Configurare una rete

Questa pagina descrive le opzioni di networking per le istanze di blocchi note gestite da Vertex AI Workbench e mostra come configurare una rete.

Questa guida è consigliata per gli amministratori di networking che hanno già familiarità con i concetti di networking di Google Cloud.

Panoramica

Questa guida descrive come configurare ciascuna delle seguenti opzioni di rete:

Per impostazione predefinita, l'istanza di blocchi note gestiti utilizza una rete gestita da Google. Se vuoi, puoi specificare una rete Virtual Private Cloud situata all'interno del progetto o una rete VPC condiviso a cui hai accesso. Se specifichi una rete VPC o VPC condiviso, la rete richiede una connessione di accesso privato ai servizi.

Confronto delle funzionalità supportate

La seguente tabella descrive le funzionalità comuni supportate per ciascuna opzione di networking.

Selezione delle Rete gestita da Google Rete VPC nel progetto dell'istanza Rete VPC condivisa
IP esterno Supportato Supportato Supportato
IP interno Supportato Supportato Supportato
Accesso privato Google Funzionalità non supportata Supportato Supportato
VPC Supportato Supportato Supportato
Peering di rete VPC (richiede la rete di servizi) Funzionalità non supportata Supportato Supportato

Utilizza la rete predefinita gestita da Google

La rete predefinita è gestita da Google e non richiede alcuna configurazione aggiuntiva per la configurazione.

Quando crei un'istanza di blocchi note gestiti con la rete predefinita gestita da Google, viene eseguito il deployment dell'istanza in un progetto tenant e vengono utilizzati un VPC e una subnet predefiniti.

Per scaricare risorse aggiuntive come pacchetti Python o Conda, un'istanza di blocchi note gestiti che utilizza la rete predefinita gestita da Google richiede un indirizzo IP esterno.

Connetti la tua istanza a una rete VPC nello stesso progetto

Per connettere un'istanza di blocchi note gestiti a una rete VPC nello stesso progetto dell'istanza di blocchi note gestiti, completa i passaggi seguenti.

Questa opzione richiede la configurazione dell'accesso privato ai servizi.

Prima di iniziare

  1. Seleziona o crea un progetto Google Cloud in cui si troverà l'istanza di blocchi note gestiti.

    Vai al selettore di progetti

  2. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  3. Abilita le API Compute Engine, Notebooks, and Service Networking.

    Abilita le API

  4. Installa gcloud CLI per eseguire gli esempi di riga di comando gcloud in questa guida.

Configura l'accesso privato ai servizi per il tuo VPC

Quando configuri l'accesso privato ai servizi, stabilisci una connessione privata tra la tua rete e una rete di proprietà di Google o di un servizio di terze parti (producer di servizi). In questo caso, l'istanza di blocchi note gestiti è un producer di servizi. Per configurare l'accesso privato ai servizi, devi prenotare un intervallo IP per il producer di servizi, quindi creare una connessione di peering con l'istanza di blocchi note gestiti.

Configura l'ID progetto

Per configurare l'ID progetto, utilizza il comando seguente.

gcloud config set project PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto del progetto Google Cloud in cui si troverà l'istanza di blocchi note gestiti. Potrai creare l'istanza in un secondo momento.

Abilita le API

Assicurati di aver abilitato le API richieste.

Crea o seleziona un VPC

  1. Crea o seleziona un VPC esistente in una regione di blocchi note gestiti supportati da utilizzare con la tua istanza di blocchi note gestiti.

    Se hai già configurato un VPC con accesso privato ai servizi e vuoi utilizzarlo per il peering con la tua istanza di blocchi note gestiti, vai a Crea un'istanza di blocchi note gestiti.

    Se devi creare un nuovo VPC, esegui questi comandi gcloud CLI:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22
    

    Sostituisci VPC_NAME con un nome per il tuo VPC.

Crea e configura voci DNS

Le istanze Notebooks gestite di Vertex AI Workbench utilizzano diversi domini che una rete Virtual Private Cloud non gestisce per impostazione predefinita. Per assicurarti che la tua rete VPC gestisca correttamente le richieste inviate a questi domini, utilizza Cloud DNS per aggiungere i record DNS. Per maggiori informazioni sulle route VPC, consulta Route.

Per creare una zona gestita per un dominio, aggiungi una voce DNS che instrada la richiesta ed esegue la transazione, completa i seguenti passaggi. Ripeti questi passaggi per ciascuno dei diversi domini per i quali devi gestire le richieste, a partire da *.notebooks.googleapis.com.

