Configurer un réseau
Cette page décrit les options de mise en réseau pour les instances de notebooks gérés de Vertex AI Workbench et vous explique comment configurer un réseau.
Il est recommandé aux administrateurs réseau qui connaissent déjà les concepts de mise en réseau de Google Cloud.
Aperçu
Ce guide explique comment configurer chacune des options réseau suivantes :
- Réseau géré par Google
- Réseau VPC dans le même projet que votre instance de notebooks gérés
- Réseau VPC partagé
Par défaut, votre instance de notebooks gérés utilise un réseau géré par Google. Si vous le souhaitez, vous pouvez spécifier plutôt un réseau cloud privé virtuel situé dans votre projet ou un réseau VPC partagé auquel vous avez accès. Si vous spécifiez un réseau VPC ou un réseau VPC partagé, le réseau nécessite une connexion d'accès aux services privés.
Comparaison des fonctionnalités compatibles
Le tableau suivant décrit les fonctionnalités courantes disponibles pour chaque option de mise en réseau.
Caractéristique | Réseau géré par Google | Réseau VPC dans le projet de votre instance | Réseau VPC partagé |
---|---|---|---|
Adresse IP externe | Compatible | Compatible | Compatible |
Adresse IP interne | Compatible | Compatible | Compatible |
Accès privé à Google | Incompatible | Compatible | Compatible |
VPC | Compatible | Compatible | Compatible |
Appairage de réseaux VPC (nécessite Service Networking) | Incompatible | Compatible | Compatible |
Utiliser le réseau par défaut géré par Google
Le réseau par défaut est géré par Google et ne nécessite aucune configuration supplémentaire.
Lorsque vous créez une instance de notebooks gérés avec le réseau par défaut géré par Google, l'instance est déployée dans un projet locataire et utilise un VPC et un sous-réseau par défaut.
Pour télécharger des ressources supplémentaires telles que des packages Python ou Conda, une instance de notebooks gérés utilisant le réseau par défaut géré par Google nécessite une adresse IP externe.
Connecter votre instance à un réseau VPC dans le même projet
Pour connecter une instance de notebooks gérés à un réseau VPC appartenant au même projet que votre instance de notebooks gérés, procédez comme suit :
Cette option nécessite la configuration de l'accès aux services privés.
Avant de commencer
Sélectionnez ou créez un projet Google Cloud qui contiendra votre instance de notebooks gérés.
Accéder au sélecteur de projet
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Installez gcloud CLI pour exécuter les exemples de ligne de commande
gcloud
de ce guide.
Configurer l'accès aux services privés pour votre VPC
Lorsque vous configurez l'accès aux services privés, vous établissez une connexion privée entre votre réseau et un réseau appartenant à Google ou à un service tiers (producteurs de services). Dans ce cas, votre instance de notebooks gérés est un producteur de services. Pour configurer l'accès aux services privés, réservez une plage d'adresses IP au producteur de services, puis créez une connexion d'appairage avec votre instance de notebooks gérés.
Configurer l'ID de votre projet
Pour configurer votre ID de projet, utilisez la commande suivante.
gcloud config set project PROJECT_ID
Activer les API
Assurez-vous d'avoir activé les API requises.Créer ou sélectionner un VPC
Créez ou sélectionnez un VPC existant dans une région de notebooks gérés compatible à utiliser avec votre instance de notebooks gérés.
Si vous disposez déjà d'un VPC avec un accès aux services privés et que vous souhaitez l'utiliser pour appairer votre instance de notebooks gérés, passez à la section Créer une instance de notebooks gérés.
Si vous devez créer un VPC, exécutez les commandes gcloud CLI suivantes :
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Remplacez
VPC_NAME
par le nom que vous souhaitez donner à votre VPC.
Créer et configurer des entrées DNS
Les instances de notebooks gérés Vertex AI Workbench utilisent plusieurs domaines qu'un réseau cloud privé virtuel ne gère pas par défaut. À l'aide de Cloud DNS, ajoutez des enregistrements DNS pour faire en sorte que votre réseau VPC gère correctement les requêtes envoyées à ces domaines. Pour en savoir plus sur les routes VPC, consultez Routes.
Pour créer une zone gérée pour un domaine, ajouter une entrée DNS qui acheminera la requête, et exécuter la transaction, procédez comme suit :
Répétez ces étapes pour chacun des différents domaines devant être capable de gérer les requêtes, en commençant par *.notebooks.googleapis.com
.
Dans Cloud Shell ou dans tout environnement dans lequel Google Cloud CLI est installé, saisissez les commandes suivantes de Google Cloud CLI.
