Configurare una rete
Questa pagina descrive le opzioni di networking per Vertex AI Workbench di blocchi note gestiti, e ti mostra come configurare una rete.
Questa guida è consigliata per gli amministratori di rete che hanno già familiarità con i concetti di networking di Google Cloud.
Panoramica
Questa guida descrive come configurare ciascuna delle seguenti opzioni di rete:
- Rete gestita da Google
- Rete VPC nello stesso progetto della tua istanza di blocchi note gestiti
- Rete VPC condivisa
Per impostazione predefinita, l'istanza di blocchi note gestiti utilizza una rete gestita da Google. Se vuoi, puoi invece specificare una rete Virtual Private Cloud situata all'interno progetto o una rete VPC condiviso a cui hai accesso. Se specifichi una rete VPC o una rete VPC condiviso, la rete richiede un servizio privato di accesso.
Confronto delle funzionalità supportate
La tabella seguente descrive quali funzionalità comuni sono supportate per ogni di rete.
Funzionalità | Rete gestita da Google | Rete VPC nel progetto dell'istanza | Rete VPC condivisa |
---|---|---|---|
IP esterno | Supportato | Supportato | Supportato |
IP interno | Supportato | Supportato | Supportato |
Accesso privato Google | Non supportata | Supportato | Supportato |
VPC | Supportato | Supportato | Supportato |
Peering di rete VPC (richiede Service Networking) | Non supportata | Supportato | Supportato |
Utilizza la rete predefinita gestita da Google
La rete predefinita è gestita da Google e non richiede alcuna configurazione aggiuntiva per la configurazione.
Quando crei un'istanza di blocchi note gestiti con la rete predefinita gestita da Google, il deployment dell'istanza viene eseguito progetto tenant e utilizza un VPC e una subnet predefiniti.
Per scaricare risorse aggiuntive come pacchetti Python o Conda, per un'istanza di blocchi note gestiti, La rete predefinita gestita da Google richiede un indirizzo IP esterno.
Connetti la tua istanza a una rete VPC nello stesso progetto
Per connettere un'istanza di blocchi note gestiti in una rete VPC nello stesso progetto come istanza di blocchi note gestiti, completa i seguenti passaggi.
Questa opzione richiede la configurazione accesso privato ai servizi.
Prima di iniziare
Seleziona o crea un account Google Cloud progetto in cui di un'istanza di blocchi note gestiti.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Abilita le API Compute Engine, Notebooks, and Service Networking.
Installa gcloud CLI per eseguire
gcloud
esempi delle righe di comando in questa guida.
Configura l'accesso privato ai servizi per il tuo VPC
Quando configuri l'accesso privato ai servizi, stabilisci una connessione privata tra la tua rete e una rete di proprietà di Google o di un servizio di terze parti (producer di servizi). In questo caso, la tua istanza di blocchi note gestiti è un producer di servizi. Per configurare l'accesso privato ai servizi, prenotare un intervallo IP per il producer di servizi, quindi crea una connessione in peering con la tua istanza di blocchi note gestiti.
Configura l'ID progetto
Per configurare l'ID progetto, utilizza il comando seguente.
gcloud config set project PROJECT_IDSostituisci PROJECT_ID con ID progetto del progetto Google Cloud, sarà la tua istanza di blocchi note gestiti. Potrai creare l'istanza in un secondo momento.
Abilita le API
Assicurati di aver abilitato le API richieste.Crea o seleziona un VPC
Crea o seleziona un VPC esistente in una rete supportata regione di blocchi note gestiti da utilizzare con la tua istanza di blocchi note gestiti.
Se hai già un VPC con accesso privato ai servizi configurato, e vuoi utilizzare quel VPC per il peering della tua istanza di blocchi note gestiti, passa a Creare un'istanza di blocchi note gestiti.
Se devi creare un nuovo VPC, esegui i seguenti comandi della gcloud CLI:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Sostituisci
VPC_NAME
con il nome di del tuo VPC.
Crea e configura voci DNS
Le istanze di blocchi note gestiti di Vertex AI Workbench utilizzano diversi domini che La rete Virtual Private Cloud non gestisce per impostazione predefinita. Per assicurarti che la tua rete VPC gestisca correttamente le richieste inviate a questi domini, usa Cloud DNS per aggiungere i record DNS. Per ulteriori informazioni per informazioni sulle route VPC, consulta Route.
Per creare una zona gestita per
un dominio, aggiungere una voce DNS che instrada la richiesta ed eseguire
la transazione, completa i seguenti passaggi.
