設定網路

本頁面說明 Vertex AI Workbench 代管型筆記本執行個體的網路選項,並說明如何設定網路。

本指南適用於已熟悉 Google Cloud 網路概念的網路管理員。

總覽

本指南將說明如何設定下列各項網路選項:

根據預設,您的受管理筆記本執行個體會使用 Google 代管的網路。如有需要,您可以改為指定專案中的虛擬私有雲網路,或您有權存取的共用虛擬私有雲網路。如果您指定虛擬私有雲網路或共用虛擬私有雲網路,網路就需要私人服務存取權連線。

支援的功能比較

下表說明各個網路選項支援哪些常見功能。

功能 Google 代管的網路 執行個體專案中的 VPC 網路 共用的 VPC 網路
外部 IP 支援 支援 支援
內部 IP 支援 支援 支援
私人 Google 存取權 不支援 支援 支援
虛擬私有雲 支援 支援 支援
虛擬私有雲網路對等互連 (需要 Service Networking) 不支援 支援 支援

使用 Google 代管的預設網路

預設網路由 Google 管理,不需要額外設定。

使用預設 Google 代管網路建立受管理的 Notebook 執行個體時,系統會在租用戶專案中部署執行個體,並使用預設 VPC 和子網路。

如要下載 Python 或 Conda 套件等額外資源,使用預設 Google 管理網路的受管理筆記本執行個體必須具備外部 IP 位址。

將執行個體連線至相同專案中的虛擬私有雲網路

如要將受管理的 Notebook 執行個體連線至與受管理的 Notebook 執行個體相同專案中的 VPC 網路,請完成下列步驟。

您必須設定私人服務存取權,才能使用這個選項。

事前準備

  1. 選取或建立 Google Cloud專案,以便管理筆記本執行個體。

    前往專案選取器

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Enable the APIs

  4. 安裝 gcloud CLI,執行本指南中的 gcloud 指令列範例。

設定虛擬私有雲的私人服務存取權

設定私人服務存取權時,您會在自己的網路與 Google 或第三方服務 (服務供應商) 所擁有的網路之間建立私人連線。在這種情況下,您的代管型筆記本執行個體就是服務生產者。如要設定私人服務存取權,請為服務供應者保留 IP 範圍,然後使用代管的 Notebook 執行個體建立對等連線

設定專案 ID

如要設定專案 ID,請使用下列指令。

gcloud config set project PROJECT_ID
請將 PROJECT_ID 替換為 Google Cloud 專案的專案 ID,以便建立受管理的 Notebook 執行個體。您稍後會建立執行個體。

啟用 API

請確認您已啟用必要的 API

建立或選取虛擬私有雲網路

  1. 支援的代管型筆記本區域中建立或選取現有的 VPC,以便與代管型筆記本執行個體搭配使用。

    如果您已設定私人服務存取權的 VPC,且想使用該 VPC 與受管理的 Notebook 執行個體建立對等連線,請略過至「建立受管理的 Notebook 執行個體」。

    如果您需要建立新的 VPC,請執行下列 gcloud CLI 指令:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    VPC_NAME 替換為虛擬私人雲端網路的名稱。

建立及設定 DNS 項目

Vertex AI Workbench 代管型筆記本執行個體會使用虛擬私有雲網路預設不處理的多個網域。為確保虛擬私有雲網路能正確處理傳送至這些網域的要求,請使用 Cloud DNS 新增 DNS 記錄。如要進一步瞭解 VPC 路徑,請參閱「路徑」。

如要為網域建立代管區域,請新增可將要求導向的 DNS 項目,然後執行交易,完成下列步驟。針對需要處理要求的多個網域 (以 *.notebooks.googleapis.com 開頭),重複執行這些步驟。

Cloud Shell 或任何已安裝 Google Cloud CLI 的環境中,輸入下列 Google Cloud CLI 指令。

  1. 如要為 VPC 網路需要處理的其中一個網域建立私人代管區域,請按照下列步驟操作:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    取代下列內容:

    • ZONE_NAME:要建立的可用區名稱。您必須為每個網域使用不同的區域。後續步驟都會用到這個區域名稱。
    • PROJECT_ID:代管虛擬私有雲端網路的專案 ID
    • NETWORK_NAME:先前建立的 VPC 網路名稱
    • DNS_NAME:網域名稱中 *. 後面的部分,結尾有一個句號。例如,*.notebooks.googleapis.comnotebooks.googleapis.com.DNS_NAME
  2. 開始交易。

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. 新增下列 DNS A 記錄。這麼做會將流量重新導向至 Google 的受限 IP 位址。

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. 新增下列 DNS CNAME 記錄,指向您剛新增的 A 記錄。這麼做可將所有與網域相符的流量重新導向至先前步驟中列出的 IP 位址。

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. 執行交易。

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. 針對下列每個網域重複執行這些步驟。針對每個重複項目,將 ZONE_NAMEDNS_NAME 變更為該網域的適當值。每次都保持 PROJECT_IDNETWORK_NAME 相同。您已為 *.notebooks.googleapis.com 完成這些步驟。

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com 可執行與其他 Google API 和服務互動的程式碼

為代管型筆記本執行個體預留 IP 範圍

為服務供應者保留 IP 範圍後,這個範圍可供您的受管理的 Notebook 執行個體和其他服務使用。如果您打算使用相同範圍連線至其他服務供應者,建議您分配較大的範圍,以便因應他們的需求,避免 IP 用盡。

使用下列指令,透過 gcloud compute addresses create 設定保留範圍。

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

更改下列內容:

  • PEERING_RANGE_NAME:範圍名稱
  • NETWORK_NAME:網路名稱

prefix-length 值為 16 表示 CIDR 區塊的子網路遮罩為 /16,會保留給 Google Cloud 服務使用,例如 Vertex AI Workbench 管理的筆記本。

為避免使用無效的服務網路設定,請使用 /24 以下的子網路遮罩。

請使用下列指令驗證地址。

gcloud compute addresses list

建立對等連線

使用 gcloud services vpc-peerings connect,在 VPC 主機專案和 Google 的 Service Networking 之間建立對等互連連線。

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

如要列出 對等連線,請使用下列指令。

gcloud services vpc-peerings list --network=NETWORK_NAME

建立代管型筆記本執行個體

使用任何要求資料之前,請先替換以下項目:

  • USER_ACCOUNT:使用者帳戶的電子郵件地址格式。
  • MACHINE_TYPE機器類型,例如 n1-standard-1
  • PROJECT_ID:受管理的 Notebook 執行個體專案 ID。
  • NETWORK_NAME:虛擬私有雲網路名稱。
  • LOCATION:虛擬私有雲網路的區域。
  • NOTEBOOK_NAME:受管理的 Notebook 執行個體名稱。
  • SUBNET_NAME:虛擬私有雲網路的子網路名稱。
  • PEERING_RANGE_NAME:選用。您要指定的對等範圍名稱。

HTTP 方法和網址:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

JSON 要求主體:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

如要傳送要求,請選擇以下其中一個選項:

curl

將要求主體儲存在名為 request.json 的檔案中,然後執行下列指令:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

將要求主體儲存在名為 request.json 的檔案中,然後執行下列指令:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

驗證連線

如要確認受管理的 Notebook 執行個體是否已連線至 VPC 網路,請完成下列步驟。

  1. 在 Google Cloud 控制台中,前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面。

    前往「VPC network peering」(虛擬私有雲網路對等互連)

  2. 在「VPC network peering」(VPC 網路對等互連) 頁面中找出連線。

匯出自訂路徑

如果您使用自訂路徑,請務必匯出這些路徑,以便 Vertex AI Workbench 代管型筆記本匯入。

如要匯出自訂路徑,您必須在 VPC 中更新對等互連連線。匯出自訂路徑會將虛擬私有雲網路中的所有符合資格的靜態和動態路徑,例如前往內部部署網路的路徑,傳送至服務供應商的網路 (在本例中為受管理的 Notebook)。這麼做可建立必要的連線,並讓受管理的筆記本執行個體將流量傳回至內部部署網路。

