Introdução à rede do Cloud Data Fusion

Nesta página, você verá informações básicas sobre como se conectar às origens de dados a partir de instâncias públicas ou privadas do Cloud Data Fusion de ambientes de design e execução.

Antes de começar

A rede no Cloud Data Fusion requer um entendimento básico dos seguintes assuntos:

Projeto de locatário

O Cloud Data Fusion cria um projeto de locatário que contém os recursos e os serviços necessários para gerenciar pipelines em seu nome, como quando executa pipelines nos clusters do Dataproc que residem no projeto do cliente.

O projeto de locatário não é exposto diretamente a você, mas, ao criar uma instância particular, você usa o nome do projeto para configurar o peering de VPC. Cada instância particular no projeto de locatário tem a própria rede VPC e sub-rede.

O projeto pode ter várias instâncias do Cloud Data Fusion. Você os recursos e serviços que ela contém quando você acessa uma instância no a interface do Cloud Data Fusion ou a Google Cloud CLI.
Para mais informações, acesse a documentação do Service Infrastructure projetos de locatário.

Projeto do cliente

O cliente cria e é proprietário deste projeto. Por padrão, O Cloud Data Fusion cria um cluster temporário do Dataproc neste projeto para executar os pipelines.

Instância do Cloud Data Fusion

Uma instância do Cloud Data Fusion é uma implantação exclusiva do Cloud Data Fusion, em que você projeta e executa pipelines. É possível criar várias instâncias em um único projeto e especificar a Região do Google Cloud em que o Cloud Data Fusion será criado instâncias. Com base nos seus requisitos e restrições de custo, é possível criar uma instância que use a edição Desenvolvedor, Básica ou Enterprise do Cloud Data Fusion. Cada instância contém uma instância do Cloud Data Fusion implantação que contém um conjunto de serviços que lidam com o ciclo de vida do pipeline orquestração, coordenação, coordenação e gerenciamento de metadados. Esses serviços são executados usando recursos de longa duração projeto de locatário.

Diagrama de rede

Os diagramas a seguir mostram as conexões quando você cria pipelines de dados que extraem, transformam, combinam, agregam e carregam dados de várias fontes de dados locais e na nuvem.

Veja os diagramas como controlar a saída em uma instância particular e como se conectar a uma fonte pública.

Design e execução de pipeline

O Cloud Data Fusion oferece a separação de ambientes de design e execução, que permite projetar um pipeline uma vez e, em seguida, executá-lo em vários ambientes. O ambiente de design reside no projeto de locatário, enquanto o ambiente de execução está em um ou mais projetos de cliente.

Exemplo: você projeta seu pipeline usando serviços do Cloud Data Fusion, como o Wrangler e a visualização. Esses serviços são executados no projeto de locatário, em que o acesso aos dados é controlado pelo papel de Agente de serviço do Cloud Data Fusion gerenciado pelo Google. Em seguida, execute o pipeline no projeto do cliente para que ele use o cluster do Dataproc. No projeto do cliente, a conta de serviço padrão do Compute Engine controla o acesso aos dados. É possível configurar seu projeto para usar uma conta de serviço personalizada.

Para mais informações sobre como configurar contas de serviço, consulte Contas de serviço do Cloud Data Fusion.

Ambiente de design

Quando você cria uma instância do Cloud Data Fusion no projeto do cliente, O Cloud Data Fusion cria automaticamente um locatário separado gerenciado pelo Google para executar os serviços necessários para gerenciar o ciclo de vida dos pipelines e metadados, a interface do Cloud Data Fusion e ferramentas de design, como Preview e o Wrangler.

Resolução DNS no Cloud Data Fusion

Para resolver nomes de domínio em seu ambiente de tempo de design, quando você Wrangle e visualizar os dados que você está transferindo para o Google Cloud, usar o peering de DNS (disponível a partir do Cloud Data Fusion 6.7.0). Ele permite usar domínios ou nomes de host para origens e destinos, que não precisam ser reconfigurados com tanta frequência quanto endereços IP.

A resolução de DNS é recomendada no ambiente de tempo de design em Cloud Data Fusion, quando você testa conexões e visualiza pipelines que usam nomes de domínio de servidores locais ou outros servidores (como bancos de dados ou servidores FTP), em uma rede VPC particular.

Para mais informações, consulte Peering de DNS e Encaminhamento do Cloud DNS.

Ambiente de execução

Depois de verificar e implantar o pipeline em uma instância, execute-o manualmente ou em uma programação de tempo ou em um acionador de estado do pipeline.

Se o ambiente de execução é provisionado e gerenciado por Cloud Data Fusion ou o cliente, o ambiente existe no seu cliente projeto.

Instâncias públicas (padrão)

A maneira mais fácil de provisionar uma instância do Cloud Data Fusion é criar uma instância pública. Ele serve como ponto de partida e fornece acesso a endpoints externos na Internet pública.

