Configurare una rete
Questa pagina descrive le opzioni di networking per le istanze di notebook gestiti di Vertex AI Workbench e mostra come configurare una rete.
Questa guida è consigliata agli amministratori di rete che hanno già familiarità con i concetti di rete. Google Cloud
Panoramica
Questa guida descrive come configurare ciascuna delle seguenti opzioni di rete:
- Rete gestita da Google
- Rete VPC nello stesso progetto dell'istanza di blocchi note gestiti
- Rete VPC condivisa
Per impostazione predefinita, l'istanza di blocchi note gestiti utilizza una rete gestita da Google. Se vuoi, puoi specificare una rete Virtual Private Cloud all'interno del tuo progetto o una rete VPC condiviso a cui hai accesso. Se specifichi una rete VPC o VPC condiviso, la rete richiede una connessione di accesso privato ai servizi.
Confronto delle funzionalità supportate
La tabella seguente descrive quali funzionalità comuni sono supportate per ciascuna opzione di networking.
Funzionalità | Rete gestita da Google | Rete VPC nel progetto dell'istanza | Rete VPC condivisa |
---|---|---|---|
IP esterno | Supportato | Supportato | Supportato |
IP interno | Supportato | Supportato | Supportato |
Accesso privato Google | Non supportata | Supportato | Supportato |
VPC | Supportato | Supportato | Supportato |
Peering di rete VPC (richiede Service Networking) | Non supportata | Supportato | Supportato |
Utilizzare la rete gestita da Google predefinita
La rete predefinita è gestita da Google e non richiede configurazioni aggiuntive.
Quando crei un'istanza di Managed Notebooks con la rete gestita da Google predefinita, l'istanza viene implementata in un progetto tenant e utilizza un VPC e una subnet predefiniti.
Per scaricare risorse aggiuntive come pacchetti Python o Conda, un'istanza di blocchi note gestiti che utilizza la rete gestita da Google predefinita richiede un indirizzo IP esterno.
Connetti l'istanza a una rete VPC nello stesso progetto
Per connettere un'istanza di Managed Notebooks a una rete VPC nello stesso progetto dell'istanza di Managed Notebooks, completa i seguenti passaggi.
Questa opzione richiede la configurazione dell'accesso privato ai servizi.
Prima di iniziare
Seleziona o crea un Google Cloud progetto in cui si troverà l'istanza di notebook gestiti.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Installa gcloud CLI per eseguire gli esempi di riga di comando
gcloud
in questa guida.
Configura l'accesso privato ai servizi per il tuo VPC
Quando configuri l'accesso privato ai servizi, stabilisci una connessione privata tra la tua rete e una rete di proprietà di Google o di un servizio di terze parti (produttori di servizi). In questo caso, l'istanza di blocchi note gestiti è unproducer di servizii. Per configurare l'accesso ai servizi privati, devi riservare un intervallo IP per il producer di servizi e poi creare una connessione di peering con l'istanza di Managed Notebooks.
Configurare l'ID progetto
Per configurare l'ID progetto, utilizza il comando seguente.
gcloud config set project PROJECT_ID
Abilita le API
Assicurati di aver abilitato le API richieste.Crea o seleziona un VPC
Crea o seleziona un VPC esistente in una regione di blocchi note gestiti supportata da utilizzare con l'istanza di blocchi note gestiti.
Se hai già un VPC con l'accesso privato ai servizi configurato e vuoi utilizzarlo per il peering con l'istanza di blocchi note gestiti, vai a Crea un'istanza di blocchi note gestiti.
Se devi creare un nuovo VPC, esegui i seguenti comandi gcloud CLI:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Sostituisci
VPC_NAME
con un nome per il tuo VPC.
Crea e configura voci DNS
Le istanze Notebooks gestite di Vertex AI Workbench utilizzano diversi domini che una rete Virtual Private Cloud non gestisce per impostazione predefinita. Per assicurarti che la tua rete VPC gestisca correttamente le richieste inviate a questi domini, utilizza Cloud DNS per aggiungere record DNS. Per ulteriori informazioni sulle route VPC, consulta Route.
Per creare una zona gestita per
un dominio, aggiungi una voce DNS che indirizzi la richiesta ed esegui
la transazione, completa i seguenti passaggi.
Ripeti questi passaggi per ciascuno dei diversi
domini per cui devi gestire le richieste, a partire
da *.notebooks.googleapis.com
.
In Cloud Shell o in qualsiasi ambiente in cui è installata Google Cloud CLI, inserisci i seguenti comandi Google Cloud CLI.