-
Créez une zone gérée privée pour l'un des domaines que votre réseau VPC doit gérer :
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Remplacez les éléments suivants :
-
ZONE_NAME
: nom de la zone à créer. Vous devez utiliser une zone distincte pour chaque domaine. Cette zone est utilisée dans chacune des étapes suivantes. PROJECT_ID
: ID du projet hébergeant votre réseau VPC.NETWORK_NAME
: nom du réseau VPC que vous avez créé précédemment.-
DNS_NAME
: partie du nom de domaine qui suit*.
, avec un point à la fin. Par exemple, leDNS_NAME
de*.notebooks.googleapis.com
estnotebooks.googleapis.com.
-
-
Lancez une transaction.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Ajoutez l'enregistrement DNS A suivant afin de rediriger le trafic vers les adresses IP restreintes de Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Ajoutez l'enregistrement DNS CNAME suivant pour pointer vers l'enregistrement A que vous venez d'ajouter. Ainsi, tout le trafic correspondant au domaine est redirigé vers les adresses IP mentionnées à l'étape précédente.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Exécutez la transaction.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Répétez ces étapes pour chacun des domaines suivants. À chaque fois, remplacez ZONE_NAME et DNS_NAME par les valeurs appropriées pour le domaine. Les valeurs de PROJECT_ID et NETWORK_NAME doivent rester inchangées. N'oubliez pas que vous avez déjà effectué la configuration pour
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
pour exécuter du code qui interagit avec d'autres API et services Google
Réserver des plages d'adresses IP pour votre instance de notebooks gérés
Lorsque vous réservez une plage d'adresses IP pour des producteurs de services, cette plage peut être utilisée par votre instance de notebooks gérés et par d'autres services. Si vous prévoyez de vous connecter à d'autres producteurs de services en utilisant la même plage, vous pouvez allouer une plage plus grande, afin d'éviter l'épuisement des adresses IP.
Exécutez la commande suivante pour définir une plage réservée à l'aide de gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Remplacez les éléments suivants :
PEERING_RANGE_NAME
: nom de votre plage.NETWORK_NAME
: nom de votre réseau.
Une valeur prefix-length
de 16
signifie qu'un bloc CIDR avec un masque de sous-réseau de /16
sera réservé aux services Google Cloud tels que les notebooks gérés Vertex AI Workbench.
Pour éviter une configuration de mise en réseau de services non valide, utilisez un masque de sous-réseau de /24
ou inférieur.
Exécutez la commande suivante pour valider les adresses.
gcloud compute addresses list
Établir une connexion d'appairage
Établissez une connexion d'appairage entre votre projet hôte VPC et Service Networking de Google à l'aide de gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Pour répertorier les
gcloud services vpc-peerings list --network=NETWORK_NAME
Créer une instance de notebooks gérés
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
- USER_ACCOUNT : compte utilisateur sous la forme d'une adresse e-mail.
- MACHINE_TYPE : type de machine, par exemple
n1-standard-1
. - PROJECT_ID : ID de projet de votre instance de notebooks gérés.
- NETWORK_NAME : nom du réseau VPC.
- LOCATION : région de votre réseau VPC.
- NOTEBOOK_NAME : nom de votre instance de notebooks gérés.
- SUBNET_NAME : nom de sous-réseau de votre réseau VPC.
- PEERING_RANGE_NAME : facultatif. Nom de la plage d'appairage si vous souhaitez en spécifier une.
Méthode HTTP et URL :
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corps JSON de la requête :
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Pour envoyer votre requête, choisissez l'une des options suivantes :
curl
Enregistrez le corps de la requête dans un fichier nommé request.json
, puis exécutez la commande suivante :
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Enregistrez le corps de la requête dans un fichier nommé request.json
, puis exécutez la commande suivante :
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Valider la connectivité
Pour vérifier que votre instance de notebooks gérés est connectée au réseau VPC, procédez comme suit.
Dans la consoe Google Cloud, accédez à la page Appairage de réseaux VPC.
Sur la page Appairage de réseaux VPC, localisez votre connexion.
Exporter les routes personnalisées
Si vous utilisez des routes personnalisées, vous devez les exporter pour que les notebooks gérés Vertex AI Workbench puissent les importer.
Pour exporter des routes personnalisées, vous devez mettre à jour la connexion d'appairage dans votre VPC. L'exportation de routes personnalisées envoie toutes les routes statiques et dynamiques éligibles de votre réseau VPC, telles que les routes vers votre réseau sur site, vers les réseaux des producteurs de services (dans ce cas, les notebooks gérés). Cela établit les connexions nécessaires et permet aux instances de notebooks gérés de renvoyer du trafic vers votre réseau sur site.
Pour répertorier le nom de la connexion d'appairage à mettre à jour, utilisez la commande suivante.