如要列出要更新的對等連線名稱,請使用下列指令。如果您有多個對等互連連線,請省略 --format 標記。

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

如要更新對等互連連線以匯出自訂路徑,請使用下列指令。

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

請將 PEERING_NAME 替換為對等互連連線的名稱。

檢查對等連線狀態

如要檢查對等連線是否處於作用中狀態,您可以使用下列指令列出對等連線。

gcloud compute networks peerings list --network NETWORK_NAME

確認您剛建立的對等連線狀態為 ACTIVE。進一步瞭解有效的對等連線

將執行個體連線至共用虛擬私有雲網路

如要將受管理的 Notebook 執行個體連線至您有權存取的共用虛擬私有雲網路,請完成下列步驟。

您必須設定私人服務存取權,才能使用這個選項。

事前準備

  1. 選取或建立 Google Cloud專案,以便管理筆記本執行個體。

    前往專案選取器

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Enable the APIs

  4. 使用共用虛擬私有雲時,您可以在與虛擬私有雲主專案不同的 Google Cloud 專案中執行代管的 Notebook 執行個體。重複執行先前的步驟,在 VPC 主機專案中啟用 Compute Engine、Notebooks 和 Service Networking API。進一步瞭解如何佈建共用虛擬私有雲

  5. 安裝 gcloud CLI,執行本指南中的 gcloud 指令列範例。

設定虛擬私有雲的私人服務存取權

設定私人服務存取權時,您會在自己的網路與 Google 或第三方服務 (服務供應商) 所擁有的網路之間建立私人連線。在這種情況下,您的代管型筆記本執行個體就是服務生產者。如要設定私人服務存取權,請為服務供應者保留 IP 範圍,然後使用代管的 Notebook 執行個體建立對等連線

設定專案 ID

如要設定專案 ID,請使用下列指令。

gcloud config set project PROJECT_ID
PROJECT_ID 替換為 VPC 主機專案的專案 ID。如果您尚未建立虛擬私有雲,請使用虛擬私有雲建立後的專案 ID。

啟用 API

請確認您已在 VPC 主機專案和 Google Cloud 專案 (其中會有受管理的 Notebook 執行個體) 中啟用必要的 API

建立或選取虛擬私有雲網路

  1. 支援的代管型筆記本區域中建立或選取現有的 VPC,以便與代管型筆記本執行個體搭配使用。

    如果您已設定私人服務存取權的 VPC,且想使用該 VPC 與受管理的 Notebook 執行個體建立對等連線,請略過至「建立受管理的 Notebook 執行個體」。

    如果您需要建立新的 VPC,請執行下列 gcloud CLI 指令:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    VPC_NAME 替換為虛擬私人雲端網路的名稱。

建立及設定 DNS 項目

Vertex AI Workbench 代管型筆記本執行個體會使用虛擬私有雲網路預設不處理的多個網域。為確保虛擬私有雲網路能正確處理傳送至這些網域的要求,請使用 Cloud DNS 新增 DNS 記錄。如要進一步瞭解 VPC 路徑,請參閱「路徑」。

如要為網域建立代管區域,請新增可將要求導向的 DNS 項目,然後執行交易,完成下列步驟。針對需要處理要求的多個網域 (以 *.notebooks.googleapis.com 開頭),重複執行這些步驟。

Cloud Shell 或任何已安裝 Google Cloud CLI 的環境中,輸入下列 Google Cloud CLI 指令。

  1. 如要為 VPC 網路需要處理的其中一個網域建立私人代管區域,請按照下列步驟操作:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    取代下列內容:

    • ZONE_NAME:要建立的可用區名稱。您必須為每個網域使用不同的區域。後續步驟都會用到這個區域名稱。
    • PROJECT_ID:代管虛擬私有雲端網路的專案 ID
    • NETWORK_NAME:先前建立的 VPC 網路名稱
    • DNS_NAME:網域名稱中 *. 後面的部分,結尾有一個句號。例如,*.notebooks.googleapis.comnotebooks.googleapis.com.DNS_NAME
  2. 開始交易。

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. 新增下列 DNS A 記錄。這麼做會將流量重新導向至 Google 的受限 IP 位址。

