution de la tâche ou lors du désapprovisionnement de la configuration de gestion des données privées.

Étape 1 : Déclencher le déploiement Auto Insights

Le provisionnement de Auto Insights est déclenché à partir de la console d'administration dans Alteryx One. Vous devez disposer des privilèges Admin de l'espace de travail dans un espace de travail pour pouvoir le voir.

  1. Depuis la page d'accueil Alteryx One, sélectionnez l'icône en forme de cercle en haut à droite avec vos initiales. Sélectionnez Console d'administration dans le menu.

  2. Dans le menu de navigation de gauche, sélectionnez Gestion des données privées.

  3. Sélectionnez les cases Auto Insights et Designer Cloud, puis sélectionnez Enregistrer.

Important

Bien que Designer Cloud ne soit pas obligatoire dans le plan de données privées, il doit être choisi pour déployer certains composants de base de la plateforme utilisés par Auto Insights. Il s'agit d'une mesure temporaire qui sera corrigée à l'avenir.

Sélectionner Mettre à jour déclenche le déploiement du cluster et des ressources dans le projet GCP. Cela permet d'exécuter une série de contrôles de validation afin de vérifier la configuration correcte du projet GCP.

Une fois les vérifications de validation initiales terminées, le provisionnement commencera. Une zone de message à l'écran s'actualise régulièrement avec les mises à jour de l'état.

Note

Le processus de provisionnement dure environ 35 à 40 minutes.

Une fois le provisionnement terminé, vous pouvez afficher les ressources créées (par exemple, les instances EC2 et les groupes de nœuds) via la console AWS. Il est essentiel de ne pas les modifier vous-même. Les modifications manuelles peuvent entraîner des problèmes avec le fonctionnement du traitement des données privé.

Étape 2 : Mettre à jour le rôle IAM pour le compte de service Kubernetes

Après la création réussie de « Traitement des données privées », un compte de service Kubernetes nommé credential-pod-sa est créé pour permettre au service d'informations d'identification Kubernetes de récupérer les informations d'identification d'accès aux données privées depuis le coffre-fort de clés.

  1. Accédez à Gestion des clés et sélectionnez le trousseau de clés contenant la clé créée dans Étape 5 : Créer un trousseau de clés et une clé.

  2. Sélectionnez AUTORISATIONS, puis ACCORDER UN ACCÈS.

  3. Fournir un nouveau principal

    principal://iam.googleapis.com/projects/<project number>/locations/global/workloadIdentityPools/<project id>.svc.id.goog/subject/ns/credential/sa/credential-pod-sa

    Note

    Remplacez <project number> et <project id> par le numéro de projet et l'ID de projet du projet.

  4. Renseignez les rôles Chiffreur/déchiffreur Cloud KMS CryptoKey et Administrateur du gestionnaire de secrets.

  5. Sélectionnez Enregistrer.