-
Per creare una zona gestita privata per uno dei domini che la tua rete VPC deve gestire:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Sostituisci quanto segue:
-
ZONE_NAME
: un nome per la zona da creare. Devi utilizzare una zona separata per ogni dominio. Questo nome zona viene utilizzato in ognuno dei passaggi seguenti. -
PROJECT_ID
: l'ID del progetto che ospita la tua rete VPC -
NETWORK_NAME
: il nome della rete VPC creata in precedenza -
DNS_NAME
: la parte del nome di dominio che segue*.
, con un punto alla fine. Ad esempio,*.notebooks.googleapis.com
ha unDNS_NAME
dinotebooks.googleapis.com.
-
-
Avvia una transazione.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Aggiungi il seguente record A DNS. In questo modo, il traffico viene reindirizzato agli indirizzi IP con limitazioni di Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Aggiungi il seguente record CNAME DNS in modo che punti al record A che hai appena aggiunto. In questo modo, tutto il traffico corrispondente al dominio viene reindirizzato agli indirizzi IP elencati nel passaggio precedente.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Esegui la transazione.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Ripeti questi passaggi per ciascuno dei seguenti domini. Per ogni ripetizione, modifica ZONE_NAME e DNS_NAME con i valori appropriati per quel dominio. Mantieni PROJECT_ID e NETWORK_NAME sempre uguali. Hai già completato questi passaggi per
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
per eseguire codice che interagisce con altri servizi e API di Google
Prenota intervalli IP per l'istanza di notebook gestiti
Quando prenoti un intervallo IP per i produttori di servizi, l'intervallo può essere utilizzato dall'istanza di Managed Notebooks e da altri servizi. Se prevedi di connetterti ad altri produttori di servizi utilizzando lo stesso intervallo, ti consigliamo di allocare un intervallo più ampio per ospitarli, in modo da evitare l'esaurimento degli indirizzi IP.
Utilizza il seguente comando per impostare un intervallo riservato utilizzando
gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Sostituisci quanto segue:
PEERING_RANGE_NAME
: il nome dell'intervalloNETWORK_NAME
: il nome della tua rete
Un valore prefix-length
pari a 16
significa che un blocco CIDR con una maschera di sottorete pari a /16
verrà riservato per l'utilizzo da parte dei servizi Google Cloud , come i notebook gestiti da Vertex AI Workbench.
Per evitare una configurazione di servizio di rete non valida, utilizza una maschera di subnet di
/24
o inferiore.
Utilizza il seguente comando per verificare gli indirizzi.
gcloud compute addresses list
Stabilisci una connessione in peering
Stabilisci una connessione in peering tra il tuo progetto host VPC e Service Networking di Google utilizzando gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Per elencare i peering
gcloud services vpc-peerings list --network=NETWORK_NAME
Crea un'istanza di blocchi note gestiti
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- USER_ACCOUNT: l'account utente sotto forma di indirizzo email.
- MACHINE_TYPE: il tipo di macchina,
ad esempio
n1-standard-1
. - PROJECT_ID: L'ID progetto dell'istanza di blocchi note gestiti.
- NETWORK_NAME: il nome della rete VPC.
- LOCATION: la regione della tua rete VPC.
- NOTEBOOK_NAME: il nome dell'istanza di Managed Notebooks.
- SUBNET_NAME: il nome della subnet per la tua rete VPC.
- PEERING_RANGE_NAME: (Facoltativo) Il nome dell'intervallo di peering se vuoi specificarne uno.
Metodo HTTP e URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corpo JSON della richiesta:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Per inviare la richiesta, scegli una di queste opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json
,
ed esegui questo comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Salva il corpo della richiesta in un file denominato request.json
,
ed esegui questo comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verificare la connettività
Per verificare che l'istanza di notebook gestiti sia connessa alla rete VPC, completa questi passaggi.
Nella console Google Cloud , vai alla pagina Peering di reti VPC.
Nella pagina Peering di rete VPC, trova la tua connessione.
Esporta route personalizzate
Se utilizzi route personalizzate, devi esportarle in modo che Notebooks gestiti di Vertex AI Workbench possano importarle.
Per esportare route personalizzate, aggiorna la connessione di peering nel tuo VPC. L'esportazione di route personalizzate invia tutte le route statiche e dinamiche idonee presenti nella tua rete VPC, ad esempio le route alla tua rete on-premise, alle reti dei produttori di servizi (in questo caso, i blocchi note gestiti). In questo modo vengono stabilite le connessioni necessarie e le istanze dei blocchi note gestiti possono inviare il traffico alla tua rete on-premise.
