Skip to main content

Auto Insights no GCP

Este guia orienta você sobre a configuração do Auto Insights no GCP, habilitando análise automática de dados e insights. Siga as etapas para definir e otimizar sua configuração de forma eficiente.

Pré-requisito

Configuração do projeto

Etapa 1: configurar o IAM

Etapa 1a: vincular o IAM à conta de serviço

Atribua funções adicionais à conta de serviço aac-automation-sa criada na seção "Criar uma conta de serviço":

  • roles/compute.loadBalancerAdmin (Administrador do balanceador de carga de computação)

  • roles/compute.instanceAdmin.v1 (Administrador da instância de computação (v1))

  • roles/compute.storageAdmin (Administrador de armazenamento de computação)

  • roles/container.clusterAdmin (Administrador do cluster do Kubernetes Engine)

  • roles/storage.admin (Administrador de armazenamento)

  • roles/redis.admin (Administrador de Redis do Cloud Memorystore)

Etapa 2: configurar a sub-rede

Nota

Designer Cloud compartilha uma configuração de sub-rede com o Machine Learning, Auto Insights e o App Builder. Se você estiver implantando mais de um desses aplicativos, precisará configurar as sub-redes apenas uma vez.

O Auto Insights em um ambiente de processamento de dados privados requer três sub-redes. Você criou as sub-redes aac-private e aac-public anteriormente ao criar a VPC. Não é necessário criá-la novamente, mas ela está incluída aqui para fins de completude.

  • aac-gke-node (obrigatório): o cluster do GKE usa essa sub-rede para executar trabalhos de software do Alteryx (conectividade, conversão, processamento e publicação).

  • aac-public (obrigatório): esse grupo não executa nenhum serviço, mas é usado pelo grupo aac-gke-node para sair do cluster.

  • aac-private (obrigatório): esse grupo executa serviços privados para o PDP.

Etapa 2a: criar sub-redes na VPC

Configure sub-redes na VPC aac_vpc.

Crie sub-redes seguindo o exemplo abaixo. Você pode ajustar o tamanho da sub-rede e da sub-rede secundária para corresponder à sua arquitetura de rede.

Os espaços de endereço são projetados para acomodar um ambiente de processamento de dados totalmente dimensionado. Se necessário, você pode escolher um espaço de endereço menor, mas pode ter problemas de dimensionamento sob cargas de processamento pesadas.

Importante

O Nome da sub-rede não é um campo flexível, ele deve corresponder à tabela abaixo.

Você pode selecionar qualquer região na lista Regiões compatíveis. No entanto, você deve usar a mesma região para a região da sub-rede agora e quando chegar à etapa "Provisionamento de acionador" mais tarde.

Nome da sub-rede

Tamanho da sub-rede

Nome da sub-rede secundária

Tamanho da sub-rede secundária

Comentários

aac_gke_node

10.0.0.0/22

aac-gke-pod

10.4.0.0/14

cluster do gke, pod do gke e sub-redes de serviço do gke

aac-gke-service

10.64.0.0/20

Etapa 2b: tabelas de rotas de sub-rede

Nota

Você deve configurar a VPC com conexão de rede com a Internet no seu projeto.

O <gateway id> pode ser um gateway NAT ou um gateway da Internet, dependendo da arquitetura da sua rede.

A tabela de rotas abaixo é exibida como exemplo.

Prefixo do endereço

próximo salto

Bloco CIDR /22 (aac-gke-node)

Bloco CIDR /24 (aac-private)

Bloco CIDR /25 (aac-public)

0.0.0.0/0

aac-vpc

aac-vpc

aac-vpc

<gateway id>

Processamento de dados privados

Cuidado

Modificar ou remover quaisquer recursos de nuvem pública provisionados pelo Alteryx One depois que o tratamento de dados privados for configurado poderá causar inconsistências. Essas inconsistências podem levar a erros durante a execução do trabalho ou ao desprovisionamento da configuração do tratamento de dados privados.

Etapa 1: acionar a implantação do Auto Insights

O provisionamento do Auto Insights é acionado a partir do console de administração no Alteryx One. Você precisa de Privilégios do Administrador do espaço de trabalho dentro de um espaço de trabalho para vê-lo.

  1. Na página de chegada do Alteryx One, selecione o ícone de círculo no canto superior direito com suas iniciais. No menu, selecione Console de administração.

  2. Selecione Tratamento de dados privados no menu de navegação esquerdo.

  3. Marque ambas as caixas de seleção Auto Insights e Designer Cloud e clique em Salvar.

Importante

Embora o Designer Cloud possa não ser necessário no plano de dados privado, ele precisa ser selecionado para implantar alguns componentes principais da plataforma usados pelo Auto Insights. Essa é uma medida temporária e será retificada no futuro.

A seleção de Atualizar aciona a implantação do cluster e dos recursos no projeto do GCP. Isso executa um conjunto de verificações de validação da configuração correta do projeto do GCP.

Quando as verificações de validação iniciais forem concluídas, o provisionamento será iniciado. Uma caixa de mensagem na tela será atualizada periodicamente com atualizações do status.

Nota

O processo de provisionamento leva aproximadamente de 35 a 40 minutos para ser concluído.

Após a conclusão do provisionamento, você pode visualizar os recursos criados (por exemplo, instâncias de EC2 e grupos de nós) por meio do console da AWS. É muito importante que você não os modifique por conta própria. As alterações manuais podem causar problemas com a função de processamento de dados privados.

Etapa 2: atualizar função do IAM para conta de serviço do Kubernetes

Após a criação bem-sucedida do "Processamento de dados privados", uma conta de serviço do Kubernetes credential-pod-sa é criada para permitir que o serviço de credenciais do Kubernetes recupere credenciais de acesso a dados privados do cofre de chaves.

  1. Acesse Gerenciamento de chaves e selecione o chaveiro e chave criados em Etapa 5: criar o chaveiro e a chave.

  2. Selecione PERMISSÕES e, em seguida, CONCEDER ACESSO.

  3. Forneça a nova entidade de serviço

    principal://iam.googleapis.com/projects/<project number>/locations/global/workloadIdentityPools/<project id>.svc.id.goog/subject/ns/credential/sa/credential-pod-sa

    Nota

    Substitua <project number> e <project id> pelo número e ID do projeto.

  4. Forneça as funções de Criptografador/Descriptografador de chave criptografada do KMS na nuvem e Administrador do gerenciador de segredos.

  5. Clique em Salvar.