Configurar uma rede
Nesta página, descrevemos as opções de rede para instâncias de notebooks gerenciados do Vertex AI Workbench e mostramos como configurar uma rede.
Este guia é recomendado para administradores de rede que já conhecem os conceitos de rede do Google Cloud.
Visão geral
Este guia descreve como configurar cada uma das seguintes opções de rede:
- Rede gerenciada pelo Google
- Rede VPC no mesmo projeto da instância de notebooks gerenciados
- Rede VPC compartilhada
Por padrão, a instância de notebooks gerenciados usa uma rede gerenciada pelo Google. Se preferir, especifique uma rede de nuvem privada virtual localizada no projeto ou uma rede VPC compartilhada a que você tem acesso. Se você especificar uma rede VPC ou VPC compartilhada, ela precisará de uma conexão de acesso a serviços particulares.
Comparação de recursos suportados
A tabela a seguir descreve quais recursos comuns são suportados em cada opção de rede.
Recurso | Rede gerenciada pelo Google | Rede VPC no projeto da instância | Rede VPC compartilhada |
---|---|---|---|
IP externo | Compatível | Compatível | Compatível |
IP interno | Compatível | Compatível | Compatível |
Acesso privado do Google | Incompatível | Compatível | Compatível |
VPC | Compatível | Compatível | Compatível |
Peering de rede VPC (requer rede de serviço) | Incompatível | Compatível | Compatível |
Usar a rede padrão gerenciada pelo Google
A rede padrão é gerenciada pelo Google e não requer configuração adicional.
Quando você cria uma instância de notebooks gerenciados com a rede padrão gerenciada pelo Google, a instância é implantada em um projeto de locatário e usa uma VPC e sub-rede padrão.
Para fazer o download de outros recursos, como pacotes Python ou Conda, uma instância de notebooks gerenciados usando a rede padrão gerenciada pelo Google requer um endereço IP público.
Conectar a instância a uma rede VPC no mesmo projeto
Para conectar uma instância de notebooks gerenciados a uma rede VPC no mesmo projeto da instância de notebooks gerenciados, conclua as etapas a seguir.
Esta opção requer a configuração do acesso a serviços particulares.
Antes de começar
Selecione ou crie um projeto do Google Cloud em que a instância de notebooks gerenciados estará.
-
Verifique se a cobrança está ativada para o seu projeto do Google Cloud.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Instale a gcloud CLI para executar os exemplos de linhas de comando
gcloud
neste guia.
Configurar o acesso a serviços particulares para sua VPC
Ao configurar o acesso a serviços particulares, você estabelece uma conexão particular entre a sua rede e uma rede de propriedade do Google ou de um serviço de terceiros (produtores de serviços). Nesse caso, a instância de notebooks gerenciados é um produtor de serviços. Para configurar o acesso a serviços particulares, reserve um intervalo de IP para o produtor de serviços e depois crie um conexão de peering com a instância de notebooks gerenciados.
Configurar o ID do projeto
Para configurar o ID do projeto, use o seguinte comando:
gcloud config set project PROJECT_ID
Ative as APIs
Verifique se você ativou as APIs necessárias.Criar ou selecionar uma VPC
Crie ou selecione uma VPC atual em uma região de notebooks gerenciados suportada para usar com a instância de notebooks gerenciados.
Se você já tiver uma VPC com acesso a serviços particulares configurada e quiser usá-la para fazer peering com a instância de notebooks gerenciados, pule para Criar uma instância de notebooks gerenciado.
Se você precisar criar uma nova VPC, execute os seguintes comandos da gcloud CLI:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Substitua
VPC_NAME
por um nome para a VPC.
Criar e configurar entradas DNS
As instâncias de notebooks gerenciados do Vertex AI Workbench usam vários domínios que não são gerenciados por uma rede de nuvem privada virtual por padrão. Para garantir que a rede VPC processe corretamente as solicitações enviadas a esses domínios, use o Cloud DNS para adicionar registros DNS. Para mais informações sobre rotas VPC, consulte Rotas.
Para criar uma zona gerenciada para
um domínio, adicione uma entrada DNS que roteará a solicitação e execute
a transação para concluir as etapas a seguir.
Repita esses passos para cada um dos vários
domínios em que você processará solicitações, começando
com *.notebooks.googleapis.com
.
