Configurer un réseau

Cette page décrit les options de mise en réseau pour les instances de notebooks gérés de Vertex AI Workbench et vous explique comment configurer un réseau.

Il est recommandé aux administrateurs réseau qui connaissent déjà les concepts de mise en réseau de Google Cloud.

Aperçu

Ce guide explique comment configurer chacune des options réseau suivantes :

Par défaut, votre instance de notebooks gérés utilise un réseau géré par Google. Si vous le souhaitez, vous pouvez spécifier plutôt un réseau cloud privé virtuel situé dans votre projet ou un réseau VPC partagé auquel vous avez accès. Si vous spécifiez un réseau VPC ou un réseau VPC partagé, le réseau nécessite une connexion d'accès aux services privés.

Comparaison des fonctionnalités compatibles

Le tableau suivant décrit les fonctionnalités courantes disponibles pour chaque option de mise en réseau.

Caractéristique Réseau géré par Google Réseau VPC dans le projet de votre instance Réseau VPC partagé
Adresse IP externe Compatible Compatible Compatible
Adresse IP interne Compatible Compatible Compatible
Accès privé à Google Incompatible Compatible Compatible
VPC Compatible Compatible Compatible
Appairage de réseaux VPC (nécessite Service Networking) Incompatible Compatible Compatible

Utiliser le réseau par défaut géré par Google

Le réseau par défaut est géré par Google et ne nécessite aucune configuration supplémentaire.

Lorsque vous créez une instance de notebooks gérés avec le réseau par défaut géré par Google, l'instance est déployée dans un projet locataire et utilise un VPC et un sous-réseau par défaut.

Pour télécharger des ressources supplémentaires telles que des packages Python ou Conda, une instance de notebooks gérés utilisant le réseau par défaut géré par Google nécessite une adresse IP externe.

Connecter votre instance à un réseau VPC dans le même projet

Pour connecter une instance de notebooks gérés à un réseau VPC appartenant au même projet que votre instance de notebooks gérés, procédez comme suit :

Cette option nécessite la configuration de l'accès aux services privés.

Avant de commencer

  1. Sélectionnez ou créez un projet Google Cloud qui contiendra votre instance de notebooks gérés.

    Accéder au sélecteur de projet

  2. Vérifiez que la facturation est activée pour votre projet Google Cloud.

  3. Activer les API Compute Engine, Notebooks, and Service Networking.

    Activer les API

  4. Installez gcloud CLI pour exécuter les exemples de ligne de commande gcloud de ce guide.

Configurer l'accès aux services privés pour votre VPC

Lorsque vous configurez l'accès aux services privés, vous établissez une connexion privée entre votre réseau et un réseau appartenant à Google ou à un service tiers (producteurs de services). Dans ce cas, votre instance de notebooks gérés est un producteur de services. Pour configurer l'accès aux services privés, réservez une plage d'adresses IP au producteur de services, puis créez une connexion d'appairage avec votre instance de notebooks gérés.

Configurer l'ID de votre projet

Pour configurer votre ID de projet, utilisez la commande suivante.

gcloud config set project PROJECT_ID
Remplacez PROJECT_ID par l'ID du projet Google Cloud dans lequel se trouvera votre instance de notebooks gérés. Vous créerez l'instance ultérieurement.

Activer les API

Assurez-vous d'avoir activé les API requises.

Créer ou sélectionner un VPC

  1. Créez ou sélectionnez un VPC existant dans une région de notebooks gérés compatible à utiliser avec votre instance de notebooks gérés.

    Si vous disposez déjà d'un VPC avec un accès aux services privés et que vous souhaitez l'utiliser pour appairer votre instance de notebooks gérés, passez à la section Créer une instance de notebooks gérés.

    Si vous devez créer un VPC, exécutez les commandes gcloud CLI suivantes :

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22
    

    Remplacez VPC_NAME par le nom que vous souhaitez donner à votre VPC.