Uma instância pública no Cloud Data Fusion usa a rede VPC padrão no seu projeto.

A rede VPC padrão tem o seguinte:

  • Sub-redes geradas automaticamente para cada região
  • Como rotear tabelas
  • regras de firewall para garantir a comunicação entre os recursos de computação;

Redes em várias regiões

Quando você cria um novo projeto, uma vantagem da rede VPC padrão é que ela preenche automaticamente uma sub-rede por região usando um intervalo de endereços IP predefinido, expresso como um bloco CIDR. Os intervalos de endereços IP começam com 10.128.0.0/20, 10.132.0.0/20, em todas as regiões globais do Google Cloud.

Para garantir que seus recursos de computação se conectem uns aos outros entre regiões, a rede VPC padrão define as rotas locais padrão para cada sub-rede. Ao configurar a rota padrão para a Internet (0.0.0.0/0), você tem acesso à Internet e captura qualquer tráfego de rede não roteado.

Regras de firewall

A rede VPC padrão fornece um conjunto de regras de firewall:

Padrão Descrição
Permitir icmp padrão Ative o protocolo icmp para a origem 0.0.0.0/0
Permitir padrão code Ativar o tcp:0-65535; udp:0-65535; icmp para a origem 10.128.0.0/9, que abrange de 10.128.0.1 mínimo a máximo de 10.255.255.254 endereços IP
Permitir rdp padrão Ativar tcp:3389 para a origem 0.0.0.0/0
Permitir ssh padrão Ativar tcp:22 para a origem 0.0.0.0/0

Essas configurações de rede VPC padrão minimizam os pré-requisitos para configurar serviços em nuvem, incluindo o Cloud Data Fusion. Devido a preocupações com a segurança da rede, as organizações geralmente não permitem que você use a rede VPC padrão para operações comerciais. Sem o padrão Rede VPC, não é possível criar uma instância. Em vez disso, Crie uma instância particular.

A rede VPC padrão não concede acesso aberto aos recursos. Em vez disso, o Identity and Access Management (IAM) controla o acesso:

  • Uma identidade validada é necessária para fazer login no Google Cloud.
  • Depois de fazer login, você precisa de permissão explícita (por exemplo, o papel de leitor) para visualizar os serviços do Google Cloud.

Instâncias particulares

Algumas organizações exigem que todos os sistemas de produção sejam isolados de endereços IP públicos. Uma instância particular do Cloud Data Fusion atende a esse requisito em todos os tipos de configurações de rede VPC.

Private Service Connect no Cloud Data Fusion

As instâncias do Cloud Data Fusion podem precisar se conectar a recursos localizados no local, no Google Cloud ou em outros provedores de nuvem. Ao usar Cloud Data Fusion com endereços IP internos, conexões com são estabelecidos pela rede VPC na sua projeto do Google Cloud. O tráfego pela rede não passa pela Internet pública. Quando o Cloud Data Fusion recebe acesso à sua usando peering de rede VPC, mas há limitações, que ficam evidentes quando você usa redes de grande escala.

Com as interfaces do Private Service Connect, o Cloud Data Fusion se conecta à VPC sem usar o peering de rede da VPC. A interface do Private Service Connect é um tipo de Private Service Connect que oferece ao Cloud Data Fusion uma maneira de iniciar conexões a redes VPC de consumo. Isso não apenas oferece a flexibilidade e a facilidade de acesso (como o peering de rede VPC), mas também a autorização explícita e o controle do lado do consumidor que o Private Service Connect oferece. Para mais informações, consulte Criar uma instância particular com Private Service Connect (em inglês).

Acesso a dados em ambientes de design e execução

Em uma instância pública, a comunicação de rede acontece por meio da Internet aberta, o que não é recomendado para ambientes críticos. Para acessar suas fontes de dados com segurança, sempre execute os pipelines de uma instância privada no ambiente de execução.

Acesso a origens

Ao acessar fontes de dados, instâncias públicas e privadas:

  • fazer chamadas para APIs do Google Cloud usando o Acesso privado do Google;
  • se comunicar com um ambiente de execução (Dataproc) por meio de peering de VPC;

A tabela a seguir compara instâncias públicas e privadas durante o design e a execução de várias fontes de dados:

Fonte de dados Instância pública do Cloud Data Fusion
(tempo de design)
Dataproc público do Cloud Data Fusion
(execução)
Instância privada do Cloud Data Fusion
(tempo de design)
Dataproc do Cloud Data Fusion privado
(execução)
Origem do Google Cloud
(depois de conceder permissões e definir regras de firewall)
Fonte no local
(depois de configurar VPN/Interconexão, conceder permissões e definir regras de firewall)
Fonte de Internet pública
(depois de conceder permissões e definir regras de firewall)

A seguir