Ripeti questi passaggi per
domini per cui devi gestire le richieste, iniziando
con *.notebooks.googleapis.com
.
In Cloud Shell o in qualsiasi ambiente in cui Google Cloud CLI inserisci i seguenti comandi Google Cloud CLI.
-
Per creare una zona gestita privata per uno dei domini La rete VPC deve gestire:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Sostituisci quanto segue:
-
ZONE_NAME
: un nome per la zona da creare. Devi utilizzare una zona separata per ciascun dominio. Questo nome di zona è utilizzato in ognuno dei seguenti passaggi. -
PROJECT_ID
: l'ID del progetto che ospita il tuo Rete VPC -
NETWORK_NAME
: il nome del VPC che hai creato in precedenza -
DNS_NAME
: la parte del nome di dominio che corrisponde dopo il giorno*.
, con un punto alla fine. Ad esempio,*.notebooks.googleapis.com
ha unDNS_NAME
dinotebooks.googleapis.com.
-
-
Avvia una transazione.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Aggiungi il seguente record A DNS. Questo reindirizza il traffico a Indirizzi IP limitati di Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Aggiungi il seguente record DNS CNAME in modo che punti al record A che hai appena aggiunto. Questa operazione reindirizza tutto il traffico corrispondente dominio agli indirizzi IP elencati nel passaggio precedente.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Esegui la transazione.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Ripeti questi passaggi per ciascuno dei seguenti domini. Per ogni ripetizione, modifica ZONE_NAME e DNS_NAME ai valori appropriati dominio. Mantieni PROJECT_ID e NETWORK_NAME sempre lo stesso. Hai già completato questi passaggi per
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
per eseguire codice che interagisce con altre API di Google e servizi
Prenota intervalli IP per l'istanza di blocchi note gestiti
Quando prenoti un intervallo IP per i producer di servizi, l'intervallo può essere utilizzato la tua istanza di blocchi note gestiti e altri servizi. Se la connessione con altri producer di servizi usando lo stesso intervallo. potresti voler assegnare un intervallo più ampio per ospitarli, per evitare l'esaurimento degli indirizzi IP.
Utilizza il comando seguente per impostare un intervallo riservato utilizzando
gcloud compute addresses create
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Sostituisci quanto segue:
PEERING_RANGE_NAME
: il nome dell'intervalloNETWORK_NAME
: il nome della tua rete
Il valore prefix-length
di 16
indica che un blocco CIDR
con una subnet mask di /16
riservato all'utilizzo da parte dei servizi Google Cloud
come quelli gestiti da Vertex AI Workbench.
Per evitare una configurazione della rete di servizi non valida, utilizza una subnet mask
/24
o inferiore.
Utilizza il seguente comando per verificare gli indirizzi.
gcloud compute addresses list
Stabilisci una connessione in peering
Stabilisci una connessione in peering tra
il progetto host VPC e le reti di servizi di Google, utilizzando
gcloud services vpc-peerings connect
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Per elencare i
gcloud services vpc-peerings list --network=NETWORK_NAME
Crea un'istanza di blocchi note gestiti
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- USER_ACCOUNT: l'account utente sotto forma di indirizzo email.
- MACHINE_TYPE: il tipo di macchina,
ad esempio
n1-standard-1
. - PROJECT_ID: l'ID progetto della tua istanza di blocchi note gestiti.
- NETWORK_NAME: nome della rete VPC.
- LOCATION: la regione della tua rete VPC.
- NOTEBOOK_NAME: il nome della tua istanza di blocchi note gestiti.
- SUBNET_NAME: il nome della subnet della tua rete VPC.
- PEERING_RANGE_NAME: facoltativo. Il nome dell'intervallo di peering se vuoi specificarne uno.
Metodo HTTP e URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corpo JSON della richiesta:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json
.
ed esegui questo comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Salva il corpo della richiesta in un file denominato request.json
.
ed esegui questo comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verifica la connettività
Per verificare che la tua istanza di blocchi note gestiti sia connessa al VPC rete, completa questi passaggi.
Nella console Google Cloud, vai alla pagina Peering di rete VPC.
Individua la tua connessione nella pagina Peering di rete VPC.
Esporta route personalizzate
Se utilizzi route personalizzate, devi esportarle in modo che I blocchi note gestiti di Vertex AI Workbench possono importarli.
Per esportare le route personalizzate, aggiorna la connessione in peering nel tuo VPC. L'esportazione di route personalizzate invia tutte le route statiche e dinamiche nella tua rete VPC, ad esempio route alla rete on-premise, ai producer di servizi (in questo caso, i blocchi note gestiti). Questo consente di stabilire le connessioni necessarie le istanze di blocchi note gestiti restituiscono il traffico alla rete on-premise.