Per elencare il nome della connessione di peering da aggiornare,
utilizza il seguente comando.
Se hai più connessioni di peering, ometti il flag --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Per aggiornare la connessione di peering in modo da esportare le route personalizzate, utilizza il seguente comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Sostituisci PEERING_NAME con il nome della connessione di peering.
Controllare lo stato delle connessioni di peering
Per verificare se le connessioni di peering sono attive, puoi elencarle utilizzando il seguente comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifica che lo stato della connessione di peering che
hai appena creato sia ACTIVE
.
Scopri di più sulle connessioni di peering attive.
Connetti l'istanza a una rete VPC condiviso
Per connettere un'istanza di notebook gestiti a una rete VPC condiviso a cui hai accesso, completa i seguenti passaggi.
Questa opzione richiede la configurazione dell'accesso privato ai servizi.
Prima di iniziare
Seleziona o crea un Google Cloud progetto in cui si troverà l'istanza di notebook gestiti.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Quando utilizzi un VPC condiviso, esegui l'istanza di blocchi note gestiti in un progetto Google Cloud separato dal progetto host VPC. Ripeti i passaggi precedenti per abilitare le API Compute Engine, Notebooks e Service Networking nel progetto host VPC. Scopri di più su come eseguire il provisioning del VPC condiviso.
Installa gcloud CLI per eseguire gli esempi di riga di comando
gcloud
in questa guida.
Configura l'accesso privato ai servizi per il tuo VPC
Quando configuri l'accesso privato ai servizi, stabilisci una connessione privata tra la tua rete e una rete di proprietà di Google o di un servizio di terze parti (produttori di servizi). In questo caso, l'istanza di blocchi note gestiti è unproducer di servizii. Per configurare l'accesso ai servizi privati, devi riservare un intervallo IP per il producer di servizi e poi creare una connessione di peering con l'istanza di Managed Notebooks.
Configurare l'ID progetto
Per configurare l'ID progetto, utilizza il comando seguente.
gcloud config set project PROJECT_ID
Abilita le API
Assicurati di aver abilitato le API richieste sia nel progetto host VPC sia nel progetto Google Cloud in cui si troverà l'istanza di notebook gestiti.Crea o seleziona un VPC
Crea o seleziona un VPC esistente in una regione di blocchi note gestiti supportata da utilizzare con l'istanza di blocchi note gestiti.
Se hai già un VPC con l'accesso privato ai servizi configurato e vuoi utilizzarlo per il peering con l'istanza di blocchi note gestiti, vai a Crea un'istanza di blocchi note gestiti.
Se devi creare un nuovo VPC, esegui i seguenti comandi gcloud CLI:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Sostituisci
VPC_NAME
con un nome per il tuo VPC.
Crea e configura voci DNS
Le istanze Notebooks gestite di Vertex AI Workbench utilizzano diversi domini che una rete Virtual Private Cloud non gestisce per impostazione predefinita. Per assicurarti che la tua rete VPC gestisca correttamente le richieste inviate a questi domini, utilizza Cloud DNS per aggiungere record DNS. Per ulteriori informazioni sulle route VPC, consulta Route.
Per creare una zona gestita per
un dominio, aggiungi una voce DNS che indirizzi la richiesta ed esegui
la transazione, completa i seguenti passaggi.
Ripeti questi passaggi per ciascuno dei diversi
domini per cui devi gestire le richieste, a partire
da *.notebooks.googleapis.com
.
In Cloud Shell o in qualsiasi ambiente in cui è installata Google Cloud CLI, inserisci i seguenti comandi Google Cloud CLI.
-
Per creare una zona gestita privata per uno dei domini che la tua rete VPC deve gestire:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Sostituisci quanto segue:
-
ZONE_NAME
: un nome per la zona da creare. Devi utilizzare una zona separata per ogni dominio. Questo nome zona viene utilizzato in ognuno dei passaggi seguenti. -
PROJECT_ID
: l'ID del progetto che ospita la tua rete VPC -
NETWORK_NAME
: il nome della rete VPC creata in precedenza -
DNS_NAME
: la parte del nome di dominio che segue*.
, con un punto alla fine. Ad esempio,*.notebooks.googleapis.com
ha unDNS_NAME
dinotebooks.googleapis.com.