Si vous disposez de plusieurs connexions d'appairage, omettez l'option --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Pour mettre à jour la connexion d'appairage afin d'exporter des routes personnalisées, utilisez la commande suivante.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Remplacez PEERING_NAME par le nom de votre connexion d'appairage.
Vérifier l'état de vos connexions d'appairage
Pour vérifier si vos connexions d'appairage sont actives, vous pouvez les répertorier à l'aide de la commande suivante.
gcloud compute networks peerings list --network NETWORK_NAME
Vérifiez que l'état de la connexion d'appairage que vous venez de créer est ACTIVE
.
Apprenez-en plus sur les connexions d'appairage actives.
Connecter votre instance à un réseau VPC partagé
Pour connecter une instance de notebooks gérés à un réseau VPC partagé auquel vous avez accès, procédez comme suit.
Cette option nécessite la configuration de l'accès aux services privés.
Avant de commencer
Sélectionnez ou créez un projet Google Cloud qui contiendra votre instance de notebooks gérés.
Accéder au sélecteur de projet
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Lorsque vous utilisez un VPC partagé, vous exécutez votre instance de notebooks gérés dans un projet Google Cloud distinct de votre projet hôte VPC. Répétez les étapes précédentes pour activer les API Compute Engine, Notebooks et Service Networking dans votre projet hôte VPC. Apprenez-en plus sur le provisionnement d'un VPC partagé.
Installez gcloud CLI pour exécuter les exemples de ligne de commande
gcloud
de ce guide.
Configurer l'accès aux services privés pour votre VPC
Lorsque vous configurez l'accès aux services privés, vous établissez une connexion privée entre votre réseau et un réseau appartenant à Google ou à un service tiers (producteurs de services). Dans ce cas, votre instance de notebooks gérés est un producteur de services. Pour configurer l'accès aux services privés, réservez une plage d'adresses IP au producteur de services, puis créez une connexion d'appairage avec votre instance de notebooks gérés.
Configurer l'ID de votre projet
Pour configurer votre ID de projet, utilisez la commande suivante.
gcloud config set project PROJECT_ID
Activer les API
Assurez-vous d'avoir activé les API requises dans votre projet hôte VPC et dans le projet Google Cloud où se trouvera votre instance de notebooks gérés.Créer ou sélectionner un VPC
Créez ou sélectionnez un VPC existant dans une région de notebooks gérés compatible à utiliser avec votre instance de notebooks gérés.
Si vous disposez déjà d'un VPC avec un accès aux services privés et que vous souhaitez l'utiliser pour appairer votre instance de notebooks gérés, passez à la section Créer une instance de notebooks gérés.
Si vous devez créer un VPC, exécutez les commandes gcloud CLI suivantes :
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Remplacez
VPC_NAME
par le nom que vous souhaitez donner à votre VPC.
Créer et configurer des entrées DNS
Les instances de notebooks gérés Vertex AI Workbench utilisent plusieurs domaines qu'un réseau cloud privé virtuel ne gère pas par défaut. À l'aide de Cloud DNS, ajoutez des enregistrements DNS pour faire en sorte que votre réseau VPC gère correctement les requêtes envoyées à ces domaines. Pour en savoir plus sur les routes VPC, consultez Routes.
Pour créer une zone gérée pour un domaine, ajouter une entrée DNS qui acheminera la requête, et exécuter la transaction, procédez comme suit :
Répétez ces étapes pour chacun des différents domaines devant être capable de gérer les requêtes, en commençant par *.notebooks.googleapis.com
.
Dans Cloud Shell ou dans tout environnement dans lequel Google Cloud CLI est installé, saisissez les commandes suivantes de Google Cloud CLI.
-
Créez une zone gérée privée pour l'un des domaines que votre réseau VPC doit gérer :
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Remplacez les éléments suivants :
-
ZONE_NAME
: nom de la zone à créer. Vous devez utiliser une zone distincte pour chaque domaine. Cette zone est utilisée dans chacune des étapes suivantes. PROJECT_ID
: ID du projet hébergeant votre réseau VPC.NETWORK_NAME
: nom du réseau VPC que vous avez créé précédemment.-
DNS_NAME
: partie du nom de domaine qui suit*.
, avec un point à la fin. Par exemple, leDNS_NAME
de*.notebooks.googleapis.com
estnotebooks.googleapis.com.
