このページでは、Dataproc Metastore インスタンスのネットワーク アクセスを構成するための詳細なガイダンスを提供します。Dataproc クラスタと Dataproc Serverless ワークロードが、マネージド Dataproc Metastore サービスと安全かつプライベートに通信するには、ネットワーク設定が正しく行われていることが不可欠です。
ネットワーキングの主なコンセプト
Dataproc Metastore インスタンスは通常、Google が管理するサービス プロデューサー ネットワーク内に存在し、プライベート接続を使用して Virtual Private Cloud ネットワークと通信します。設定を成功させるには、次のコンセプトを理解することが重要です。
- 共有 Virtual Private Cloud: Dataproc クラスタまたは Dataproc Serverless ワークロードが、ホスト プロジェクトの共有 Virtual Private Cloud ネットワークを使用するサービス プロジェクトにある場合は、ホスト プロジェクトで適切なネットワーク構成が行われていることを確認します。詳細については、共有 Virtual Private Cloud の概要をご覧ください。
- 限定公開の Google アクセス: Dataproc Metastore インスタンスは、Virtual Private Cloud ネットワークとのプライベート通信に限定公開の Google アクセスを使用することがよくあります。これにより、Virtual Private Cloud 内の仮想マシン(VM)インスタンスが内部 IP アドレスを使用して Google API やサービスに接続できるようになります。詳細については、限定公開の Google アクセスをご覧ください。
- VPC ネットワーク ピアリング: このメカニズムにより、2 つの Virtual Private Cloud ネットワーク間でプライベート IP 接続が可能になり、一方のネットワーク内のリソースが内部 IP アドレスを使用して他方のネットワーク内のリソースと通信できるようになります。Dataproc Metastore は、設定の一環として、Virtual Private Cloud ネットワークへのマネージド VPC ネットワーク ピアリング接続を確立します。詳細については、VPC ネットワーク ピアリングをご覧ください。
- ファイアウォール ルール: Dataproc ワークロードと Dataproc Metastore インスタンス間のトラフィックを許可するには、適切なファイアウォール ルールが必要です。
- Cloud DNS 解決: Dataproc Metastore エンドポイント URI をプライベート IP アドレスに解決するように、Virtual Private Cloud ネットワーク内で DNS 解決が正しく構成されていることを確認します。
設定手順
Dataproc Metastore インスタンスのネットワーク アクセスが適切であることを確認する手順は次のとおりです。
1. プライベート サービス アクセスを構成する
Dataproc Metastore は、プライベート サービス アクセスを使用して、Virtual Private Cloud ネットワークと Dataproc Metastore インスタンスが存在する Google 管理のサービス プロデューサー ネットワークの間にプライベート接続を確立します。
- Private Service Access 接続を確認する:
- Google Cloud コンソールで、[Virtual Private Cloud ネットワーク > VPC ネットワーク ピアリング] に移動します。
servicenetworking-googleapis-com
という名前のピアリング接続が存在し、その状態がACTIVE
であることを確認します。- この接続がない場合や有効でない場合は、プライベート サービス アクセスの構成の手順に沿って操作します。これには、サービス プロデューサー ネットワークの IP アドレス範囲の割り当てが含まれます。
2. ファイアウォール ルールを構成する
Virtual Private Cloud ネットワーク(または、該当する場合は共有 Virtual Private Cloud ホスト プロジェクト)のファイアウォール ルールで必要なトラフィックが許可されていることを確認します。
- ワークロードからメタストアへの下り(外向き)ルール:
- 下り(外向き)ファイアウォール ルールで、Dataproc クラスタまたは Dataproc Serverless ワークロードからポート
9083
の Dataproc Metastore インスタンスの IP アドレス範囲へのアウトバウンド TCP トラフィックが許可されていることを確認します。これは、Hive Metastore のデフォルト ポートです。 - プライベート サービス アクセスを使用している場合、このトラフィックはプライベートにルーティングされます。
- 下り(外向き)ファイアウォール ルールで、Dataproc クラスタまたは Dataproc Serverless ワークロードからポート
- 上り(内向き)ルール(クライアントから Metastore への接続ではあまり一般的ではありません):
- 通常、通信はワークロードから発信されるため、Dataproc Metastore インスタンスからワークロードへのトラフィック用に Virtual Private Cloud で上り(内向き)ルールを構成する必要はありません。ただし、制限が厳しすぎる上り(内向き)ルールによって必要なレスポンスが誤ってブロックされていないことを確認します。
3. DNS 解決を確認する
Dataproc ワークロードは、Dataproc Metastore エンドポイント URI をプライベート IP アドレスに解決する必要があります。
- DNS ピアリングまたは限定公開ゾーン: カスタム DNS サーバーまたは限定公開 Cloud DNS ゾーンを使用している場合は、Dataproc Metastore エンドポイント(
your-metastore-endpoint.us-central1.dataproc.cloud.google.com
)が、Private Service Access で使用されるプライベート IP 範囲に正しく転送または解決される。 - DNS 解決のテスト: Dataproc ワークロードと同じサブネット内の VM から、
nslookup
またはdig
を使用して、Dataproc Metastore エンドポイントがプライベート IP アドレスに解決されることを確認します。
ネットワーク接続のトラブルシューティング
ネットワーク アクセスを構成した後に接続の問題が発生した場合は、次のトラブルシューティングの手順を検討してください。
- Dataproc Metastore のステータスを確認する:Google Cloud コンソールで、Dataproc Metastore インスタンスが
HEALTHY
状態であることを確認します。 - Cloud Logging を確認する: Cloud Logging で、Dataproc Metastore インスタンスと関連する Dataproc ワークロードのネットワーク関連のエラー メッセージまたは接続タイムアウトを確認します。
- Network Intelligence Center 接続テストを使用する: Google Cloudの接続テストを使用して、Dataproc ワークロードの VM から Dataproc Metastore エンドポイントまでのネットワーク パスを診断します。
- 一般的なトラブルシューティングを参照してください: ネットワーク診断について詳しくは、以下を参照してください。
次のステップ
- Dataproc Metastoreの詳細を確認する。
- Dataproc ネットワーク オプションを確認します。
- VPC ネットワーク ピアリングについて理解する。