Créer et configurer des entrées DNS

Les instances de notebooks gérés Vertex AI Workbench utilisent plusieurs domaines qu'un réseau cloud privé virtuel ne gère pas par défaut. À l'aide de Cloud DNS, ajoutez des enregistrements DNS pour faire en sorte que votre réseau VPC gère correctement les requêtes envoyées à ces domaines. Pour en savoir plus sur les routes VPC, consultez Routes.

Pour créer une zone gérée pour un domaine, ajouter une entrée DNS qui acheminera la requête, et exécuter la transaction, procédez comme suit : Répétez ces étapes pour chacun des différents domaines devant être capable de gérer les requêtes, en commençant par *.notebooks.googleapis.com.

Dans Cloud Shell ou dans tout environnement dans lequel Google Cloud CLI est installé, saisissez les commandes suivantes de Google Cloud CLI.

  1. Créez une zone gérée privée pour l'un des domaines que votre réseau VPC doit gérer :

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=http://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Remplacez les éléments suivants :

    • ZONE_NAME : nom de la zone à créer. Vous devez utiliser une zone distincte pour chaque domaine. Cette zone est utilisée dans chacune des étapes suivantes.
    • PROJECT_ID : ID du projet hébergeant votre réseau VPC.
    • NETWORK_NAME : nom du réseau VPC que vous avez créé précédemment.
    • DNS_NAME : partie du nom de domaine qui suit *., avec un point à la fin. Par exemple, le DNS_NAME de *.notebooks.googleapis.com est notebooks.googleapis.com.
  2. Lancez une transaction.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Ajoutez l'enregistrement DNS A suivant afin de rediriger le trafic vers les adresses IP restreintes de Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Ajoutez l'enregistrement DNS CNAME suivant pour pointer vers l'enregistrement A que vous venez d'ajouter. Ainsi, tout le trafic correspondant au domaine est redirigé vers les adresses IP mentionnées à l'étape précédente.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Exécutez la transaction.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Répétez ces étapes pour chacun des domaines suivants. À chaque fois, remplacez ZONE_NAME et DNS_NAME par les valeurs appropriées pour le domaine. Les valeurs de PROJECT_ID et NETWORK_NAME doivent rester inchangées. N'oubliez pas que vous avez déjà effectué la configuration pour *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.go888ogle.com.fqhub.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com pour exécuter du code qui interagit avec d'autres API et services Google

Réserver des plages d'adresses IP pour votre instance de notebooks gérés

Lorsque vous réservez une plage d'adresses IP pour des producteurs de services, cette plage peut être utilisée par votre instance de notebooks gérés et par d'autres services. Si vous prévoyez de vous connecter à d'autres producteurs de services en utilisant la même plage, vous pouvez allouer une plage plus grande, afin d'éviter l'épuisement des adresses IP.

Exécutez la commande suivante pour définir une plage réservée à l'aide de gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Remplacez les éléments suivants :

  • PEERING_RANGE_NAME : nom de votre plage.
  • NETWORK_NAME : nom de votre réseau.

Une valeur prefix-length de 16 signifie qu'un bloc CIDR avec un masque de sous-réseau de /16 sera réservé aux services Google Cloud tels que les notebooks gérés Vertex AI Workbench.

Pour éviter une configuration de mise en réseau de services non valide, utilisez un masque de sous-réseau de /24 ou inférieur.

Exécutez la commande suivante pour valider les adresses.

gcloud compute addresses list

Établir une connexion d'appairage

Établissez une connexion d'appairage entre votre projet hôte VPC et Service Networking de Google à l'aide de gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Pour répertorier les appairages, exécutez la commande suivante.

gcloud services vpc-peerings list --network=NETWORK_NAME

Créer une instance de notebooks gérés

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • USER_ACCOUNT : compte utilisateur sous la forme d'une adresse e-mail.
  • MACHINE_TYPE : type de machine, par exemple n1-standard-1.
  • PROJECT_ID : ID de projet de votre instance de notebooks gérés.
  • NETWORK_NAME : nom du réseau VPC.
  • LOCATION : région de votre réseau VPC.
  • NOTEBOOK_NAME : nom de votre instance de notebooks gérés.
  • SUBNET_NAME : nom de sous-réseau de votre réseau VPC.
  • PEERING_RANGE_NAME : facultatif. Nom de la plage d'appairage si vous souhaitez en spécifier une.