-
-
Avvia una transazione.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Aggiungi il seguente record A DNS. In questo modo, il traffico viene reindirizzato agli indirizzi IP con limitazioni di Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Aggiungi il seguente record CNAME DNS in modo che punti al record A che hai appena aggiunto. In questo modo, tutto il traffico corrispondente al dominio viene reindirizzato agli indirizzi IP elencati nel passaggio precedente.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Esegui la transazione.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Ripeti questi passaggi per ciascuno dei seguenti domini. Per ogni ripetizione, modifica ZONE_NAME e DNS_NAME con i valori appropriati per quel dominio. Mantieni PROJECT_ID e NETWORK_NAME sempre uguali. Hai già completato questi passaggi per
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
per eseguire codice che interagisce con altri servizi e API di Google
Prenota intervalli IP per l'istanza di notebook gestiti
Quando prenoti un intervallo IP per i produttori di servizi, l'intervallo può essere utilizzato dall'istanza di Managed Notebooks e da altri servizi. Se prevedi di connetterti ad altri produttori di servizi utilizzando lo stesso intervallo, ti consigliamo di allocare un intervallo più ampio per ospitarli, in modo da evitare l'esaurimento degli indirizzi IP.
Utilizza il seguente comando per impostare un intervallo riservato utilizzando
gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Sostituisci quanto segue:
PEERING_RANGE_NAME
: il nome dell'intervalloNETWORK_NAME
: il nome della tua rete
Un valore prefix-length
pari a 16
significa che un blocco CIDR con una maschera di sottorete pari a /16
verrà riservato per l'utilizzo da parte dei servizi Google Cloud , come i notebook gestiti da Vertex AI Workbench.
Per evitare una configurazione di servizio di rete non valida, utilizza una maschera di subnet di
/24
o inferiore.
Utilizza il seguente comando per verificare gli indirizzi.
gcloud compute addresses list
Stabilisci una connessione in peering
Stabilisci una connessione in peering tra il tuo progetto host VPC e Service Networking di Google utilizzando gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Per elencare i peering
gcloud services vpc-peerings list --network=NETWORK_NAME
Crea un'istanza di blocchi note gestiti
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- USER_ACCOUNT: l'account utente sotto forma di indirizzo email.
- MACHINE_TYPE: il tipo di macchina,
ad esempio
n1-standard-1
. - PROJECT_ID: L'ID progetto dell'istanza di blocchi note gestiti.
- NETWORK_NAME: il nome della rete VPC.
- LOCATION: la regione della tua rete VPC.
- NOTEBOOK_NAME: il nome dell'istanza di Managed Notebooks.
- SUBNET_NAME: il nome della subnet per la tua rete VPC.
- PEERING_RANGE_NAME: (Facoltativo) Il nome dell'intervallo di peering se vuoi specificarne uno.
Metodo HTTP e URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corpo JSON della richiesta:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Per inviare la richiesta, scegli una di queste opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json
,
ed esegui questo comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Salva il corpo della richiesta in un file denominato request.json
,
ed esegui questo comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verificare la connettività
Per verificare che l'istanza di notebook gestiti sia connessa alla reteVPC condivisoa, completa questi passaggi.
Nella console Google Cloud , vai alla pagina Peering di reti VPC.
Nella pagina Peering di rete VPC, trova la tua connessione.
Esporta route personalizzate
Se utilizzi route personalizzate, devi esportarle in modo che Notebooks gestiti di Vertex AI Workbench possano importarle.
Per esportare route personalizzate, aggiorna la connessione di peering nel tuo VPC. L'esportazione di route personalizzate invia tutte le route statiche e dinamiche idonee presenti nella tua rete VPC, ad esempio le route alla tua rete on-premise, alle reti dei produttori di servizi (in questo caso, i blocchi note gestiti). In questo modo vengono stabilite le connessioni necessarie e le istanze dei blocchi note gestiti possono inviare il traffico alla tua rete on-premise.
Per elencare il nome della connessione di peering da aggiornare,
utilizza il seguente comando.
Se hai più connessioni di peering, ometti il flag --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Per aggiornare la connessione di peering in modo da esportare le route personalizzate, utilizza il seguente comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Sostituisci PEERING_NAME con il nome della connessione di peering.
Controllare lo stato delle connessioni di peering
Per verificare se le connessioni di peering sono attive, puoi elencarle utilizzando il seguente comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifica che lo stato della connessione di peering che
hai appena creato sia ACTIVE
.
Scopri di più sulle connessioni di peering attive.
Passaggi successivi
Scopri di più sul peering di rete VPC.
Consulta le architetture di riferimento e le best practice per la progettazione di VPC.