Configurar uma rede

Nesta página, descrevemos as opções de rede para instâncias de notebooks gerenciados do Vertex AI Workbench e mostramos como configurar uma rede.

Este guia é recomendado para administradores de rede que já conhecem os conceitos de rede do Google Cloud.

Visão geral

Este guia descreve como configurar cada uma das seguintes opções de rede:

Por padrão, a instância de notebooks gerenciados usa uma rede gerenciada pelo Google. Se preferir, especifique uma rede de nuvem privada virtual localizada no projeto ou uma rede VPC compartilhada a que você tem acesso. Se você especificar uma rede VPC ou VPC compartilhada, ela precisará de uma conexão de acesso a serviços particulares.

Comparação de recursos suportados

A tabela a seguir descreve quais recursos comuns são suportados em cada opção de rede.

Recurso Rede gerenciada pelo Google Rede VPC no projeto da instância Rede VPC compartilhada
IP externo Compatível Compatível Compatível
IP interno Compatível Compatível Compatível
Acesso privado do Google Incompatível Compatível Compatível
VPC Compatível Compatível Compatível
Peering de rede VPC (requer rede de serviço) Incompatível Compatível Compatível

Usar a rede padrão gerenciada pelo Google

A rede padrão é gerenciada pelo Google e não requer configuração adicional.

Quando você cria uma instância de notebooks gerenciados com a rede padrão gerenciada pelo Google, a instância é implantada em um projeto de locatário e usa uma VPC e sub-rede padrão.

Para fazer o download de outros recursos, como pacotes Python ou Conda, uma instância de notebooks gerenciados usando a rede padrão gerenciada pelo Google requer um endereço IP público.

Conectar a instância a uma rede VPC no mesmo projeto

Para conectar uma instância de notebooks gerenciados a uma rede VPC no mesmo projeto da instância de notebooks gerenciados, conclua as etapas a seguir.

Esta opção requer a configuração do acesso a serviços particulares.

Antes de começar

  1. Selecione ou crie um projeto do Google Cloud em que a instância de notebooks gerenciados estará.

    Acesse o seletor de projetos

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Enable the APIs

  4. Instale a gcloud CLI para executar os exemplos de linhas de comando gcloud neste guia.

Configurar o acesso a serviços particulares para sua VPC

Ao configurar o acesso a serviços particulares, você estabelece uma conexão particular entre a sua rede e uma rede de propriedade do Google ou de um serviço de terceiros (produtores de serviços). Nesse caso, a instância de notebooks gerenciados é um produtor de serviços. Para configurar o acesso a serviços particulares, reserve um intervalo de IP para o produtor de serviços e depois crie um conexão de peering com a instância de notebooks gerenciados.

Configurar o ID do projeto

Para configurar o ID do projeto, use o seguinte comando:

gcloud config set project PROJECT_ID
Substitua PROJECT_ID pelo ID do projeto do Google Cloud em que a instância de notebooks gerenciados estará. Você criará a instância mais tarde.

Ative as APIs

Verifique se você ativou as APIs necessárias.

Criar ou selecionar uma VPC

  1. Crie ou selecione uma VPC atual em uma região de notebooks gerenciados suportada para usar com a instância de notebooks gerenciados.

    Se você já tiver uma VPC com acesso a serviços particulares configurada e quiser usá-la para fazer peering com a instância de notebooks gerenciados, pule para Criar uma instância de notebooks gerenciado.

    Se você precisar criar uma nova VPC, execute os seguintes comandos da gcloud CLI:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    Substitua VPC_NAME por um nome para a VPC.

Criar e configurar entradas DNS

As instâncias de notebooks gerenciados do Vertex AI Workbench usam vários domínios que não são gerenciados por uma rede de nuvem privada virtual por padrão. Para garantir que a rede VPC processe corretamente as solicitações enviadas a esses domínios, use o Cloud DNS para adicionar registros DNS. Para mais informações sobre rotas VPC, consulte Rotas.

Para criar uma zona gerenciada para um domínio, adicione uma entrada DNS que roteará a solicitação e execute a transação para concluir as etapas a seguir. Repita esses passos para cada um dos vários domínios em que você processará solicitações, começando com *.notebooks.googleapis.com.

No Cloud Shell ou em qualquer ambiente em que a Google Cloud CLI esteja instalada, insira os comandos da Google Cloud CLI a seguir.