Méthode HTTP et URL :

POST http://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Corps JSON de la requête :

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Pour envoyer votre requête, choisissez l'une des options suivantes :

curl

Enregistrez le corps de la requête dans un fichier nommé request.json, puis exécutez la commande suivante :

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"http://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Enregistrez le corps de la requête dans un fichier nommé request.json, puis exécutez la commande suivante :

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "http://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Valider la connectivité

Pour vérifier que votre instance de notebooks gérés est connectée au réseau VPC, procédez comme suit.

  1. Dans la consoe Google Cloud, accédez à la page Appairage de réseaux VPC.

    Accéder à la page "Appairage de réseaux VPC"

  2. Sur la page Appairage de réseaux VPC, localisez votre connexion.

Exporter les routes personnalisées

Si vous utilisez des routes personnalisées, vous devez les exporter pour que les notebooks gérés Vertex AI Workbench puissent les importer.

Pour exporter des routes personnalisées, vous devez mettre à jour la connexion d'appairage dans votre VPC. L'exportation de routes personnalisées envoie toutes les routes statiques et dynamiques éligibles de votre réseau VPC, telles que les routes vers votre réseau sur site, vers les réseaux des producteurs de services (dans ce cas, les notebooks gérés). Cela établit les connexions nécessaires et permet aux instances de notebooks gérés de renvoyer du trafic vers votre réseau sur site.

Pour répertorier le nom de la connexion d'appairage à mettre à jour, utilisez la commande suivante. Si vous disposez de plusieurs connexions d'appairage, omettez l'option --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Pour mettre à jour la connexion d'appairage afin d'exporter des routes personnalisées, utilisez la commande suivante.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Remplacez PEERING_NAME par le nom de votre connexion d'appairage.

Vérifier l'état de vos connexions d'appairage

Pour vérifier si vos connexions d'appairage sont actives, vous pouvez les répertorier à l'aide de la commande suivante.

gcloud compute networks peerings list --network NETWORK_NAME

Vérifiez que l'état de la connexion d'appairage que vous venez de créer est ACTIVE. Apprenez-en plus sur les connexions d'appairage actives.

Connecter votre instance à un réseau VPC partagé

Pour connecter une instance de notebooks gérés à un réseau VPC partagé auquel vous avez accès, procédez comme suit.

Cette option nécessite la configuration de l'accès aux services privés.

Avant de commencer

  1. Sélectionnez ou créez un projet Google Cloud qui contiendra votre instance de notebooks gérés.

    Accéder au sélecteur de projet

  2. Vérifiez que la facturation est activée pour votre projet Google Cloud.

  3. Activer les API Compute Engine, Notebooks, and Service Networking.

    Activer les API

  4. Lorsque vous utilisez un VPC partagé, vous exécutez votre instance de notebooks gérés dans un projet Google Cloud distinct de votre projet hôte VPC. Répétez les étapes précédentes pour activer les API Compute Engine, Notebooks et Service Networking dans votre projet hôte VPC. Apprenez-en plus sur le provisionnement d'un VPC partagé.

  5. Installez gcloud CLI pour exécuter les exemples de ligne de commande gcloud de ce guide.

Configurer l'accès aux services privés pour votre VPC

Lorsque vous configurez l'accès aux services privés, vous établissez une connexion privée entre votre réseau et un réseau appartenant à Google ou à un service tiers (producteurs de services). Dans ce cas, votre instance de notebooks gérés est un producteur de services. Pour configurer l'accès aux services privés, réservez une plage d'adresses IP au producteur de services, puis créez une connexion d'appairage avec votre instance de notebooks gérés.

