Configurare una rete

Questa pagina descrive le opzioni di rete per le istanze di notebook gestite di Vertex AI Workbench e mostra come configurare una rete.

Questa guida è consigliata per gli amministratori di rete che hanno già familiarità con i concetti di networking di Google Cloud.

Panoramica

Questa guida descrive come configurare ciascuna delle seguenti opzioni di rete:

Per impostazione predefinita, l'istanza di Notebook gestiti utilizza una rete gestita da Google. Se vuoi, puoi specificare una rete Virtual Private Cloud all'interno del tuo progetto o una rete VPC condiviso a cui hai accesso. Se specifichi una rete VPC o VPC condiviso, la rete richiede una connessione di accesso privato ai servizi.

Confronto delle funzionalità supportate

La tabella seguente descrive le funzionalità comuni supportate per ogni opzione di socializzazione.

Funzionalità Rete gestita da Google Rete VPC nel progetto dell'istanza Rete VPC condivisa
IP esterno Supportato Supportato Supportato
IP interno Supportato Supportato Supportato
Accesso privato Google Non supportata Supportato Supportato
VPC Supportato Supportato Supportato
Peering di rete VPC (richiede Service Networking) Non supportata Supportato Supportato

Utilizzare la rete gestita da Google predefinita

La rete predefinita è gestita da Google e non richiede alcuna configurazione aggiuntiva.

Quando crei un'istanza di notebook gestita con la rete gestita da Google predefinita, l'istanza viene dispiattata in un progetto tenant e utilizza una VPC e una subnet predefinite.

Per scaricare risorse aggiuntive come i pacchetti Python o Conda, un'istanza di notebook gestita che utilizza la rete gestita da Google predefinita richiede un indirizzo IP esterno.

Connetti l'istanza a una rete VPC nello stesso progetto

Per collegare un'istanza di Notebook gestiti a una rete VPC nello stesso progetto dell'istanza di Notebook gestiti, completa i seguenti passaggi.

Questa opzione richiede la configurazione dell'accesso privato ai servizi.

Prima di iniziare

  1. Seleziona o crea un progetto Google Cloud in cui verrà ospitata l'istanza di notebook gestita.

    Vai al selettore di progetti

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Enable the APIs

  4. Installa l'interfaccia a riga di comando gcloud per eseguire gli esempi gcloud della riga di comando in questa guida.

Configurare l'accesso privato ai servizi per il VPC

Quando configuri l'accesso privato ai servizi, stabilisci una connessione privata tra la tua rete e una rete di proprietà di Google o di un servizio di terze parti (producer di servizi). In questo caso, l'istanza di blocchi note gestiti è un producer di servizi. Per configurare l'accesso ai servizi privati, prenoti un intervallo IP per il producer di servizi e poi crei una connessione di peering con l'istanza di notebook gestita.

Configura l'ID progetto

Per configurare l'ID progetto, utilizza il seguente comando.

gcloud config set project PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto del progetto Google Cloud in cui si troverà l'istanza di Notebook gestiti. Creerai l'istanza in un secondo momento.

Abilita le API

Assicurati di aver abilitato le API richieste.

Crea o seleziona un VPC

  1. Crea o seleziona un VPC esistente in una regione supportata per i notebook gestiti da utilizzare con l'istanza di notebook gestiti.

    Se hai già un VPC con accesso ai servizi privati configurato e vuoi utilizzarlo per il peering con la tua istanza di Notebook gestiti, vai a Creare un'istanza di Notebook gestiti.

    Se devi creare una nuova VPC, esegui i seguenti comandi gcloud CLI:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    Sostituisci VPC_NAME con un nome per la tua VPC.

Crea e configura le voci DNS

Le istanze di Notebooks gestiti di Vertex AI Workbench utilizzano diversi domini che una rete Virtual Private Cloud non gestisce per impostazione predefinita. Per assicurarti che la rete VPC gestisca correttamente le richieste inviate a questi domini, utilizza Cloud DNS per aggiungere record DNS. Per scoprire di più sulle route VPC, consulta Route.

Per creare una zona gestita per un dominio, aggiungi una voce DNS che indirizzi la richiesta ed esegui la transazione. Ripeti questi passaggi per ciascuno dei diversi domini per cui devi gestire le richieste, iniziando con *.notebooks.googleapis.com.

In Cloud Shell o in qualsiasi ambiente in cui è installato Google Cloud CLI, inserisci i seguenti comandi Google Cloud CLI.

