Risolvere i nomi di dominio o i nomi host

La risoluzione DNS è disponibile nelle istanze private in esecuzione in Cloud Data Fusion versione 6.7.0 o successive. Consente di utilizzare nomi host o nomi di dominio per origini e sink quando progetti la pipeline in un'istanza privata di Cloud Data Fusion, in modo da non dover modificare la definizione della pipeline durante il failover.

Senza, utilizzi indirizzi IP hardcoded, il che è problematico quando gli indirizzi cambiano in caso di failover in deployment ad alta disponibilità. La risoluzione DNS è consigliata quando progetti una pipeline in un'istanza privata e vuoi recuperare lo schema, eseguire anteprime, manipolare e testare le connessioni.

Per saperne di più, vedi Risoluzione DNS in Cloud Data Fusion.

Prima di iniziare

Crea un'istanza privata

Crea un'istanza privata in Cloud Data Fusion e configura una rete VPC o una rete VPC condivisa nell'istanza seguendo questi passaggi.

  1. Crea un'istanza privata di Cloud Data Fusion. Quando crei l'istanza, scegli le seguenti opzioni:

    1. Scegli la versione 6.7.0 o successive.
    2. Nel campo Rete, scegli la rete associata appropriata per la connessione privata.
    3. Inserisci eventuali altri dettagli dell'istanza e fai clic su Crea. Per informazioni su tutti i campi, consulta Crea un'istanza privata di Cloud Data Fusion.
  2. Configura il peering di rete VPC.

    Cloud Data Fusion utilizza il peering di rete VPC per stabilire la connettività di rete al tuo VPC o alla rete VPC condivisa. In questo modo, Cloud Data Fusion può accedere alle risorse della tua rete tramite indirizzi IP interni.

    Quando lo configuri, procedi nel seguente modo:

    1. Inserisci un nome per la connessione di peering.
    2. Per La tua rete VPC, scegli la rete in cui hai creato l'istanza di Cloud Data Fusion.
    3. Per Rete VPC in peering, scegli In un altro progetto.
    4. In ID progetto, inserisci l'ID progetto tenant.
    5. In Nome rete VPC, inserisci INSTANCE_REGION-INSTANCE_ID.

      Sostituisci quanto segue:

      • INSTANCE_REGION: la regione in cui hai creato l'istanza Cloud Data Fusion.
      • INSTANCE_ID: l'ID dell'istanza Cloud Data Fusion.
    6. Per Scambia route personalizzate, fai clic su Esporta route personalizzate. Ciò consente di scambiare qualsiasi route personalizzata definita nella tua rete VPC con la rete VPC tenant.

    7. Fai clic su Crea.

    Se il peering di rete VPC è configurato correttamente, lo Stato nella pagina dei dettagli della rete VPC è Attivo.

Crea una zona DNS privata gestita

Per risolvere i nomi di dominio in Cloud Data Fusion, crea una nuova zona DNS privata gestita nella stessa rete VPC o nella rete VPC condivisa utilizzata per il peering di rete VPC. Per saperne di più, consulta Creare una zona privata.

Console

Per creare una zona DNS gestita privata:

  1. Nella console Google Cloud , vai alla pagina Crea una zona DNS.

    Vai a Crea una zona DNS

  2. In Nome zona, inserisci un nome.
  3. In Tipo di zona, fai clic su Privata.
  4. In Nome DNS, inserisci un nome di dominio.
  5. In Opzioni, fai clic su Predefinito (privato).
  6. Per Reti, seleziona la rete VPC o la rete VPC condivisa utilizzata per il peering di rete VPC.
  7. Fai clic su Crea.

Crea un set di record nella zona DNS

Crea il set di record nella zona DNS con gli indirizzi IP interni da risolvere quando progetti la pipeline. Per maggiori informazioni, vedi Aggiungere un record.

Console

Per creare il set di record:

  1. Nella console Google Cloud , vai alla pagina Cloud DNS.

    Vai a Cloud DNS

  2. Fai clic sulla zona per cui vuoi creare un insieme di record di risorse.

  3. Nella pagina Dettagli zona, fai clic su Aggiungi standard.

  4. In Nome DNS, inserisci un nome di dominio che deve essere risolto durante la progettazione.

  5. Inserisci i dettagli del tipo di record. Per l'indirizzo IPv4, fornisci l'indirizzo IP interno per il sink o l'origine da utilizzare nella pipeline. Per saperne di più sui tipi di record, vedi Aggiungere un record.

  6. Fai clic su Crea.

Aggiungere il peering DNS in un'istanza

Console

Per creare il peering DNS nella console Google Cloud :

  1. Apri l'istanza.

    1. Nella Google Cloud console, vai alla pagina Cloud Data Fusion.

    2. Fai clic su Istanze, quindi sul nome dell'istanza per andare alla pagina Dettagli istanza.

      Vai a Istanze

  2. Fai clic su Add DNS peering (Aggiungi peering DNS).

    Si apre la finestra di dialogo Aggiungi peering DNS.

  3. In ID peering DNS, inserisci un nome.

  4. In Dominio, inserisci il nome di dominio che hai utilizzato per creare la zona DNS privata.

  5. Per il Progetto di destinazione, seleziona il nome del progetto in cui è stata creata la zona DNS privata.

  6. Per Rete, seleziona il nome della rete VPC in cui è stata creata la zona DNS privata.

  7. Fai clic su Salva per creare il peering DNS.

API REST

Per risolvere domini e nomi host con l'API Cloud Data Fusion DNS Peering, chiama il relativo metodo create().

Per ulteriori informazioni e metodi, consulta il riferimento API DNS Peering di Cloud Data Fusion.

Risoluzione DNS nelle reti VPC condivise

Per creare le zone private Cloud DNS in una rete VPC condivisa, crea una zona privata nel progetto host e autorizza l'accesso alla zona per la rete VPC condivisa oppure configura la zona in un progetto di servizio utilizzando il binding tra progetti. Per saperne di più, consulta Best practice per le zone private di Cloud DNS.

Ruoli richiesti per le reti VPC condivise

Per assicurarti che il service account Cloud Data Fusion disponga delle autorizzazioni necessarie per creare un peering DNS in una rete VPC condivisa, chiedi all'amministratore di concedere al service account Cloud Data Fusion il ruolo IAM Peer DNS (roles/dns.peer) sul progetto host VPC condiviso.

Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

L'amministratore potrebbe anche assegnare al service account Cloud Data Fusion le autorizzazioni richieste tramite ruoli personalizzati o altri ruoli predefiniti.

Per ulteriori informazioni, vedi Concessione dell'accesso ai service account richiesti.

Passaggi successivi