Configurer l'ID de votre projet

Pour configurer votre ID de projet, utilisez la commande suivante.

gcloud config set project PROJECT_ID
Remplacez PROJECT_ID par l'ID de projet de votre projet hôte VPC. Si vous n'avez pas encore créé le VPC, utilisez l'ID du projet tel qu'il sera après sa création.

Activer les API

Assurez-vous d'avoir activé les API requises dans votre projet hôte VPC et dans le projet Google Cloud où se trouvera votre instance de notebooks gérés.

Créer ou sélectionner un VPC

  1. Créez ou sélectionnez un VPC existant dans une région de notebooks gérés compatible à utiliser avec votre instance de notebooks gérés.

    Si vous disposez déjà d'un VPC avec un accès aux services privés et que vous souhaitez l'utiliser pour appairer votre instance de notebooks gérés, passez à la section Créer une instance de notebooks gérés.

    Si vous devez créer un VPC, exécutez les commandes gcloud CLI suivantes :

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22
    

    Remplacez VPC_NAME par le nom que vous souhaitez donner à votre VPC.

Créer et configurer des entrées DNS

Les instances de notebooks gérés Vertex AI Workbench utilisent plusieurs domaines qu'un réseau cloud privé virtuel ne gère pas par défaut. À l'aide de Cloud DNS, ajoutez des enregistrements DNS pour faire en sorte que votre réseau VPC gère correctement les requêtes envoyées à ces domaines. Pour en savoir plus sur les routes VPC, consultez Routes.

Pour créer une zone gérée pour un domaine, ajouter une entrée DNS qui acheminera la requête, et exécuter la transaction, procédez comme suit : Répétez ces étapes pour chacun des différents domaines devant être capable de gérer les requêtes, en commençant par *.notebooks.googleapis.com.

Dans Cloud Shell ou dans tout environnement dans lequel Google Cloud CLI est installé, saisissez les commandes suivantes de Google Cloud CLI.

  1. Créez une zone gérée privée pour l'un des domaines que votre réseau VPC doit gérer :

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=http://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Remplacez les éléments suivants :

    • ZONE_NAME : nom de la zone à créer. Vous devez utiliser une zone distincte pour chaque domaine. Cette zone est utilisée dans chacune des étapes suivantes.
    • PROJECT_ID : ID du projet hébergeant votre réseau VPC.
    • NETWORK_NAME : nom du réseau VPC que vous avez créé précédemment.
    • DNS_NAME : partie du nom de domaine qui suit *., avec un point à la fin. Par exemple, le DNS_NAME de *.notebooks.googleapis.com est notebooks.googleapis.com.
  2. Lancez une transaction.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Ajoutez l'enregistrement DNS A suivant afin de rediriger le trafic vers les adresses IP restreintes de Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Ajoutez l'enregistrement DNS CNAME suivant pour pointer vers l'enregistrement A que vous venez d'ajouter. Ainsi, tout le trafic correspondant au domaine est redirigé vers les adresses IP mentionnées à l'étape précédente.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Exécutez la transaction.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Répétez ces étapes pour chacun des domaines suivants. À chaque fois, remplacez ZONE_NAME et DNS_NAME par les valeurs appropriées pour le domaine. Les valeurs de PROJECT_ID et NETWORK_NAME doivent rester inchangées. N'oubliez pas que vous avez déjà effectué la configuration pour *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.go888ogle.com.fqhub.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com pour exécuter du code qui interagit avec d'autres API et services Google

Réserver des plages d'adresses IP pour votre instance de notebooks gérés

Lorsque vous réservez une plage d'adresses IP pour des producteurs de services, cette plage peut être utilisée par votre instance de notebooks gérés et par d'autres services. Si vous prévoyez de vous connecter à d'autres producteurs de services en utilisant la même plage, vous pouvez allouer une plage plus grande, afin d'éviter l'épuisement des adresses IP.