No Cloud Shell ou em qualquer ambiente em que a Google Cloud CLI esteja instalada, insira os comandos da Google Cloud CLI a seguir.
-
Para criar uma zona gerenciada privada para um dos domínios que a rede VPC precisa gerenciar:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Substitua:
-
ZONE_NAME
: um nome para a zona a ser criada. Você precisa usar uma zona separada para cada domínio. Esse nome de zona é usado em todas as etapas a seguir. -
PROJECT_ID
: o ID do projeto que hospeda a rede VPC -
NETWORK_NAME
: o nome da rede VPC que você criou anteriormente. -
DNS_NAME
: a parte do nome de domínio que vem depois de*.
, com um ponto no fim. Por exemplo,*.notebooks.googleapis.com
tem umDNS_NAME
denotebooks.googleapis.com.
-
-
Inicie uma transação.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Adicione o registro A DNS a seguir. Isso redireciona o tráfego para os endereços IP restritos do Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Inclua o registro CNAME DNS a seguir para apontar para o registro A que você acabou de adicionar. Isso redireciona todo o tráfego que corresponde ao domínio para os endereços IP listados na etapa anterior.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Execute a transação.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Repita essas etapas para cada um dos domínios a seguir. Para cada repetição, altere ZONE_NAME e DNS_NAME para os valores apropriados para esse domínio. Mantenha PROJECT_ID e NETWORK_NAME sempre iguais. Você já concluiu essas etapas para
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
para executar um código que interage com outras APIs e serviços do Google.
Reservar intervalos de IP para a instância de notebooks gerenciados
Quando você reserva um intervalo de IP para produtores de serviços, ele pode ser usado pela instância de notebooks gerenciados e outros serviços. Se você planeja se conectar com outros produtores de serviços usando o mesmo intervalo, aloque um intervalo maior para acomodá-los para evitar o esgotamento do IP.
Use o comando a seguir para definir um intervalo reservado usando
gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Substitua:
PEERING_RANGE_NAME
: o nome do intervaloNETWORK_NAME
: o nome da rede
Um valor prefix-length
de 16
significa que um bloco CIDR
com uma máscara de sub-rede de /16
será
reservado para uso pelos serviços do Google Cloud,
como os notebooks gerenciados do Vertex AI Workbench.
Para evitar uma configuração inválida de rede de serviço, use uma máscara de sub-rede de
/24
ou menor.
Use o comando a seguir para verificar os endereços.
gcloud compute addresses list
Estabelecer uma conexão de peering
Estabeleça uma conexão de peering entre o
projeto host da VPC e a rede de serviços do Google usando
gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Para listar os
gcloud services vpc-peerings list --network=NETWORK_NAME
Criar uma instância de notebooks gerenciados
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- USER_ACCOUNT: a conta de usuário na forma de um endereço de e-mail.
- MACHINE_TYPE: o tipo de máquina,
por exemplo,
n1-standard-1
. - PROJECT_ID: o ID do projeto da instância de notebooks gerenciados.
- NETWORK_NAME: o nome da rede VPC.
- LOCATION: a região da rede VPC.
- NOTEBOOK_NAME: o nome da instância de notebooks gerenciados.
- SUBNET_NAME: o nome da sub-rede da rede VPC.
- PEERING_RANGE_NAME: opcional. Nome do intervalo de peering, se você quiser especificar um.
Método HTTP e URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corpo JSON da solicitação:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Para enviar a solicitação, escolha uma destas opções:
curl
Salve o corpo da solicitação em um arquivo com o nome request.json
e execute o comando a seguir:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Salve o corpo da solicitação em um arquivo com o nome request.json
e execute o comando a seguir:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verificar a conectividade
Para verificar se a instância de notebooks gerenciados está conectada à rede VPC, conclua estas etapas.
No console do Google Cloud, acesse a página Peering de rede VPC.
Na página de Peering da rede VPC, encontre a conexão.
Exportar rotas personalizadas
Se você usa rotas personalizadas, você precisa exportá-las para que os notebooks gerenciados do Vertex AI Workbench possam importá-las.
Para exportar rotas personalizadas, atualize a conexão de peering na VPC. A exportação de rotas personalizadas envia todas as rotas estáticas e dinâmicas qualificadas que estão na rede VPC, como rotas para a rede local, para as redes de produtores de serviços (neste caso, os notebooks gerenciados). Isso estabelece as conexões necessárias e permite que as instâncias de notebooks gerenciados enviem tráfego de volta para a rede local.