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. 新增下列 DNS CNAME 記錄,指向您剛新增的 A 記錄。這麼做可將所有與網域相符的流量重新導向至先前步驟中列出的 IP 位址。

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. 執行交易。

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. 針對下列每個網域重複執行這些步驟。針對每個重複項目,將 ZONE_NAMEDNS_NAME 變更為該網域的適當值。每次都保持 PROJECT_IDNETWORK_NAME 相同。您已為 *.notebooks.googleapis.com 完成這些步驟。

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com 可執行與其他 Google API 和服務互動的程式碼

為代管型筆記本執行個體預留 IP 範圍

為服務供應者保留 IP 範圍後,這個範圍可供您的受管理的 Notebook 執行個體和其他服務使用。如果您打算使用相同範圍連線至其他服務供應者,建議您分配較大的範圍,以便因應他們的需求,避免 IP 用盡。

使用下列指令,透過 gcloud compute addresses create 設定保留範圍。

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

更改下列內容:

  • PEERING_RANGE_NAME:範圍名稱
  • NETWORK_NAME:網路名稱

prefix-length 值為 16 表示 CIDR 區塊的子網路遮罩為 /16,會保留給 Google Cloud 服務使用,例如 Vertex AI Workbench 管理的筆記本。

為避免使用無效的服務網路設定,請使用 /24 以下的子網路遮罩。

請使用下列指令驗證地址。

gcloud compute addresses list

建立對等連線

使用 gcloud services vpc-peerings connect,在 VPC 主機專案和 Google 的 Service Networking 之間建立對等互連連線。

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

如要列出 對等連線,請使用下列指令。

gcloud services vpc-peerings list --network=NETWORK_NAME

建立代管型筆記本執行個體

使用任何要求資料之前,請先替換以下項目:

  • USER_ACCOUNT:使用者帳戶的電子郵件地址格式。
  • MACHINE_TYPE機器類型,例如 n1-standard-1
  • PROJECT_ID:受管理的 Notebook 執行個體專案 ID。
  • NETWORK_NAME:虛擬私有雲網路名稱。
  • LOCATION:虛擬私有雲網路的區域。
  • NOTEBOOK_NAME:受管理的 Notebook 執行個體名稱。
  • SUBNET_NAME:虛擬私有雲網路的子網路名稱。
  • PEERING_RANGE_NAME:選用。您要指定的對等範圍名稱。

HTTP 方法和網址:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

JSON 要求主體:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

如要傳送要求,請選擇以下其中一個選項:

curl

將要求主體儲存在名為 request.json 的檔案中,然後執行下列指令:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

將要求主體儲存在名為 request.json 的檔案中,然後執行下列指令:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

驗證連線

如要確認受管理的 Notebook 執行個體是否已連線至共用虛擬私有雲網路,請完成下列步驟。

  1. 在 Google Cloud 控制台中,前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面。

    前往「VPC network peering」(虛擬私有雲網路對等互連)

  2. 在「VPC network peering」(VPC 網路對等互連) 頁面中找出連線。

匯出自訂路徑

如果您使用自訂路徑,請務必匯出這些路徑,以便 Vertex AI Workbench 代管型筆記本匯入。

如要匯出自訂路徑,您必須在 VPC 中更新對等互連連線。匯出自訂路徑會將虛擬私有雲網路中的所有符合資格的靜態和動態路徑,例如前往內部部署網路的路徑,傳送至服務供應商的網路 (在本例中為受管理的 Notebook)。這麼做可建立必要的連線,並讓受管理的筆記本執行個體將流量傳回至內部部署網路。

如要列出要更新的對等連線名稱,請使用下列指令。如果您有多個對等互連連線,請省略 --format 標記。

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

如要更新對等互連連線以匯出自訂路徑,請使用下列指令。

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

請將 PEERING_NAME 替換為對等互連連線的名稱。

檢查對等連線狀態

如要檢查對等連線是否處於作用中狀態,您可以使用下列指令列出對等連線。

gcloud compute networks peerings list --network NETWORK_NAME

確認您剛建立的對等連線狀態為 ACTIVE。進一步瞭解有效的對等連線

後續步驟