  1. Para criar uma zona gerenciada privada para um dos domínios que a rede VPC precisa gerenciar:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Substitua:

    • ZONE_NAME: um nome para a zona a ser criada. Você precisa usar uma zona separada para cada domínio. Esse nome de zona é usado em todas as etapas a seguir.
    • PROJECT_ID: o ID do projeto que hospeda a rede VPC
    • NETWORK_NAME: o nome da rede VPC que você criou anteriormente.
    • DNS_NAME: a parte do nome de domínio que vem depois de *., com um ponto no fim. Por exemplo, *.notebooks.googleapis.com tem um DNS_NAME de notebooks.googleapis.com.
  2. Inicie uma transação.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Adicione o registro A DNS a seguir. Isso redireciona o tráfego para os endereços IP restritos do Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Inclua o registro CNAME DNS a seguir para apontar para o registro A que você acabou de adicionar. Isso redireciona todo o tráfego que corresponde ao domínio para os endereços IP listados na etapa anterior.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Execute a transação.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Repita essas etapas para cada um dos domínios a seguir. Para cada repetição, altere ZONE_NAME e DNS_NAME para os valores apropriados para esse domínio. Mantenha PROJECT_ID e NETWORK_NAME sempre iguais. Você já concluiu essas etapas para *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com para executar um código que interage com outras APIs e serviços do Google.

Reservar intervalos de IP para a instância de notebooks gerenciados

Quando você reserva um intervalo de IP para produtores de serviços, ele pode ser usado pela instância de notebooks gerenciados e outros serviços. Se você planeja se conectar com outros produtores de serviços usando o mesmo intervalo, aloque um intervalo maior para acomodá-los para evitar o esgotamento do IP.

Use o comando a seguir para definir um intervalo reservado usando gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Substitua:

  • PEERING_RANGE_NAME: o nome do intervalo
  • NETWORK_NAME: o nome da rede

Um valor prefix-length de 16 significa que um bloco CIDR com uma máscara de sub-rede de /16 será reservado para uso pelos serviços do Google Cloud, como os notebooks gerenciados do Vertex AI Workbench.

Para evitar uma configuração inválida de rede de serviço, use uma máscara de sub-rede de /24 ou menor.

Use o comando a seguir para verificar os endereços.

gcloud compute addresses list

Estabelecer uma conexão de peering

Estabeleça uma conexão de peering entre o projeto host da VPC e a rede de serviços do Google usando gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Para listar os peerings, use o comando a seguir.

gcloud services vpc-peerings list --network=NETWORK_NAME

Criar uma instância de notebooks gerenciados

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • USER_ACCOUNT: a conta de usuário na forma de um endereço de e-mail.
  • MACHINE_TYPE: o tipo de máquina, por exemplo, n1-standard-1.
  • PROJECT_ID: o ID do projeto da instância de notebooks gerenciados.
  • NETWORK_NAME: o nome da rede VPC.
  • LOCATION: a região da rede VPC.
  • NOTEBOOK_NAME: o nome da instância de notebooks gerenciados.
  • SUBNET_NAME: o nome da sub-rede da rede VPC.
  • PEERING_RANGE_NAME: opcional. Nome do intervalo de peering, se você quiser especificar um.

Método HTTP e URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Corpo JSON da solicitação:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Para enviar a solicitação, escolha uma destas opções:

curl

Salve o corpo da solicitação em um arquivo com o nome request.json e execute o comando a seguir:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Salve o corpo da solicitação em um arquivo com o nome request.json e execute o comando a seguir:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verificar a conectividade

Para verificar se a instância de notebooks gerenciados está conectada à rede VPC, conclua estas etapas.

  1. No console do Google Cloud, acesse a página Peering de rede VPC.

    Acessar o peering de rede VPC

  2. Na página de Peering da rede VPC, encontre a conexão.

Exportar rotas personalizadas

Se você usa rotas personalizadas, você precisa exportá-las para que os notebooks gerenciados do Vertex AI Workbench possam importá-las.

Para exportar rotas personalizadas, atualize a conexão de peering na VPC. A exportação de rotas personalizadas envia todas as rotas estáticas e dinâmicas qualificadas que estão na rede VPC, como rotas para a rede local, para as redes de produtores de serviços (neste caso, os notebooks gerenciados). Isso estabelece as conexões necessárias e permite que as instâncias de notebooks gerenciados enviem tráfego de volta para a rede local.