  1. Per creare una zona gestita privata per uno dei domini che la tua rete VPC deve gestire:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Sostituisci quanto segue:

    • ZONE_NAME: un nome per la zona da creare. Devi utilizzare una zona separata per ogni dominio. Questo nome zona viene utilizzato in ciascuno dei passaggi che seguono.
    • PROJECT_ID: l'ID del progetto che ospita la rete VPC
    • NETWORK_NAME: il nome della rete VPC creata in precedenza
    • DNS_NAME: la parte del nome di dominio che segue*., con un punto finale. Ad esempio, *.notebooks.googleapis.com ha un valore DNS_NAME di notebooks.googleapis.com.
  2. Avvia una transazione.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Aggiungi il seguente record A DNS. Il traffico viene reindirizzato agli indirizzi IP soggetti a limitazioni di Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Aggiungi il seguente record CNAME DNS in modo che punti al record A che hai appena aggiunto. In questo modo, tutto il traffico corrispondente al dominio viene reindirizzato agli indirizzi IP elencati nel passaggio precedente.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Esegui la transazione.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Ripeti questi passaggi per ciascuno dei seguenti domini. Per ogni ripetizione, sostituisci ZONE_NAME e DNS_NAME con i valori appropriati per quel dominio. Mantieni PROJECT_ID e NETWORK_NAME sempre uguali. Hai già completato questi passaggi per *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com per eseguire codice che interagisce con altre API e altri servizi Google

Prenotare intervalli IP per l'istanza di notebook gestita

Quando prenoti un intervallo IP per i produttori di servizi, l'intervallo può essere utilizzato dalla tua istanza di notebook gestita e da altri servizi. Se hai intenzione di collegarti ad altri produttori di servizi che utilizzano lo stesso intervallo, ti consigliamo di allocare un intervallo più ampio per accomodarli ed evitare l'esaurimento degli IP.

Utilizza il seguente comando per impostare un intervallo riservato utilizzando gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Sostituisci quanto segue:

  • PEERING_RANGE_NAME: il nome dell'intervallo
  • NETWORK_NAME: il nome della tua rete

Un valore prefix-length pari a 16 indica che un blocco CIDR con una maschera di sottorete pari a /16 verrà riservato per l'utilizzo da parte dei servizi Google Cloud, come i notebook gestiti di Vertex AI Workbench.

Per evitare una configurazione di rete del servizio non valida, utilizza una subnet mask di/24 o inferiore.

Utilizza il seguente comando per verificare gli indirizzi.

gcloud compute addresses list

Stabilire una connessione in peering

Stabilisci una connessione in peering tra il progetto host VPC e Service Networking di Google utilizzando gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Per elencare i peering, utilizza il seguente comando.

gcloud services vpc-peerings list --network=NETWORK_NAME

Crea un'istanza di blocchi note gestiti

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • USER_ACCOUNT: l'account utente sotto forma di indirizzo email.
  • MACHINE_TYPE: il tipo di macchina, ad esempio n1-standard-1.
  • PROJECT_ID: l'ID progetto dell'istanza di blocchi note gestiti.
  • NETWORK_NAME: il nome della rete VPC.
  • LOCATION: la regione della rete VPC.
  • NOTEBOOK_NAME: il nome dell'istanza di Notebook gestiti.
  • SUBNET_NAME: il nome della subnet per la rete VPC.
  • PEERING_RANGE_NAME: facoltativo. Il nome dell'intervallo di peering se vuoi specificarne uno.

Metodo HTTP e URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Corpo JSON della richiesta:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Per inviare la richiesta, scegli una delle seguenti opzioni:

curl

Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verifica la connettività

Per verificare che l'istanza di Notebook gestiti sia connessa alla rete VPC, completa questi passaggi.

  1. Nella console Google Cloud, vai alla pagina Peering di reti VPC.

    Vai al peering di rete VPC

  2. Nella pagina Peering di rete VPC, individua la connessione.

Esporta route personalizzate

Se utilizzi route personalizzate, devi esportarle in modo che i blocchi note gestiti di Vertex AI Workbench possano importarle.

Per esportare le route personalizzate, aggiorna la connessione in peering nel tuo VPC. L'esportazione delle route personalizzate invia tutte le route statiche e dinamiche idonee presenti nella rete VPC, ad esempio le route alla rete on-premise, alle reti dei producer di servizi (in questo caso, i notebook gestiti). In questo modo vengono stabilite le connessioni necessarie e le istanze di notebook gestite possono inviare nuovamente il traffico alla tua rete on-premise.