In Cloud Shell o in qualsiasi ambiente in cui è installata Google Cloud CLI, inserisci i seguenti comandi Google Cloud CLI.

  1. Per creare una zona gestita privata per uno dei domini che la tua rete VPC deve gestire:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Sostituisci quanto segue:

    • ZONE_NAME: un nome per la zona da creare. Devi utilizzare una zona distinta per ogni dominio. Il nome della zona viene utilizzato in ciascuno dei passaggi seguenti.
    • PROJECT_ID: l'ID del progetto che ospita la tua rete VPC
    • NETWORK_NAME: il nome della rete VPC creata in precedenza
    • DNS_NAME: la parte del nome di dominio che segue *., con un punto alla fine. Ad esempio, *.notebooks.googleapis.com ha un DNS_NAME di notebooks.googleapis.com.
  2. Avvia una transazione.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Aggiungi il seguente record A DNS. Questo reindirizza il traffico agli indirizzi IP limitati di Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Aggiungi il seguente record DNS CNAME in modo che punti al record A appena aggiunto. Questa operazione reindirizza tutto il traffico corrispondente al dominio agli indirizzi IP elencati nel passaggio precedente.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Esegui la transazione.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Ripeti questi passaggi per ciascuno dei domini seguenti. Per ogni ripetizione, modifica ZONE_NAME e DNS_NAME nei valori appropriati per quel dominio. Mantieni PROJECT_ID e NETWORK_NAME uguali ogni volta. Hai già completato questi passaggi per *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com per eseguire il codice che interagisce con altre API e altri servizi Google

Prenota intervalli IP per la tua istanza di blocchi note gestiti

Quando prenoti un intervallo IP per i producer di servizi, l'intervallo può essere utilizzato dall'istanza di blocchi note gestiti e da altri servizi. Se prevedi di connetterti ad altri producer di servizi utilizzando lo stesso intervallo, puoi allocare un intervallo più ampio per ospitarli, per evitare l'esaurimento degli IP.

Utilizza il seguente comando per impostare un intervallo riservato utilizzando gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Sostituisci quanto segue:

  • PEERING_RANGE_NAME: il nome del tuo intervallo
  • NETWORK_NAME: il nome della tua rete

Il valore prefix-length pari a 16 indica che un blocco CIDR con una subnet mask /16 verrà riservato per l'utilizzo da parte dei servizi Google Cloud come i blocchi note gestiti di Vertex AI Workbench.

Per evitare una configurazione della rete di servizi non valida, utilizza una subnet mask di /24 o inferiore.

Utilizza il seguente comando per verificare gli indirizzi.

gcloud compute addresses list

Stabilire una connessione in peering

Stabilisci una connessione in peering tra il progetto host VPC e il networking di servizi di Google utilizzando gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Per elencare i peering, utilizza il seguente comando.

gcloud services vpc-peerings list --network=NETWORK_NAME

Crea un'istanza di blocchi note gestiti

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • USER_ACCOUNT: l'account utente sotto forma di indirizzo email.
  • MACHINE_TYPE: il tipo di macchina, ad esempio n1-standard-1.
  • PROJECT_ID: l'ID progetto della tua istanza di blocchi note gestiti.
  • NETWORK_NAME: il nome della rete VPC.
  • LOCATION: la regione della rete VPC.
  • NOTEBOOK_NAME: il nome dell'istanza di blocchi note gestiti.
  • SUBNET_NAME: il nome della subnet per la tua rete VPC.
  • PEERING_RANGE_NAME: facoltativo. Il nome dell'intervallo di peering, se vuoi specificarne uno.

Metodo HTTP e URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Corpo JSON della richiesta:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Per inviare la richiesta, scegli una delle seguenti opzioni:

arricciatura

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verifica la connettività

Per verificare che l'istanza di blocchi note gestiti sia connessa alla rete VPC, completa questi passaggi.

  1. Nella console Google Cloud, vai alla pagina Peering di rete VPC.

    Vai al peering di rete VPC

  2. Nella pagina Peering di rete VPC, individua la tua connessione.

Esporta route personalizzate

Se utilizzi route personalizzate, devi esportarle in modo che i blocchi note gestiti da Vertex AI Workbench possano importarli.

Per esportare route personalizzate, devi aggiornare la connessione in peering nel VPC. L'esportazione di route personalizzate invia tutte le route statiche e dinamiche idonee che si trovano nella tua rete VPC, come le route alla tua rete on-premise, alle reti dei producer di servizi (in questo caso, blocchi note gestiti). Questo stabilisce le connessioni necessarie e consente alle istanze di blocchi note gestite di inviare il traffico alla rete on-premise.

