Consultez les connecteurs compatibles avec Application Integration.

Gérer les régions

Application Integration est régionale. Cela signifie que l'infrastructure qui exécute vos intégrations est située dans une région spécifique, et que Google la gère de sorte qu'elle soit disponible de manière redondante dans toutes les zones de cette région. En plus de sélectionner la région de provisionnement initiale pour l'intégration d'applications lors du processus de configuration, vous pouvez également activer ou provisionner de nouvelles régions pour créer et gérer vos intégrations dans le même projet Google Cloud.

Cette page décrit la procédure à suivre pour provisionner une région Application Integration et modifier une région existante dans votre projet Google Cloud.

Avant de commencer

Activez les API suivantes :

Provisionner une nouvelle région

Pour provisionner une nouvelle région pour l'intégration d'applications dans votre projet Google Cloud, sélectionnez l'une des options suivantes :

Console

  1. Accédez à la page Application Integration.

    Accéder à Application Integration

  2. Dans le menu de navigation, cliquez sur Régions.

    La page Régions s'affiche et liste toutes les régions provisionnées dans votre projet.

  3. Cliquez sur Provisionner une nouvelle région.
  4. Configurez les champs suivants sur la page Provisionner une nouvelle région:
    1. Région:sélectionnez le nouvel emplacement régional que vous souhaitez provisionner.

      Pour en savoir plus sur les régions compatibles avec Application Integration, consultez la section Emplacements d'Application Integration.

    2. Paramètres avancés : si vous le souhaitez, développez et sélectionnez la méthode de chiffrement que vous souhaitez utiliser dans la région sélectionnée. Vous pouvez choisir l'une des méthodes suivantes:
      • Clé de chiffrement gérée par Google:il s'agit de la méthode de chiffrement par défaut. Utilisez cette méthode si vous souhaitez que Google gère les clés de chiffrement qui protègent vos données dans la région sélectionnée.
      • Clé de chiffrement gérée par le client (CMEK) : utilisez cette méthode si vous souhaitez contrôler et gérer les clés de chiffrement qui protègent vos données dans la région sélectionnée.
        1. Cliquez sur Sélectionner une clé gérée par le client, puis choisissez une clé CMEK existante disponible dans la région sélectionnée. Vous pouvez également créer une clé ou utiliser l'ID de ressource de la clé de votre clé existante.
        2. Cliquez sur Vérifier pour vérifier si votre compte de service par défaut dispose d'un accès à la clé CMEK sélectionnée.
        3. Si la validation de la clé CMEK sélectionnée échoue, cliquez sur Attribuer pour attribuer le rôle IAM Chiffreur/Déchiffreur de CryptoKeys au compte de service par défaut.
        Pour en savoir plus sur les clés de chiffrement gérées par le client, consultez Clés de chiffrement gérées par le client.
  5. Cliquez sur OK.

Terraform

Utilisez la ressource google_integrations_client. L'exemple suivant provisionne la région us-east1 :

resource "random_id" "default" {
  byte_length = 8
}

resource "google_kms_key_ring" "default" {
  name     = "${random_id.default.hex}-example-keyring"
  location = "us-east1"
}

resource "google_kms_crypto_key" "default" {
  name            = "crypto-key-example"
  key_ring        = google_kms_key_ring.default.id
  rotation_period = "7776000s"
}

resource "google_kms_crypto_key_version" "default" {
  crypto_key = google_kms_crypto_key.default.id
}

resource "google_service_account" "default" {
  account_id   = "service-account-id"
  display_name = "Service Account"
}

resource "google_integrations_client" "example" {
  location                   = "us-east1"
  create_sample_integrations = true
  run_as_service_account     = google_service_account.default.email
  cloud_kms_config {
    kms_location   = "us-east1"
    kms_ring       = google_kms_key_ring.default.id
    key            = google_kms_crypto_key.default.id
    key_version    = google_kms_crypto_key_version.default.id
    kms_project_id = data.google_project.default.project_id
  }
}

Modifier la région

Vous pouvez modifier une région existante pour activer ou désactiver la gouvernance de l'intégration, et mettre à jour la méthode de chiffrement des données pour la région.

Pour modifier une région existante dans Application Integration, procédez comme suit:

  1. Dans la console Google Cloud, accédez à la page Application Integration.

    Accéder à Application Integration

  2. Dans le menu de navigation, cliquez sur Régions.

    La page Regions (Régions) s'affiche et liste les régions provisionnées dans Application Integration.

  3. Pour la région existante que vous souhaitez modifier, dans la colonne Actions, cliquez sur  Actions sur la région, puis sélectionnez Modifier.

    Le volet Modifier la région s'affiche.

  4. Développez la section Paramètres avancés.
  5. Pour activer ou désactiver la gouvernance de l'intégration pour la région sélectionnée, cliquez sur le bouton Activer la gouvernance.
  6. Pour activer le masquage des variables, dans la section Masquage des variables, cliquez sur le bouton bascule Activer le masquage des variables dans les journaux. Cette fonctionnalité est disponible en version preview.

    Pour en savoir plus sur le masquage, consultez la section Masquer les données sensibles dans les journaux.

  7. Pour activer le chiffrement CMEK pour la région sélectionnée, sélectionnez Clé de chiffrement gérée par le client (CMEK), puis procédez comme suit:
    1. Sélectionnez une clé CMEK dans la liste déroulante disponible. Les clés CMEK répertoriées dans la liste déroulante sont basées sur la région provisionnée. Pour créer une clé, consultez Créer une clé CMEK.
    2. Cliquez sur Vérifier pour vérifier si votre compte de service par défaut dispose d'un accès à la clé CMEK sélectionnée.
    3. Si la validation de la clé CMEK sélectionnée échoue, cliquez sur Attribuer pour attribuer le rôle IAM Chiffreur/Déchiffreur de CryptoKeys au compte de service par défaut.
  8. Cliquez sur OK pour terminer la modification de la région.