Exécutez la commande suivante pour définir une plage réservée à l'aide de gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Remplacez les éléments suivants :

  • PEERING_RANGE_NAME : nom de votre plage.
  • NETWORK_NAME : nom de votre réseau.

Une valeur prefix-length de 16 signifie qu'un bloc CIDR avec un masque de sous-réseau de /16 sera réservé aux services Google Cloud tels que les notebooks gérés Vertex AI Workbench.

Pour éviter une configuration de mise en réseau de services non valide, utilisez un masque de sous-réseau de /24 ou inférieur.

Exécutez la commande suivante pour valider les adresses.

gcloud compute addresses list

Établir une connexion d'appairage

Établissez une connexion d'appairage entre votre projet hôte VPC et Service Networking de Google à l'aide de gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Pour répertorier les appairages, exécutez la commande suivante.

gcloud services vpc-peerings list --network=NETWORK_NAME

Créer une instance de notebooks gérés

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • USER_ACCOUNT : compte utilisateur sous la forme d'une adresse e-mail.
  • MACHINE_TYPE : type de machine, par exemple n1-standard-1.
  • PROJECT_ID : ID de projet de votre instance de notebooks gérés.
  • NETWORK_NAME : nom du réseau VPC.
  • LOCATION : région de votre réseau VPC.
  • NOTEBOOK_NAME : nom de votre instance de notebooks gérés.
  • SUBNET_NAME : nom de sous-réseau de votre réseau VPC.
  • PEERING_RANGE_NAME : facultatif. Nom de la plage d'appairage si vous souhaitez en spécifier une.

Méthode HTTP et URL :

POST http://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Corps JSON de la requête :

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Pour envoyer votre requête, choisissez l'une des options suivantes :

curl

Enregistrez le corps de la requête dans un fichier nommé request.json, puis exécutez la commande suivante :

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"http://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Enregistrez le corps de la requête dans un fichier nommé request.json, puis exécutez la commande suivante :

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "http://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Valider la connectivité

Pour vérifier que votre instance de notebooks gérés est connectée au réseau VPC partagé, procédez comme suit.

  1. Dans la consoe Google Cloud, accédez à la page Appairage de réseaux VPC.

    Accéder à la page "Appairage de réseaux VPC"

  2. Sur la page Appairage de réseaux VPC, localisez votre connexion.

Exporter les routes personnalisées

Si vous utilisez des routes personnalisées, vous devez les exporter pour que les notebooks gérés Vertex AI Workbench puissent les importer.

Pour exporter des routes personnalisées, vous devez mettre à jour la connexion d'appairage dans votre VPC. L'exportation de routes personnalisées envoie toutes les routes statiques et dynamiques éligibles de votre réseau VPC, telles que les routes vers votre réseau sur site, vers les réseaux des producteurs de services (dans ce cas, les notebooks gérés). Cela établit les connexions nécessaires et permet aux instances de notebooks gérés de renvoyer du trafic vers votre réseau sur site.

Pour répertorier le nom de la connexion d'appairage à mettre à jour, utilisez la commande suivante. Si vous disposez de plusieurs connexions d'appairage, omettez l'option --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Pour mettre à jour la connexion d'appairage afin d'exporter des routes personnalisées, utilisez la commande suivante.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Remplacez PEERING_NAME par le nom de votre connexion d'appairage.

Vérifier l'état de vos connexions d'appairage

Pour vérifier si vos connexions d'appairage sont actives, vous pouvez les répertorier à l'aide de la commande suivante.

gcloud compute networks peerings list --network NETWORK_NAME

Vérifiez que l'état de la connexion d'appairage que vous venez de créer est ACTIVE. Apprenez-en plus sur les connexions d'appairage actives.

Étape suivante