Per elencare il nome della connessione in peering da aggiornare,
usa questo comando.
Se hai più connessioni in peering, ometti il flag --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Per aggiornare la connessione in peering ed esportare route personalizzate, usa questo comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Sostituisci PEERING_NAME con il nome della connessione in peering.
Controllare lo stato delle connessioni in peering
Per verificare se le connessioni in peering sono attive, puoi elencarli utilizzando il seguente comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifica che lo stato della connessione in peering
che hai appena creato è ACTIVE
.
Scopri di più sugli attivi
connessioni in peering.
Connetti l'istanza a una rete VPC condiviso
Per connettere un'istanza di blocchi note gestiti a una rete VPC condiviso a cui hai accesso, completa i seguenti passaggi.
Questa opzione richiede la configurazione accesso privato ai servizi.
Prima di iniziare
Seleziona o crea un account Google Cloud progetto in cui di un'istanza di blocchi note gestiti.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Abilita le API Compute Engine, Notebooks, and Service Networking.
Quando utilizzi VPC condiviso, esegui della tua istanza di blocchi note gestiti un progetto Google Cloud separato del tuo progetto host VPC. Ripeti i passaggi precedenti per abilitare Compute Engine, Notebooks e API di rete di servizi nel tuo progetto host VPC. Scopri di più su come eseguire il provisioning di un VPC condiviso.
Installa gcloud CLI per eseguire
gcloud
esempi delle righe di comando in questa guida.
Configura l'accesso privato ai servizi per il tuo VPC
Quando configuri l'accesso privato ai servizi, stabilisci una connessione privata tra la tua rete e una rete di proprietà di Google o di un servizio di terze parti (producer di servizi). In questo caso, la tua istanza di blocchi note gestiti è un producer di servizi. Per configurare l'accesso privato ai servizi, prenotare un intervallo IP per il producer di servizi, quindi crea una connessione in peering con la tua istanza di blocchi note gestiti.
Configura l'ID progetto
Per configurare l'ID progetto, utilizza il comando seguente.
gcloud config set project PROJECT_IDSostituisci PROJECT_ID con ID progetto del tuo progetto host VPC. Se non hai creato il VPC, usa l'ID progetto dove si troverà dopo durante la creazione.
Abilita le API
Assicurati di aver abilitato le API richieste sia nel progetto host VPC il progetto Google Cloud in cui sarà la tua istanza di blocchi note gestiti.Crea o seleziona un VPC
Crea o seleziona un VPC esistente in una rete supportata regione di blocchi note gestiti da utilizzare con la tua istanza di blocchi note gestiti.
Se hai già un VPC con accesso privato ai servizi configurato, e vuoi utilizzare quel VPC per il peering della tua istanza di blocchi note gestiti, passa a Creare un'istanza di blocchi note gestiti.
Se devi creare un nuovo VPC, esegui i seguenti comandi della gcloud CLI:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Sostituisci
VPC_NAME
con il nome di del tuo VPC.
Crea e configura voci DNS
Le istanze di blocchi note gestiti di Vertex AI Workbench utilizzano diversi domini che La rete Virtual Private Cloud non gestisce per impostazione predefinita. Per assicurarti che la tua rete VPC gestisca correttamente le richieste inviate a questi domini, usa Cloud DNS per aggiungere i record DNS. Per ulteriori informazioni per informazioni sulle route VPC, consulta Route.
Per creare una zona gestita per
un dominio, aggiungere una voce DNS che instrada la richiesta ed eseguire
la transazione, completa i seguenti passaggi.
Ripeti questi passaggi per
domini per cui devi gestire le richieste, iniziando
con *.notebooks.googleapis.com
.
In Cloud Shell o in qualsiasi ambiente in cui Google Cloud CLI inserisci i seguenti comandi Google Cloud CLI.
-
Per creare una zona gestita privata per uno dei domini La rete VPC deve gestire:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Sostituisci quanto segue:
-
ZONE_NAME
: un nome per la zona da creare. Devi utilizzare una zona separata per ciascun dominio. Questo nome di zona è utilizzato in ognuno dei seguenti passaggi. -
PROJECT_ID
: l'ID del progetto che ospita il tuo Rete VPC -
NETWORK_NAME
: il nome del VPC che hai creato in precedenza -
DNS_NAME
: la parte del nome di dominio che corrisponde dopo il giorno*.