Para listar o nome da conexão de peering a ser atualizada,
use o seguinte comando:
Se você tiver várias conexões de peering, omita a sinalização --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Para atualizar a conexão de peering e exportar rotas personalizadas, use o seguinte comando:
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Substitua PEERING_NAME pelo nome da conexão de peering.
Verificar o estado das conexões de peering
Para verificar se as conexões de peering estão ativas, liste-as usando o comando a seguir.
gcloud compute networks peerings list --network NETWORK_NAME
Verifique se o estado da conexão de peering que
você acabou de criar é ACTIVE
.
Saiba mais sobre conexões de peering
ativas.
Conecte sua instância a uma rede VPC compartilhada
Para conectar uma instância de notebooks gerenciados a uma rede VPC compartilhada a que você tem acesso, conclua as etapas a seguir.
Esta opção requer a configuração do acesso a serviços particulares.
Antes de começar
Selecione ou crie um projeto do Google Cloud em que a instância de notebooks gerenciados estará.
-
Verifique se a cobrança está ativada para o seu projeto do Google Cloud.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Ao usar a VPC compartilhada, você executa a instância de notebooks gerenciados em um projeto do Google Cloud separado do projeto host da VPC. Repita as etapas anteriores para ativar as APIs Compute Engine, Notebooks e Service Networking no projeto host da VPC. Saiba mais sobre como provisionar VPC compartilhada.
Instale a gcloud CLI para executar os exemplos de linhas de comando
gcloud
neste guia.
Configurar o acesso a serviços particulares para sua VPC
Ao configurar o acesso a serviços particulares, você estabelece uma conexão particular entre a sua rede e uma rede de propriedade do Google ou de um serviço de terceiros (produtores de serviços). Nesse caso, a instância de notebooks gerenciados é um produtor de serviços. Para configurar o acesso a serviços particulares, reserve um intervalo de IP para o produtor de serviços e depois crie um conexão de peering com a instância de notebooks gerenciados.
Configurar o ID do projeto
Para configurar o ID do projeto, use o seguinte comando:
gcloud config set project PROJECT_ID
Ative as APIs
Verifique se você ativou as APIs necessárias no projeto host da VPC e no projeto do Google Cloud em que a instância de notebooks gerenciados estará.Criar ou selecionar uma VPC
Crie ou selecione uma VPC atual em uma região de notebooks gerenciados suportada para usar com a instância de notebooks gerenciados.
Se você já tiver uma VPC com acesso a serviços particulares configurada e quiser usá-la para fazer peering com a instância de notebooks gerenciados, pule para Criar uma instância de notebooks gerenciado.
Se você precisar criar uma nova VPC, execute os seguintes comandos da gcloud CLI:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Substitua
VPC_NAME
por um nome para a VPC.
Criar e configurar entradas DNS
As instâncias de notebooks gerenciados do Vertex AI Workbench usam vários domínios que não são gerenciados por uma rede de nuvem privada virtual por padrão. Para garantir que a rede VPC processe corretamente as solicitações enviadas a esses domínios, use o Cloud DNS para adicionar registros DNS. Para mais informações sobre rotas VPC, consulte Rotas.
Para criar uma zona gerenciada para
um domínio, adicione uma entrada DNS que roteará a solicitação e execute
a transação para concluir as etapas a seguir.
Repita esses passos para cada um dos vários
domínios em que você processará solicitações, começando
com *.notebooks.googleapis.com
.
No Cloud Shell ou em qualquer ambiente em que a Google Cloud CLI esteja instalada, insira os comandos da Google Cloud CLI a seguir.
-
Para criar uma zona gerenciada privada para um dos domínios que a rede VPC precisa gerenciar:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Substitua:
-
ZONE_NAME
: um nome para a zona a ser criada. Você precisa usar uma zona separada para cada domínio. Esse nome de zona é usado em todas as etapas a seguir. -
PROJECT_ID
: o ID do projeto que hospeda a rede VPC -
NETWORK_NAME
: o nome da rede VPC que você criou anteriormente. -
DNS_NAME
: a parte do nome de domínio que vem depois de*.
, com um ponto no fim. Por exemplo,*.notebooks.googleapis.com
tem umDNS_NAME
denotebooks.googleapis.com.