Per elencare il nome della connessione di peering da aggiornare, utilizza il seguente comando. Se hai più connessioni di peering, ometti il flag --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Per aggiornare la connessione di peering per esportare le route personalizzate, utilizza il seguente comando.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Sostituisci PEERING_NAME con il nome della connessione in peering.

Controllare lo stato delle connessioni peering

Per verificare se le connessioni di peering sono attive, puoi elencarle utilizzando il seguente comando.

gcloud compute networks peerings list --network NETWORK_NAME

Verifica che lo stato della connessione di peering appena creata sia ACTIVE. Scopri di più sulle connessioni peering attive.

Connetti l'istanza a una rete VPC condiviso

Per collegare un'istanza di notebook gestita a una rete VPC condiviso a cui hai accesso, completa i seguenti passaggi.

Questa opzione richiede la configurazione dell'accesso privato ai servizi.

Prima di iniziare

  1. Seleziona o crea un progetto Google Cloud in cui verrà ospitata l'istanza di notebook gestita.

    Vai al selettore di progetti

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Enable the APIs

  4. Quando utilizzi la VPC condivisa, esegui l'istanza di notebook gestita in un progetto Google Cloud separato dal progetto host VPC. Ripeti i passaggi precedenti per abilitare le API Compute Engine, Notebooks e Service Networking nel progetto host VPC. Scopri di più su come eseguire il provisioning di VPC condiviso.

  5. Installa l'interfaccia a riga di comando gcloud per eseguire gli esempi gcloud della riga di comando in questa guida.

Configurare l'accesso privato ai servizi per il VPC

Quando configuri l'accesso privato ai servizi, stabilisci una connessione privata tra la tua rete e una rete di proprietà di Google o di un servizio di terze parti (producer di servizi). In questo caso, l'istanza di blocchi note gestiti è un producer di servizi. Per configurare l'accesso ai servizi privati, prenoti un intervallo IP per il producer di servizi e poi crei una connessione di peering con l'istanza di notebook gestita.

Configura l'ID progetto

Per configurare l'ID progetto, utilizza il seguente comando.

gcloud config set project PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto del progetto host VPC. Se non hai ancora creato il VPC, utilizza l'ID progetto in cui si troverà al termine della creazione.

Abilita le API

Assicurati di aver abilitato le API richieste sia nel progetto host VPC sia nel progetto Google Cloud in cui si troverà l'istanza di Notebook gestiti.

Crea o seleziona un VPC

  1. Crea o seleziona un VPC esistente in una regione supportata per i notebook gestiti da utilizzare con l'istanza di notebook gestiti.

    Se hai già un VPC con accesso ai servizi privati configurato e vuoi utilizzarlo per il peering con la tua istanza di Notebook gestiti, vai a Creare un'istanza di Notebook gestiti.

    Se devi creare una nuova VPC, esegui i seguenti comandi gcloud CLI:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    Sostituisci VPC_NAME con un nome per la tua VPC.

Crea e configura le voci DNS

Le istanze di Notebooks gestiti di Vertex AI Workbench utilizzano diversi domini che una rete Virtual Private Cloud non gestisce per impostazione predefinita. Per assicurarti che la rete VPC gestisca correttamente le richieste inviate a questi domini, utilizza Cloud DNS per aggiungere record DNS. Per scoprire di più sulle route VPC, consulta Route.

Per creare una zona gestita per un dominio, aggiungi una voce DNS che indirizzi la richiesta ed esegui la transazione. Ripeti questi passaggi per ciascuno dei diversi domini per cui devi gestire le richieste, iniziando con *.notebooks.googleapis.com.

In Cloud Shell o in qualsiasi ambiente in cui è installato Google Cloud CLI, inserisci i seguenti comandi Google Cloud CLI.

  1. Per creare una zona gestita privata per uno dei domini che la tua rete VPC deve gestire:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Sostituisci quanto segue:

    • ZONE_NAME: un nome per la zona da creare. Devi utilizzare una zona separata per ogni dominio. Questo nome zona viene utilizzato in ciascuno dei passaggi che seguono.
    • PROJECT_ID: l'ID del progetto che ospita la rete VPC
    • NETWORK_NAME: il nome della rete VPC creata in precedenza
    • DNS_NAME: la parte del nome di dominio che segue*., con un punto finale. Ad esempio, *.notebooks.googleapis.com ha un valore DNS_NAME di notebooks.googleapis.com.
  2. Avvia una transazione.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Aggiungi il seguente record A DNS. Il traffico viene reindirizzato agli indirizzi IP soggetti a limitazioni di Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Aggiungi il seguente record CNAME DNS in modo che punti al record A che hai appena aggiunto. In questo modo, tutto il traffico corrispondente al dominio viene reindirizzato agli indirizzi IP elencati nel passaggio precedente.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Esegui la transazione.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Ripeti questi passaggi per ciascuno dei seguenti domini. Per ogni ripetizione, sostituisci ZONE_NAME e DNS_NAME con i valori appropriati per quel dominio. Mantieni PROJECT_ID e NETWORK_NAME sempre uguali. Hai già completato questi passaggi per *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com per eseguire codice che interagisce con altre API e altri servizi Google

Prenotare intervalli IP per l'istanza di notebook gestita

Quando prenoti un intervallo IP per i produttori di servizi, l'intervallo può essere utilizzato dalla tua istanza di notebook gestita e da altri servizi. Se hai intenzione di collegarti ad altri produttori di servizi che utilizzano lo stesso intervallo, ti consigliamo di allocare un intervallo più ampio per accomodarli ed evitare l'esaurimento degli IP.

Utilizza il seguente comando per impostare un intervallo riservato utilizzando gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Sostituisci quanto segue:

  • PEERING_RANGE_NAME: il nome dell'intervallo
  • NETWORK_NAME: il nome della tua rete

Un valore prefix-length pari a 16 indica che un blocco CIDR con una maschera di sottorete pari a /16 verrà riservato per l'utilizzo da parte dei servizi Google Cloud, come i notebook gestiti di Vertex AI Workbench.

Per evitare una configurazione di rete del servizio non valida, utilizza una subnet mask di/24 o inferiore.

Utilizza il seguente comando per verificare gli indirizzi.

gcloud compute addresses list

Stabilire una connessione in peering

Stabilisci una connessione in peering tra il progetto host VPC e Service Networking di Google utilizzando gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Per elencare i peering, utilizza il seguente comando.

gcloud services vpc-peerings list --network=NETWORK_NAME

Crea un'istanza di blocchi note gestiti

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • USER_ACCOUNT: l'account utente sotto forma di indirizzo email.
  • MACHINE_TYPE: il tipo di macchina, ad esempio n1-standard-1.
  • PROJECT_ID: l'ID progetto dell'istanza di blocchi note gestiti.
  • NETWORK_NAME: il nome della rete VPC.
  • LOCATION: la regione della rete VPC.
  • NOTEBOOK_NAME: il nome dell'istanza di Notebook gestiti.
  • SUBNET_NAME: il nome della subnet per la rete VPC.
  • PEERING_RANGE_NAME: facoltativo. Il nome dell'intervallo di peering se vuoi specificarne uno.

Metodo HTTP e URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Corpo JSON della richiesta:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Per inviare la richiesta, scegli una delle seguenti opzioni:

curl

Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verifica la connettività

Per verificare che l'istanza di Notebook gestiti sia connessa alla rete VPC condiviso, completa questi passaggi.

  1. Nella console Google Cloud, vai alla pagina Peering di reti VPC.

    Vai al peering di rete VPC

  2. Nella pagina Peering di rete VPC, individua la connessione.

Esporta route personalizzate

Se utilizzi route personalizzate, devi esportarle in modo che i blocchi note gestiti di Vertex AI Workbench possano importarle.

Per esportare le route personalizzate, aggiorna la connessione in peering nel tuo VPC. L'esportazione delle route personalizzate invia tutte le route statiche e dinamiche idonee presenti nella rete VPC, ad esempio le route alla rete on-premise, alle reti dei producer di servizi (in questo caso, i notebook gestiti). In questo modo vengono stabilite le connessioni necessarie e le istanze di notebook gestite possono inviare nuovamente il traffico alla tua rete on-premise.

Per elencare il nome della connessione di peering da aggiornare, utilizza il seguente comando. Se hai più connessioni di peering, ometti il flag --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Per aggiornare la connessione di peering per esportare le route personalizzate, utilizza il seguente comando.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Sostituisci PEERING_NAME con il nome della connessione in peering.

Controllare lo stato delle connessioni peering

Per verificare se le connessioni di peering sono attive, puoi elencarle utilizzando il seguente comando.

gcloud compute networks peerings list --network NETWORK_NAME

Verifica che lo stato della connessione di peering appena creata sia ACTIVE. Scopri di più sulle connessioni peering attive.

Passaggi successivi