GCPのAuto Insights
このガイドでは、GCPでAuto Insightsを設定し、データ分析とインサイトを自動化する方法について説明します。以下の手順に従うことで、セットアップを効率的に設定および最適化できます。
必要条件
Alteryx One専用のVPCがステップ4: 仮想プライベートネットワークの設定に記載されているように設定されている。
ステップ3: IAMの設定で説明されているように、サービスアカウントとサービスアカウントに紐付いたベースIAMポリシーが用意されている。
ステップ6: プライベートデータ処理のプロビジョニングをトリガーするに記載されているように、PDPプロビジョニングが正常にトリガーされている。
プロジェクトの設定
ステップ1: IAMの設定
ステップ1a: IAMをサービスアカウントに紐付ける
「サービスアカウントの作成」セクションで作成したaac-automation-saサービスアカウントに追加のロールを割り当てます。
roles/compute.loadBalancerAdmin (Computeロードバランサ管理者)roles/compute.instanceAdmin.v1 (Computeインスタンス管理者(v1))roles/compute.storageAdmin (Computeストレージ管理者)roles/container.clusterAdmin (Kubernetes Engineクラスタ管理者)roles/storage.admin (ストレージ管理者)roles/redis.admin (Cloud Memorystore Redis管理者)
ステップ2: サブネットの設定
注記
Designer Cloud は、Machine Learning、Auto Insights、およびApp Builderとサブネットの設定を共有します。これらのアプリケーションを複数展開している場合、サブネットの設定は一度のみ必要になります。
プライベートデータ処理環境のAuto Insightsには、3つのサブネットが必要です。以前VPCの作成時に、aac-privateサブネットとaac-publicサブネットを作成しています。再度作成する必要はありませんが、ここではすべてを説明するため記載しています。
aac-gke-node (必須) - GKEクラスターは、このサブネットを使用してAlteryxソフトウェアのジョブ(接続、変換、処理、公開)を実行します。
aac-public (必須) - このグループでサービスは実行されませんが、aac-gke-nodeグループによりクラスターからのエグレスで使用されます。
aac-private (必須) - このグループは、PDP専用にサービスを実行します。
ステップ2a: VPCでサブネットを作成する
aac_vpc VPCでサブネットを設定します。
以下の例に従ってサブネットを作成します。サブネットサイズとセカンダリサブネットサイズは、利用中のネットワークアーキテクチャに合わせて調整できます。
アドレス空間は、完全にスケールアウトされたデータ処理環境に対応するように設計されています。必要に応じてアドレス空間を小さくすることもできますが、処理負荷が高くなったときにスケーリングに問題が発生する可能性があります。
重要
サブネット名は固定されているため、次のテーブルと一致している必要があります。
サポートされているリージョンの一覧から任意のリージョンを選択できます。ただし、同じリージョンをサブネットリージョンにも使用する必要があり、この後の「プロビジョニングのトリガー」ステップでも同じリージョンを使用する必要があります。
サブネット名 | サブネットサイズ | セカンダリサブネット名 | セカンダリサブネットサイズ | コメント |
|---|---|---|---|---|
aac_gke_node | 10.0.0.0/22 | aac-gke-pod | 10.4.0.0/14 | gke clusterサブネット、gke podサブネット、gke serviceサブネット |
aac-gke-service | 10.64.0.0/20 |
ステップ2b: サブネットのルートテーブル
注記
プロジェクト内のインターネットへのネットワーク接続を使用してVPCを設定する必要があります。
<gateway id>は、お使いのネットワークアーキテクチャに応じて、NATゲートウェイまたはインターネットゲートウェイのいずれかになります。
以下のルートテーブルは一例です。
アドレス接頭辞 | 次のホップ |
|---|---|
/22 CIDRブロック(aac-gke-node) /24 CIDRブロック(aac-private) /25 CIDRブロック(aac-public) 0.0.0.0/0 |
<gateway id> |
プライベートデータ処理
注意
プライベートデータ処理を設定した後に、Alteryx Oneをプロビジョニングされたパブリッククラウドリソースを変更または削除すると、不整合が生じる可能性があります。これらの不整合により、ジョブの実行中またはプライベートデータ処理設定のプロビジョニング解除時にエラーが発生する可能性があります。
ステップ1: Auto Insightsのデプロイをトリガーする
Auto Insightsのプロビジョニングは、Alteryx Oneの管理者コンソールからトリガーできます。このページを表示するには、ワークスペース内のワークスペース管理者権限が必要です。
Alteryx Oneのランディングページで、ユーザーのイニシャルが入った右上の丸いアイコンを選択します。メニューから[管理者コンソール]を選択します。
左側のナビゲーションメニューから[プライベートデータ処理]を選択します。
[Auto Insights]と[Designer Cloud]のチェックボックスをオンにして、[保存]を選択します。
重要
プライベートデータプレーンでDesigner Cloudが不要な場合もありますが、Auto Insightsで使用される一部の重要なプラットフォーム要素をデプロイするには、選択しておく必要があります。これは一時的な対処法であり、今後修正される予定です。
[更新]を選択すると、GCPプロジェクト内のクラスターとリソースのデプロイがトリガーされます。これにより、一連の検証チェックが実行され、GCPプロジェクトの設定が正しいことが確認されます。
最初の検証チェックが完了すると、プロビジョニングが開始されます。画面上のメッセージボックスは、ステータスの変更に合わせて定期的に更新されます。
注記
プロビジョニングプロセスの完了には、約35-40分かかります。
プロビジョニングが完了すると、作成したリソース(EC2インスタンスやノードグループなど)をAWSコンソールから表示できます。これらは絶対に自分で変更しないでください。手動で変更すると、プライベートデータ処理の機能に問題が発生する可能性があります。
ステップ2: KubernetesサービスアカウントのIAMロールの更新
「プライベートデータ処理」が正常に作成されると、Kubernetesサービスアカウントcredential-pod-saが作成され、Kubernetes資格情報サービスがキー保管庫からプライベートデータアクセス資格情報を取得できるようになります。
[鍵管理]に移動し、ステップ5: キーリングとキーの作成で作成したキーリングとキーを選択します。
[PERMISSIONS] (権限)を選択し、[GRANT ACCESS] (アクセス権を付与)を選択します。
新しいプリンシパルの指定
principal://iam.googleapis.com/projects/<project number>/locations/global/workloadIdentityPools/<project id>.svc.id.goog/subject/ns/credential/sa/credential-pod-sa注記
<project number>と<project id>を、プロジェクトのプロジェクト番号とプロジェクトIDに置き換えます。
Cloud KMS暗号鍵の暗号化/複合ロールおよびSecret Manager管理者ロールを付与します。
[保存]を選択します。