Per visualizzare il nome della connessione in peering da aggiornare, utilizza il seguente comando. Se hai più connessioni in peering, ometti il flag --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Per aggiornare la connessione in peering ed esportare route personalizzate, utilizza il seguente comando.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Sostituisci PEERING_NAME con il nome della tua connessione in peering.

Controllare lo stato delle connessioni in peering

Per verificare se le connessioni in peering sono attive, puoi elencarle utilizzando il seguente comando.

gcloud compute networks peerings list --network NETWORK_NAME

Verifica che lo stato della connessione in peering appena creata sia ACTIVE. Scopri di più sulle connessioni di peering attivo.

Connetti la tua istanza a una rete VPC condiviso

Per connettere un'istanza di blocchi note gestiti a una rete VPC condiviso alla quale hai accesso, completa i passaggi seguenti.

Questa opzione richiede la configurazione dell'accesso privato ai servizi.

Prima di iniziare

  1. Seleziona o crea un progetto Google Cloud in cui si troverà l'istanza di blocchi note gestiti.

    Vai al selettore di progetti

  2. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  3. Abilita le API Compute Engine, Notebooks, and Service Networking.

    Abilita le API

  4. Quando utilizzi un VPC condiviso, esegui l'istanza di blocchi note gestiti in un progetto Google Cloud separato rispetto al progetto host del VPC. Ripeti i passaggi precedenti per abilitare le API Compute Engine, Notebooks e Service Networking nel tuo progetto host VPC. Scopri di più su come eseguire il provisioning del VPC condiviso.

  5. Installa gcloud CLI per eseguire gli esempi di riga di comando gcloud in questa guida.

Configura l'accesso privato ai servizi per il tuo VPC

Quando configuri l'accesso privato ai servizi, stabilisci una connessione privata tra la tua rete e una rete di proprietà di Google o di un servizio di terze parti (producer di servizi). In questo caso, l'istanza di blocchi note gestiti è un producer di servizi. Per configurare l'accesso privato ai servizi, devi prenotare un intervallo IP per il producer di servizi, quindi creare una connessione di peering con l'istanza di blocchi note gestiti.

Configura l'ID progetto

Per configurare l'ID progetto, utilizza il comando seguente.

gcloud config set project PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto del tuo progetto host VPC. Se non hai ancora creato il VPC, utilizza l'ID progetto dove si trova dopo la sua creazione.

Abilita le API

Assicurati di aver abilitato le API richieste sia nel progetto host VPC sia nel progetto Google Cloud in cui si troverà l'istanza di blocchi note gestiti.

Crea o seleziona un VPC

  1. Crea o seleziona un VPC esistente in una regione di blocchi note gestiti supportati da utilizzare con la tua istanza di blocchi note gestiti.

    Se hai già configurato un VPC con accesso privato ai servizi e vuoi utilizzarlo per il peering con la tua istanza di blocchi note gestiti, vai a Crea un'istanza di blocchi note gestiti.

    Se devi creare un nuovo VPC, esegui questi comandi gcloud CLI:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22
    

    Sostituisci VPC_NAME con un nome per il tuo VPC.

Crea e configura voci DNS

Le istanze Notebooks gestite di Vertex AI Workbench utilizzano diversi domini che una rete Virtual Private Cloud non gestisce per impostazione predefinita. Per assicurarti che la tua rete VPC gestisca correttamente le richieste inviate a questi domini, utilizza Cloud DNS per aggiungere i record DNS. Per maggiori informazioni sulle route VPC, consulta Route.

Per creare una zona gestita per un dominio, aggiungi una voce DNS che instrada la richiesta ed esegue la transazione, completa i seguenti passaggi. Ripeti questi passaggi per ciascuno dei diversi domini per i quali devi gestire le richieste, a partire da *.notebooks.googleapis.com.

In Cloud Shell o in qualsiasi ambiente in cui è installata Google Cloud CLI, inserisci i seguenti comandi Google Cloud CLI.