-
-
Lancez une transaction.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Ajoutez l'enregistrement DNS A suivant afin de rediriger le trafic vers les adresses IP restreintes de Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Ajoutez l'enregistrement DNS CNAME suivant pour pointer vers l'enregistrement A que vous venez d'ajouter. Ainsi, tout le trafic correspondant au domaine est redirigé vers les adresses IP mentionnées à l'étape précédente.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Exécutez la transaction.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Répétez ces étapes pour chacun des domaines suivants. À chaque fois, remplacez ZONE_NAME et DNS_NAME par les valeurs appropriées pour le domaine. Les valeurs de PROJECT_ID et NETWORK_NAME doivent rester inchangées. N'oubliez pas que vous avez déjà effectué la configuration pour
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
pour exécuter du code qui interagit avec d'autres API et services Google
Réserver des plages d'adresses IP pour votre instance de notebooks gérés
Lorsque vous réservez une plage d'adresses IP pour des producteurs de services, cette plage peut être utilisée par votre instance de notebooks gérés et par d'autres services. Si vous prévoyez de vous connecter à d'autres producteurs de services en utilisant la même plage, vous pouvez allouer une plage plus grande, afin d'éviter l'épuisement des adresses IP.
Exécutez la commande suivante pour définir une plage réservée à l'aide de gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Remplacez les éléments suivants :
PEERING_RANGE_NAME
: nom de votre plage.NETWORK_NAME
: nom de votre réseau.
Une valeur prefix-length
de 16
signifie qu'un bloc CIDR avec un masque de sous-réseau de /16
sera réservé aux services Google Cloud tels que les notebooks gérés Vertex AI Workbench.
Pour éviter une configuration de mise en réseau de services non valide, utilisez un masque de sous-réseau de /24
ou inférieur.
Exécutez la commande suivante pour valider les adresses.
gcloud compute addresses list
Établir une connexion d'appairage
Établissez une connexion d'appairage entre votre projet hôte VPC et Service Networking de Google à l'aide de gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Pour répertorier les
gcloud services vpc-peerings list --network=NETWORK_NAME
Créer une instance de notebooks gérés
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
- USER_ACCOUNT : compte utilisateur sous la forme d'une adresse e-mail.
- MACHINE_TYPE : type de machine, par exemple
n1-standard-1
. - PROJECT_ID : ID de projet de votre instance de notebooks gérés.
- NETWORK_NAME : nom du réseau VPC.
- LOCATION : région de votre réseau VPC.
- NOTEBOOK_NAME : nom de votre instance de notebooks gérés.
- SUBNET_NAME : nom de sous-réseau de votre réseau VPC.
- PEERING_RANGE_NAME : facultatif. Nom de la plage d'appairage si vous souhaitez en spécifier une.
Méthode HTTP et URL :
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corps JSON de la requête :
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Pour envoyer votre requête, choisissez l'une des options suivantes :
curl
Enregistrez le corps de la requête dans un fichier nommé request.json
, puis exécutez la commande suivante :
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Enregistrez le corps de la requête dans un fichier nommé request.json
, puis exécutez la commande suivante :
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Valider la connectivité
Pour vérifier que votre instance de notebooks gérés est connectée au réseau VPC partagé, procédez comme suit.
Dans la consoe Google Cloud, accédez à la page Appairage de réseaux VPC.
Sur la page Appairage de réseaux VPC, localisez votre connexion.
Exporter les routes personnalisées
Si vous utilisez des routes personnalisées, vous devez les exporter pour que les notebooks gérés Vertex AI Workbench puissent les importer.
Pour exporter des routes personnalisées, vous devez mettre à jour la connexion d'appairage dans votre VPC. L'exportation de routes personnalisées envoie toutes les routes statiques et dynamiques éligibles de votre réseau VPC, telles que les routes vers votre réseau sur site, vers les réseaux des producteurs de services (dans ce cas, les notebooks gérés). Cela établit les connexions nécessaires et permet aux instances de notebooks gérés de renvoyer du trafic vers votre réseau sur site.
Pour répertorier le nom de la connexion d'appairage à mettre à jour, utilisez la commande suivante.
Si vous disposez de plusieurs connexions d'appairage, omettez l'option --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Pour mettre à jour la connexion d'appairage afin d'exporter des routes personnalisées, utilisez la commande suivante.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Remplacez PEERING_NAME par le nom de votre connexion d'appairage.
Vérifier l'état de vos connexions d'appairage
Pour vérifier si vos connexions d'appairage sont actives, vous pouvez les répertorier à l'aide de la commande suivante.
gcloud compute networks peerings list --network NETWORK_NAME
Vérifiez que l'état de la connexion d'appairage que vous venez de créer est ACTIVE
.
Apprenez-en plus sur les connexions d'appairage actives.
Étape suivante
Apprenez-en plus sur l'appairage de réseaux VPC.
Consultez la page Architectures de référence et bonnes pratiques pour en savoir plus sur la conception de VPC.