Skip to main content

GCP 中的 Auto Insights

本指南将引导您在 GCP 中完成设置 Auto Insights,从而实现自动数据分析和获取洞察。请按以下步骤操作,以高效配置并优化您的设置。

先决条件

项目设置

步骤 1:配置 IAM

步骤 1a:IAM 绑定到服务账户

为在“创建服务账户”部分中创建的 aac-automation-sa 服务账户分配以下额外角色:

  • roles/compute.loadBalancerAdmin(Compute 负载均衡器管理员)

  • roles/compute.instanceAdmin.v1(Compute 实例管理员 [v1])

  • roles/compute.storageAdmin(Compute 存储管理员)

  • roles/container.clusterAdmin(Kubernetes 引擎群集管理员)

  • roles/storage.admin(存储管理员)

  • roles/redis.admin(云内存存储 Redis 管理员)

步骤 2:配置子网

注意

Designer CloudMachine LearningAuto InsightsApp Builder 共享子网配置。如果您要部署多个此类应用程序,则只需配置子网一次。

在私有数据处理环境中,Auto Insights 需要 3 个子网。在创建 VPC 时,您已创建好了 aac-privateaac-public 子网。无需再次创建,但此处包含该内容只是为了保持完整性。

  • Aac-gke-node(必需)- GKE 群集使用此子网执行 Alteryx 软件作业(连接、转换、处理、发布)。

  • Aac-public(必需)- 此组不运行任何服务,但会被 aac-gke-node 组用于群集的出站流量。

  • aac-private(必填):此组运行 PDP 专用的服务。

步骤 2a:在 VPC 中创建子网

aac-vpc VPC 中配置子网。

根据以下示例创建子网。您可以调整子网大小和次要子网大小以匹配您的网络架构。

地址空间设计用于容纳完全扩展的数据处理环境。如果需要,您可以选择较小的地址空间,但在处理负载较重的情况下,可能会遇到扩展问题。

重要

子网名称不是可变字段,它必须与下表匹配。

您可以从支持的区域列表中选择任何区域。然而,您必须在当前设置子网区域时,以及后续进入触发配置步骤时,使用相同的区域。

子网名称

子网大小

次要子网名称

次要子网大小

注释

aac_gke_node

10.0.0.0/22

aac-gke-pod

10.4.0.0/14

GKE 集群、GKE Pod 和 GKE 服务子网

aac-gke-service

10.64.0.0/20

步骤 2b:子网路由表

注意

您必须在项目中为 VPC 配置与互联网的网络连接。

<网关 ID> 可以是 NAT 网关,也可以是互联网网关,具体取决于您的网络架构。

以下路由表仅作为示例展示。

地址前缀

下一跳

/22 CIDR 块 (aac-gke-node)

/24 CIDR 块 (aac-private)

/25 CIDR 块 (aac-public)

0.0.0.0/0

aac-vpc

aac-vpc

aac-vpc

<网关 ID>

私有数据处理

小心

在设置私有数据处理后更改或移除任何 Alteryx One 配置的公有云资源可能会导致不一致。这些不一致可能会导致作业执行期间或取消私有数据处理设置时出错。

步骤 1:触发 Auto Insights 部署

Auto Insights 的预配会从 Alteryx One 中的管理控制台触发。您需要工作区内的“工作区管理员”权限才能查看它。

  1. Alteryx One 登录页面中,单击右上方包含您姓名首字母缩写的圆圈图标。从菜单中选择管理控制台

  2. 从左侧导航菜单中选择私有数据处理

  3. 同时勾选 Auto InsightsDesigner Cloud 对应的复选框,然后选择保存

重要

即使在私有数据平面中可能不需要启用 Designer Cloud,但您仍需将其勾选,以便部署 Auto Insights 所使用的部分核心平台组件。这是一项临时措施,未来将会予以修正。

选择更新会触发 GCP 项目中群集和资源的部署。这将运行一组验证检查,以验证 GCP 项目的配置是否正确。

初始验证检查完成后,预配将开始执行。屏幕上的消息框将定期刷新,并显示最新的状态更新。

注意

配置过程大约需要 35–40 分钟才能完成。

预配完成后,您可以通过 AWS 控制台查看已创建的资源(例如,EC2 实例和节点组)。切勿自行修改它们,这一点非常重要。手动更改可能会导致私有数据处理的功能出现问题。

步骤 2:更新 Kubernetes 服务账户的 IAM 角色

“私有数据处理”创建成功后,系统将创建一个 Kubernetes 服务账户 credential-pod-sa,用于让 Kubernetes 凭证服务从密钥保管库中检索私有数据访问凭证。

  1. 前往密钥管理,并选择在 步骤 5:创建密钥环和密钥 中已创建的密钥环和密钥。

  2. 选择权限,然后选择授予访问权限

  3. 提供新的主体

    principal://iam.googleapis.com/projects/<project number>/locations/global/workloadIdentityPools/<project id>.svc.id.goog/subject/ns/credential/sa/credential-pod-sa

    注意

    将其中的 <project number> 和 <project id> 替换为您项目的项目编号和项目 ID。

  4. 为该主体授予 Cloud KMS 加密密钥加密者/解密者密钥管理器管理员角色。

  5. 选择保存