-
-
Inicie uma transação.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Adicione o registro A DNS a seguir. Isso redireciona o tráfego para os endereços IP restritos do Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Inclua o registro CNAME DNS a seguir para apontar para o registro A que você acabou de adicionar. Isso redireciona todo o tráfego que corresponde ao domínio para os endereços IP listados na etapa anterior.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Execute a transação.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Repita essas etapas para cada um dos domínios a seguir. Para cada repetição, altere ZONE_NAME e DNS_NAME para os valores apropriados para esse domínio. Mantenha PROJECT_ID e NETWORK_NAME sempre iguais. Você já concluiu essas etapas para
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
para executar um código que interage com outras APIs e serviços do Google.
Reservar intervalos de IP para a instância de notebooks gerenciados
Quando você reserva um intervalo de IP para produtores de serviços, ele pode ser usado pela instância de notebooks gerenciados e outros serviços. Se você planeja se conectar com outros produtores de serviços usando o mesmo intervalo, aloque um intervalo maior para acomodá-los para evitar o esgotamento do IP.
Use o comando a seguir para definir um intervalo reservado usando
gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Substitua:
PEERING_RANGE_NAME
: o nome do intervaloNETWORK_NAME
: o nome da rede
Um valor prefix-length
de 16
significa que um bloco CIDR
com uma máscara de sub-rede de /16
será
reservado para uso pelos serviços do Google Cloud,
como os notebooks gerenciados do Vertex AI Workbench.
Para evitar uma configuração inválida de rede de serviço, use uma máscara de sub-rede de
/24
ou menor.
Use o comando a seguir para verificar os endereços.
gcloud compute addresses list
Estabelecer uma conexão de peering
Estabeleça uma conexão de peering entre o
projeto host da VPC e a rede de serviços do Google usando
gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Para listar os
gcloud services vpc-peerings list --network=NETWORK_NAME
Criar uma instância de notebooks gerenciados
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- USER_ACCOUNT: a conta de usuário na forma de um endereço de e-mail.
- MACHINE_TYPE: o tipo de máquina,
por exemplo,
n1-standard-1
. - PROJECT_ID: o ID do projeto da instância de notebooks gerenciados.
- NETWORK_NAME: o nome da rede VPC.
- LOCATION: a região da rede VPC.
- NOTEBOOK_NAME: o nome da instância de notebooks gerenciados.
- SUBNET_NAME: o nome da sub-rede da rede VPC.
- PEERING_RANGE_NAME: opcional. Nome do intervalo de peering, se você quiser especificar um.
Método HTTP e URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corpo JSON da solicitação:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Para enviar a solicitação, escolha uma destas opções:
curl
Salve o corpo da solicitação em um arquivo com o nome request.json
e execute o comando a seguir:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Salve o corpo da solicitação em um arquivo com o nome request.json
e execute o comando a seguir:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verificar a conectividade
Para verificar se a instância de notebooks gerenciados está conectada à rede VPC compartilhada, siga estas etapas.
No console do Google Cloud, acesse a página Peering de rede VPC.
Na página de Peering da rede VPC, encontre a conexão.
Exportar rotas personalizadas
Se você usa rotas personalizadas, você precisa exportá-las para que os notebooks gerenciados do Vertex AI Workbench possam importá-las.
Para exportar rotas personalizadas, atualize a conexão de peering na VPC. A exportação de rotas personalizadas envia todas as rotas estáticas e dinâmicas qualificadas que estão na rede VPC, como rotas para a rede local, para as redes de produtores de serviços (neste caso, os notebooks gerenciados). Isso estabelece as conexões necessárias e permite que as instâncias de notebooks gerenciados enviem tráfego de volta para a rede local.
Para listar o nome da conexão de peering a ser atualizada,
use o seguinte comando:
Se você tiver várias conexões de peering, omita a sinalização --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Para atualizar a conexão de peering e exportar rotas personalizadas, use o seguinte comando:
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Substitua PEERING_NAME pelo nome da conexão de peering.
Verificar o estado das conexões de peering
Para verificar se as conexões de peering estão ativas, liste-as usando o comando a seguir.
gcloud compute networks peerings list --network NETWORK_NAME
Verifique se o estado da conexão de peering que
você acabou de criar é ACTIVE
.
Saiba mais sobre conexões de peering
ativas.
A seguir
Saiba mais sobre o peering de rede VPC.
Consulte arquiteturas de referência e práticas recomendadas para o design da VPC.