Risolvere i nomi di dominio o nomi host

La risoluzione DNS è disponibile nelle istanze private eseguite in Cloud Data Fusion versione 6.7.0 o successive. Consente di utilizzare nomi host o nomi di dominio per origini e sink quando progetti la pipeline in un'istanza Cloud Data Fusion privata, in modo da non dover modificare la definizione della pipeline durante il failover.

Senza questo servizio, puoi utilizzare indirizzi IP hardcoded, che causano problemi quando gli indirizzi cambiano in caso di failover in deployment a disponibilità elevata. La risoluzione DNS è consigliata quando progetti una pipeline in un'istanza privata e vuoi recuperare lo schema, eseguire anteprime, eseguire il wrangle e testare le connessioni.

Per ulteriori informazioni, consulta la pagina relativa alla risoluzione DNS in Cloud Data Fusion.

Prima di iniziare

Crea un'istanza privata

Crea un'istanza privata in Cloud Data Fusion e configura una rete VPC o una rete VPC condivisa nell'istanza seguendo i passaggi riportati di seguito.

  1. Crea un'istanza privata di Cloud Data Fusion. Quando crei l'istanza, scegli le opzioni seguenti:

    1. Scegli la versione 6.7.0 o una versione successiva.
    2. Nel campo Rete, scegli la rete associata appropriata per la connessione privata.
    3. Inserisci eventuali altri dettagli dell'istanza e fai clic su Crea. Per informazioni su tutti i campi, vedi Creare un'istanza privata di Cloud Data Fusion.
  2. Configura il peering di rete VPC.

    Cloud Data Fusion utilizza il peering di rete VPC per stabilire la connettività di rete al VPC o alla rete VPC condivisa. Ciò consente a Cloud Data Fusion di accedere alle risorse sulla tua rete tramite indirizzi IP interni.

    Quando lo configuri:

    1. Inserisci un nome per la connessione in peering.
    2. Per La tua rete VPC, scegli la rete in cui hai creato l'istanza di Cloud Data Fusion.
    3. Per Rete VPC in peering, scegli In un altro progetto.
    4. In ID progetto, inserisci l'ID progetto tenant.
    5. In Nome rete VPC, inserisci INSTANCE_REGION-INSTANCE_ID.

      Sostituisci quanto segue:

      • INSTANCE_REGION: la regione in cui hai creato l'istanza di Cloud Data Fusion.
      • INSTANCE_ID: l'ID dell'istanza di Cloud Data Fusion.
    6. Per Route personalizzate di Exchange, fai clic su Esporta route personalizzate. Ciò consente lo scambio di eventuali route personalizzate definite nella rete VPC con la rete VPC tenant.

    7. Fai clic su Crea.

    Se il peering di rete VPC è stato configurato correttamente, lo Stato nella pagina dei dettagli della rete VPC è Attivo.

Crea una zona DNS privata gestita

Per risolvere i nomi di dominio in Cloud Data Fusion, crea una nuova zona DNS privata gestita nella stessa rete VPC o rete VPC condivisa utilizzata per il peering di rete VPC. Per ulteriori informazioni, consulta Creare una zona privata.

Console

Per creare una zona DNS gestita privata:

  1. Nella console Google Cloud, vai alla pagina Crea una zona DNS.

    Vai a Crea una zona DNS

  2. In Nome zona, inserisci un nome.
  3. In Tipo di zona, fai clic su Privato.
  4. In Nome DNS, inserisci un nome di dominio.
  5. In Opzioni, fai clic su Predefinita (privata).
  6. In Reti, seleziona la rete VPC o la rete VPC condivisa che è stata utilizzata per il peering di rete VPC.
  7. Fai clic su Crea.

Crea un set di record nella zona DNS

Crea il set di record nella zona DNS con gli indirizzi IP interni da risolvere quando progetti la pipeline. Per ulteriori informazioni, consulta Aggiungere un record.

Console

Per creare il set di record:

  1. Nella console Google Cloud, vai alla pagina Cloud DNS.

    Vai a Cloud DNS

  2. Fai clic sulla zona per la quale vuoi creare un set di record di risorse.

  3. Nella pagina Dettagli zona, fai clic su Aggiungi standard.

  4. In Nome DNS, inserisci un nome di dominio che deve essere risolto in fase di progettazione.

  5. Inserisci i dettagli del tipo di record. Per l'indirizzo IPv4, specifica l'indirizzo IP interno per il sink o l'origine da utilizzare nella pipeline. Per ulteriori informazioni sui tipi di record, consulta Aggiungere un record.

  6. Fai clic su Crea.

Aggiungi peering DNS in un'istanza

Console

Per creare il peering DNS nella console Google Cloud:

  1. Apri l'istanza.

    1. Nella console Google Cloud, vai alla pagina Cloud Data Fusion.

    2. Fai clic su Istanze, quindi sul nome dell'istanza per andare alla pagina Dettagli istanza.

      Vai a Istanze

  2. Fai clic su Aggiungi peering DNS.

    Viene visualizzata la finestra di dialogo Aggiungi peering DNS.

  3. In ID peering DNS, inserisci un nome.

  4. In Dominio, inserisci il nome di dominio che hai utilizzato per creare la zona DNS privata.

  5. Per Progetto di destinazione, seleziona il nome del progetto in cui è stata creata la zona DNS privata.

  6. Per Rete, seleziona il nome della rete VPC in cui è stata creata la zona DNS privata.

  7. Fai clic su Salva per creare il peering DNS.

API REST

Per risolvere domini e nomi host con l'API di peering DNS di Cloud Data Fusion, chiama il relativo metodo create().

Per ulteriori informazioni e metodi, consulta il riferimento sull'API Peering DNS di Cloud Data Fusion.

Risoluzione DNS nelle reti VPC condivise

Per creare le zone private di Cloud DNS in una rete VPC condiviso, crea una zona privata nel progetto host e autorizza l'accesso alla zona per la rete VPC condivisa oppure configura la zona in un progetto di servizio utilizzando l'associazione tra progetti. Per ulteriori informazioni, consulta le best practice per le zone private di Cloud DNS.

Ruoli obbligatori per le reti VPC condivise

Per assicurarti che l'account di servizio di Cloud Data Fusion disponga delle autorizzazioni necessarie per creare un peering DNS in una rete VPC condivisa, chiedi all'amministratore di concedere all'account di servizio Cloud Data Fusion il ruolo IAM Peer DNS (roles/dns.peer) nel progetto host del VPC condiviso. Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso.

L'amministratore potrebbe anche essere in grado di concedere all'account di servizio Cloud Data Fusion le autorizzazioni richieste tramite ruoli personalizzati o altri ruoli predefiniti.

Per maggiori informazioni, consulta Concedere l'accesso agli account di servizio richiesti.

Passaggi successivi