, con un punto alla fine. Ad esempio,*.notebooks.googleapis.com
ha unDNS_NAME
dinotebooks.googleapis.com.
-
-
Avvia una transazione.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Aggiungi il seguente record A DNS. Questo reindirizza il traffico a Indirizzi IP limitati di Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Aggiungi il seguente record DNS CNAME in modo che punti al record A che hai appena aggiunto. Questa operazione reindirizza tutto il traffico corrispondente dominio agli indirizzi IP elencati nel passaggio precedente.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Esegui la transazione.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Ripeti questi passaggi per ciascuno dei seguenti domini. Per ogni ripetizione, modifica ZONE_NAME e DNS_NAME ai valori appropriati dominio. Mantieni PROJECT_ID e NETWORK_NAME sempre lo stesso. Hai già completato questi passaggi per
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
per eseguire codice che interagisce con altre API di Google e servizi
Prenota intervalli IP per l'istanza di blocchi note gestiti
Quando prenoti un intervallo IP per i producer di servizi, l'intervallo può essere utilizzato la tua istanza di blocchi note gestiti e altri servizi. Se la connessione con altri producer di servizi usando lo stesso intervallo. potresti voler assegnare un intervallo più ampio per ospitarli, per evitare l'esaurimento degli indirizzi IP.
Utilizza il comando seguente per impostare un intervallo riservato utilizzando
gcloud compute addresses create
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Sostituisci quanto segue:
PEERING_RANGE_NAME
: il nome dell'intervalloNETWORK_NAME
: il nome della tua rete
Il valore prefix-length
di 16
indica che un blocco CIDR
con una subnet mask di /16
riservato all'utilizzo da parte dei servizi Google Cloud
come quelli gestiti da Vertex AI Workbench.
Per evitare una configurazione della rete di servizi non valida, utilizza una subnet mask
/24
o inferiore.
Utilizza il seguente comando per verificare gli indirizzi.
gcloud compute addresses list
Stabilisci una connessione in peering
Stabilisci una connessione in peering tra
il progetto host VPC e le reti di servizi di Google, utilizzando
gcloud services vpc-peerings connect
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Per elencare i
gcloud services vpc-peerings list --network=NETWORK_NAME
Crea un'istanza di blocchi note gestiti
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- USER_ACCOUNT: l'account utente sotto forma di indirizzo email.
- MACHINE_TYPE: il tipo di macchina,
ad esempio
n1-standard-1
. - PROJECT_ID: l'ID progetto della tua istanza di blocchi note gestiti.
- NETWORK_NAME: nome della rete VPC.
- LOCATION: la regione della tua rete VPC.
- NOTEBOOK_NAME: il nome della tua istanza di blocchi note gestiti.
- SUBNET_NAME: il nome della subnet della tua rete VPC.
- PEERING_RANGE_NAME: facoltativo. Il nome dell'intervallo di peering se vuoi specificarne uno.
Metodo HTTP e URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corpo JSON della richiesta:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json
.
ed esegui questo comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Salva il corpo della richiesta in un file denominato request.json
.
ed esegui questo comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verifica la connettività
Per verificare che la tua istanza di blocchi note gestiti sia connessa alla rete VPC condiviso, completa questi passaggi.
Nella console Google Cloud, vai alla pagina Peering di rete VPC.
Individua la tua connessione nella pagina Peering di rete VPC.
Esporta route personalizzate
Se utilizzi route personalizzate, devi esportarle in modo che I blocchi note gestiti di Vertex AI Workbench possono importarli.
Per esportare le route personalizzate, aggiorna la connessione in peering nel tuo VPC. L'esportazione di route personalizzate invia tutte le route statiche e dinamiche nella tua rete VPC, ad esempio route alla rete on-premise, ai producer di servizi (in questo caso, i blocchi note gestiti). Questo consente di stabilire le connessioni necessarie le istanze di blocchi note gestiti restituiscono il traffico alla rete on-premise.
Per elencare il nome della connessione in peering da aggiornare,
usa questo comando.
Se hai più connessioni in peering, ometti il flag --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Per aggiornare la connessione in peering ed esportare route personalizzate, usa questo comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Sostituisci PEERING_NAME con il nome della connessione in peering.
Controllare lo stato delle connessioni in peering
Per verificare se le connessioni in peering sono attive, puoi elencarli utilizzando il seguente comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifica che lo stato della connessione in peering
che hai appena creato è ACTIVE
.
Scopri di più sugli attivi
connessioni in peering.
Passaggi successivi
Scopri di più sul peering di rete VPC.
Vedi architetture di riferimento e best practice per la progettazione di VPC.