Para listar o nome da conexão de peering a ser atualizada, use o seguinte comando: Se você tiver várias conexões de peering, omita a sinalização --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Para atualizar a conexão de peering e exportar rotas personalizadas, use o seguinte comando:

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Substitua PEERING_NAME pelo nome da conexão de peering.

Verificar o estado das conexões de peering

Para verificar se as conexões de peering estão ativas, liste-as usando o comando a seguir.

gcloud compute networks peerings list --network NETWORK_NAME

Verifique se o estado da conexão de peering que você acabou de criar é ACTIVE. Saiba mais sobre conexões de peering ativas.

Conecte sua instância a uma rede VPC compartilhada

Para conectar uma instância de notebooks gerenciados a uma rede VPC compartilhada a que você tem acesso, conclua as etapas a seguir.

Esta opção requer a configuração do acesso a serviços particulares.

Antes de começar

  1. Selecione ou crie um projeto do Google Cloud em que a instância de notebooks gerenciados estará.

    Acesse o seletor de projetos

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Enable the APIs

  4. Ao usar a VPC compartilhada, você executa a instância de notebooks gerenciados em um projeto do Google Cloud separado do projeto host da VPC. Repita as etapas anteriores para ativar as APIs Compute Engine, Notebooks e Service Networking no projeto host da VPC. Saiba mais sobre como provisionar VPC compartilhada.

  5. Instale a gcloud CLI para executar os exemplos de linhas de comando gcloud neste guia.

Configurar o acesso a serviços particulares para sua VPC

Ao configurar o acesso a serviços particulares, você estabelece uma conexão particular entre a sua rede e uma rede de propriedade do Google ou de um serviço de terceiros (produtores de serviços). Nesse caso, a instância de notebooks gerenciados é um produtor de serviços. Para configurar o acesso a serviços particulares, reserve um intervalo de IP para o produtor de serviços e depois crie um conexão de peering com a instância de notebooks gerenciados.

Configurar o ID do projeto

Para configurar o ID do projeto, use o seguinte comando:

gcloud config set project PROJECT_ID
Substitua PROJECT_ID pelo ID do projeto host da VPC. Se você ainda não criou a VPC, use o ID do projeto em que ela estará depois de criada.

Ative as APIs

Verifique se você ativou as APIs necessárias no projeto host da VPC e no projeto do Google Cloud em que a instância de notebooks gerenciados estará.

Criar ou selecionar uma VPC

  1. Crie ou selecione uma VPC atual em uma região de notebooks gerenciados suportada para usar com a instância de notebooks gerenciados.

    Se você já tiver uma VPC com acesso a serviços particulares configurada e quiser usá-la para fazer peering com a instância de notebooks gerenciados, pule para Criar uma instância de notebooks gerenciado.

    Se você precisar criar uma nova VPC, execute os seguintes comandos da gcloud CLI:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    Substitua VPC_NAME por um nome para a VPC.

Criar e configurar entradas DNS

As instâncias de notebooks gerenciados do Vertex AI Workbench usam vários domínios que não são gerenciados por uma rede de nuvem privada virtual por padrão. Para garantir que a rede VPC processe corretamente as solicitações enviadas a esses domínios, use o Cloud DNS para adicionar registros DNS. Para mais informações sobre rotas VPC, consulte Rotas.

Para criar uma zona gerenciada para um domínio, adicione uma entrada DNS que roteará a solicitação e execute a transação para concluir as etapas a seguir. Repita esses passos para cada um dos vários domínios em que você processará solicitações, começando com *.notebooks.googleapis.com.

No Cloud Shell ou em qualquer ambiente em que a Google Cloud CLI esteja instalada, insira os comandos da Google Cloud CLI a seguir.

  1. Para criar uma zona gerenciada privada para um dos domínios que a rede VPC precisa gerenciar:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Substitua:

    • ZONE_NAME: um nome para a zona a ser criada. Você precisa usar uma zona separada para cada domínio. Esse nome de zona é usado em todas as etapas a seguir.
    • PROJECT_ID: o ID do projeto que hospeda a rede VPC
    • NETWORK_NAME: o nome da rede VPC que você criou anteriormente.
    • DNS_NAME: a parte do nome de domínio que vem depois de *., com um ponto no fim. Por exemplo, *.notebooks.googleapis.com tem um DNS_NAME de notebooks.googleapis.com.
  2. Inicie uma transação.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Adicione o registro A DNS a seguir. Isso redireciona o tráfego para os endereços IP restritos do Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Inclua o registro CNAME DNS a seguir para apontar para o registro A que você acabou de adicionar. Isso redireciona todo o tráfego que corresponde ao domínio para os endereços IP listados na etapa anterior.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Execute a transação.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Repita essas etapas para cada um dos domínios a seguir. Para cada repetição, altere ZONE_NAME e DNS_NAME para os valores apropriados para esse domínio. Mantenha PROJECT_ID e NETWORK_NAME sempre iguais. Você já concluiu essas etapas para *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com para executar um código que interage com outras APIs e serviços do Google.

Reservar intervalos de IP para a instância de notebooks gerenciados

Quando você reserva um intervalo de IP para produtores de serviços, ele pode ser usado pela instância de notebooks gerenciados e outros serviços. Se você planeja se conectar com outros produtores de serviços usando o mesmo intervalo, aloque um intervalo maior para acomodá-los para evitar o esgotamento do IP.

Use o comando a seguir para definir um intervalo reservado usando gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Substitua:

  • PEERING_RANGE_NAME: o nome do intervalo
  • NETWORK_NAME: o nome da rede

Um valor prefix-length de 16 significa que um bloco CIDR com uma máscara de sub-rede de /16 será reservado para uso pelos serviços do Google Cloud, como os notebooks gerenciados do Vertex AI Workbench.

Para evitar uma configuração inválida de rede de serviço, use uma máscara de sub-rede de /24 ou menor.

Use o comando a seguir para verificar os endereços.

gcloud compute addresses list

Estabelecer uma conexão de peering

Estabeleça uma conexão de peering entre o projeto host da VPC e a rede de serviços do Google usando gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Para listar os peerings, use o comando a seguir.

gcloud services vpc-peerings list --network=NETWORK_NAME

Criar uma instância de notebooks gerenciados

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • USER_ACCOUNT: a conta de usuário na forma de um endereço de e-mail.
  • MACHINE_TYPE: o tipo de máquina, por exemplo, n1-standard-1.
  • PROJECT_ID: o ID do projeto da instância de notebooks gerenciados.
  • NETWORK_NAME: o nome da rede VPC.
  • LOCATION: a região da rede VPC.
  • NOTEBOOK_NAME: o nome da instância de notebooks gerenciados.
  • SUBNET_NAME: o nome da sub-rede da rede VPC.
  • PEERING_RANGE_NAME: opcional. Nome do intervalo de peering, se você quiser especificar um.

Método HTTP e URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Corpo JSON da solicitação:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Para enviar a solicitação, escolha uma destas opções:

curl

Salve o corpo da solicitação em um arquivo com o nome request.json e execute o comando a seguir:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Salve o corpo da solicitação em um arquivo com o nome request.json e execute o comando a seguir:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verificar a conectividade

Para verificar se a instância de notebooks gerenciados está conectada à rede VPC compartilhada, siga estas etapas.

  1. No console do Google Cloud, acesse a página Peering de rede VPC.

    Acessar o peering de rede VPC

  2. Na página de Peering da rede VPC, encontre a conexão.

Exportar rotas personalizadas

Se você usa rotas personalizadas, você precisa exportá-las para que os notebooks gerenciados do Vertex AI Workbench possam importá-las.

Para exportar rotas personalizadas, atualize a conexão de peering na VPC. A exportação de rotas personalizadas envia todas as rotas estáticas e dinâmicas qualificadas que estão na rede VPC, como rotas para a rede local, para as redes de produtores de serviços (neste caso, os notebooks gerenciados). Isso estabelece as conexões necessárias e permite que as instâncias de notebooks gerenciados enviem tráfego de volta para a rede local.

Para listar o nome da conexão de peering a ser atualizada, use o seguinte comando: Se você tiver várias conexões de peering, omita a sinalização --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Para atualizar a conexão de peering e exportar rotas personalizadas, use o seguinte comando:

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Substitua PEERING_NAME pelo nome da conexão de peering.

Verificar o estado das conexões de peering

Para verificar se as conexões de peering estão ativas, liste-as usando o comando a seguir.

gcloud compute networks peerings list --network NETWORK_NAME

Verifique se o estado da conexão de peering que você acabou de criar é ACTIVE. Saiba mais sobre conexões de peering ativas.

A seguir