  1. Per creare una zona gestita privata per uno dei domini che la tua rete VPC deve gestire:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Sostituisci quanto segue:

    • ZONE_NAME: un nome per la zona da creare. Devi utilizzare una zona distinta per ogni dominio. Il nome della zona viene utilizzato in ciascuno dei passaggi seguenti.
    • PROJECT_ID: l'ID del progetto che ospita la tua rete VPC
    • NETWORK_NAME: il nome della rete VPC creata in precedenza
    • DNS_NAME: la parte del nome di dominio che segue *., con un punto alla fine. Ad esempio, *.notebooks.googleapis.com ha un DNS_NAME di notebooks.googleapis.com.
  2. Avvia una transazione.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Aggiungi il seguente record A DNS. Questo reindirizza il traffico agli indirizzi IP limitati di Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Aggiungi il seguente record DNS CNAME in modo che punti al record A appena aggiunto. Questa operazione reindirizza tutto il traffico corrispondente al dominio agli indirizzi IP elencati nel passaggio precedente.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Esegui la transazione.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Ripeti questi passaggi per ciascuno dei domini seguenti. Per ogni ripetizione, modifica ZONE_NAME e DNS_NAME nei valori appropriati per quel dominio. Mantieni PROJECT_ID e NETWORK_NAME uguali ogni volta. Hai già completato questi passaggi per *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com per eseguire il codice che interagisce con altre API e altri servizi Google

Prenota intervalli IP per la tua istanza di blocchi note gestiti

Quando prenoti un intervallo IP per i producer di servizi, l'intervallo può essere utilizzato dall'istanza di blocchi note gestiti e da altri servizi. Se prevedi di connetterti ad altri producer di servizi utilizzando lo stesso intervallo, puoi allocare un intervallo più ampio per ospitarli, per evitare l'esaurimento degli IP.

Utilizza il seguente comando per impostare un intervallo riservato utilizzando gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Sostituisci quanto segue:

  • PEERING_RANGE_NAME: il nome del tuo intervallo
  • NETWORK_NAME: il nome della tua rete

Il valore prefix-length pari a 16 indica che un blocco CIDR con una subnet mask /16 verrà riservato per l'utilizzo da parte dei servizi Google Cloud come i blocchi note gestiti di Vertex AI Workbench.

Per evitare una configurazione della rete di servizi non valida, utilizza una subnet mask di /24 o inferiore.

Utilizza il seguente comando per verificare gli indirizzi.

gcloud compute addresses list

Stabilire una connessione in peering

Stabilisci una connessione in peering tra il progetto host VPC e il networking di servizi di Google utilizzando gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Per elencare i peering, utilizza il seguente comando.

gcloud services vpc-peerings list --network=NETWORK_NAME

Crea un'istanza di blocchi note gestiti

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • USER_ACCOUNT: l'account utente sotto forma di indirizzo email.
  • MACHINE_TYPE: il tipo di macchina, ad esempio n1-standard-1.
  • PROJECT_ID: l'ID progetto della tua istanza di blocchi note gestiti.
  • NETWORK_NAME: il nome della rete VPC.
  • LOCATION: la regione della rete VPC.
  • NOTEBOOK_NAME: il nome dell'istanza di blocchi note gestiti.
  • SUBNET_NAME: il nome della subnet per la tua rete VPC.
  • PEERING_RANGE_NAME: facoltativo. Il nome dell'intervallo di peering, se vuoi specificarne uno.

Metodo HTTP e URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Corpo JSON della richiesta:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Per inviare la richiesta, scegli una delle seguenti opzioni:

arricciatura

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verifica la connettività

Per verificare che l'istanza di blocchi note gestiti sia connessa alla rete VPC condiviso, completa questi passaggi.

  1. Nella console Google Cloud, vai alla pagina Peering di rete VPC.

    Vai al peering di rete VPC

  2. Nella pagina Peering di rete VPC, individua la tua connessione.

Esporta route personalizzate

Se utilizzi route personalizzate, devi esportarle in modo che i blocchi note gestiti da Vertex AI Workbench possano importarli.

Per esportare route personalizzate, devi aggiornare la connessione in peering nel VPC. L'esportazione di route personalizzate invia tutte le route statiche e dinamiche idonee che si trovano nella tua rete VPC, come le route alla tua rete on-premise, alle reti dei producer di servizi (in questo caso, blocchi note gestiti). Questo stabilisce le connessioni necessarie e consente alle istanze di blocchi note gestite di inviare il traffico alla rete on-premise.

Per visualizzare il nome della connessione in peering da aggiornare, utilizza il seguente comando. Se hai più connessioni in peering, ometti il flag --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Per aggiornare la connessione in peering ed esportare route personalizzate, utilizza il seguente comando.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Sostituisci PEERING_NAME con il nome della tua connessione in peering.

Controllare lo stato delle connessioni in peering

Per verificare se le connessioni in peering sono attive, puoi elencarle utilizzando il seguente comando.

gcloud compute networks peerings list --network NETWORK_NAME

Verifica che lo stato della connessione in peering appena creata sia ACTIVE. Scopri di più sulle connessioni di peering attivo.

Passaggi successivi