Configure uma rede
Esta página descreve as opções de rede para instâncias de notebooks geridos do Vertex AI Workbench e mostra como configurar uma rede.
Este guia é recomendado para administradores de rede que já estejam familiarizados com os Google Cloud conceitos de rede.
Vista geral
Este guia descreve como configurar cada uma das seguintes opções de rede:
- Rede gerida pela Google
- Rede VPC no mesmo projeto que a instância dos blocos de notas geridos
- Rede VPC partilhada
Por predefinição, a instância de blocos de notas geridos usa uma rede gerida pela Google. Se quiser, pode especificar uma rede da nuvem virtual privada localizada no seu projeto ou uma rede da VPC partilhada à qual tem acesso. Se especificar uma rede VPC ou VPC partilhada, a rede requer uma ligação de acesso a serviços privados.
Comparação de funcionalidades suportadas
A tabela seguinte descreve as funcionalidades comuns suportadas para cada opção de rede.
Funcionalidade | Rede gerida pela Google | Rede VPC no projeto da sua instância | Rede de VPC partilhada |
---|---|---|---|
IP externo | Suportado | Suportado | Suportado |
IP interno | Suportado | Suportado | Suportado |
Acesso privado do Google | Não suportado | Suportado | Suportado |
VPC | Suportado | Suportado | Suportado |
Intercâmbio da rede da VPC (requer redes de serviços) | Não suportado | Suportado | Suportado |
Use a rede predefinida gerida pela Google
A rede predefinida é gerida pela Google e não requer configuração adicional.
Quando cria uma instância de blocos de notas geridos com a rede gerida pela Google predefinida, a instância é implementada num projeto de inquilino e usa uma VPC e uma sub-rede predefinidas.
Para transferir recursos adicionais, como pacotes Python ou Conda, uma instância de blocos de notas gerida que use a rede gerida pela Google predefinida requer um endereço IP externo.
Ligue a sua instância a uma rede VPC no mesmo projeto
Para ligar uma instância de blocos de notas geridos a uma rede VPC no mesmo projeto que a instância de blocos de notas geridos, conclua os passos seguintes.
Esta opção requer que configure o acesso a serviços privados.
Antes de começar
Selecione ou crie um Google Cloud projeto onde a sua instância de blocos de notas geridos vai estar.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. Instale a CLI gcloud para executar os exemplos de linhas de comando neste guia.
gcloud
Configure o acesso a serviços privados para a sua VPC
Quando configura o acesso a serviços privados, estabelece uma ligação privada entre a sua rede e uma rede pertencente à Google ou a um serviço de terceiros (produtores de serviços). Neste caso, a sua instância de blocos de notas geridos é um produtor de serviços. Para configurar o acesso a serviços privados, reserve um intervalo de IPs para o produtor de serviços e, em seguida, crie uma ligação de peering com a sua instância de blocos de notas geridos.
Configure o ID do projeto
Para configurar o ID do projeto, use o seguinte comando.
gcloud config set project PROJECT_ID
Ative as APIs
Certifique-se de que ativou as APIs necessárias.Crie ou selecione uma VPC
Crie ou selecione uma VPC existente numa região de notebooks geridos suportada para usar com a sua instância de notebooks geridos.
Se já tiver uma VPC com acesso a serviços privados configurado e quiser usar essa VPC para estabelecer uma relação de interligação com a sua instância de blocos de notas geridos, avance para Criar uma instância de blocos de notas geridos.
Se precisar de criar uma nova VPC, execute os seguintes comandos da CLI gcloud:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Substitua
VPC_NAME
por um nome para a sua VPC.
Crie e configure entradas de DNS
As instâncias de blocos de notas geridos do Vertex AI Workbench usam vários domínios que uma rede de nuvem virtual privada não processa por predefinição. Para garantir que a sua rede VPC processa corretamente os pedidos enviados para esses domínios, use o Cloud DNS para adicionar registos de DNS. Para mais informações sobre as rotas de VPC, consulte o artigo Rotas.
Para criar uma zona gerida para um domínio, adicione uma entrada DNS que encaminhe o pedido e execute a transação. Para tal, siga estes passos.
Repita estes passos para cada um dos vários
domínios para os quais tem de processar pedidos, começando
por *.notebooks.googleapis.com
.
No Cloud Shell ou em qualquer ambiente onde a CLI do Google Cloud esteja instalada, introduza os seguintes comandos da CLI do Google Cloud.
-
Para criar uma zona gerida privada para um dos domínios que a sua rede VPC tem de processar:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Substitua o seguinte:
-
ZONE_NAME
: um nome para a zona a criar. Tem de usar uma zona separada para cada domínio. Este nome de zona é usado em cada um dos passos seguintes. -
PROJECT_ID
: o ID do projeto que aloja a sua rede VPC -
NETWORK_NAME
: o nome da rede VPC que criou anteriormente -
DNS_NAME
: a parte do nome do domínio que aparece depois de*.
, com um ponto no final. Por exemplo,*.notebooks.googleapis.com
tem umDNS_NAME
denotebooks.googleapis.com.
-
-
Inicie uma transação.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Adicione o seguinte registo A de DNS. Isto redireciona o tráfego para os endereços IP restritos da Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Adicione o seguinte registo CNAME de DNS para apontar para o registo A que acabou de adicionar. Isto redireciona todo o tráfego correspondente ao domínio para os endereços IP indicados no passo anterior.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Execute a transação.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Repita estes passos para cada um dos seguintes domínios. Para cada repetição, altere ZONE_NAME e DNS_NAME para os valores adequados para esse domínio. Mantenha PROJECT_ID e NETWORK_NAME sempre iguais. Já concluiu estes passos para
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
para executar código que interage com outras APIs e serviços Google
Reserve intervalos de IP para a instância de notebooks geridos
Quando reserva um intervalo de IPs para produtores de serviços, o intervalo pode ser usado pela sua instância de notebooks geridos e outros serviços. Se planear estabelecer ligação a outros produtores de serviços através do mesmo intervalo, é recomendável atribuir um intervalo maior para os acomodar e evitar o esgotamento de IPs.
Use o seguinte comando para definir um intervalo reservado com
gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Substitua o seguinte:
PEERING_RANGE_NAME
: o nome da sua gamaNETWORK_NAME
: o nome da sua rede
Um valor prefix-length
de 16
significa que um bloco CIDR
com uma máscara de sub-rede de /16
vai ser
reservado para utilização por serviços Google Cloud , como os Vertex AI Workbench managed notebooks.
Para evitar uma configuração de rede de serviços inválida, use uma máscara de sub-rede de
/24
ou inferior.
Use o seguinte comando para validar as moradas.
gcloud compute addresses list
Estabeleça uma ligação de peering
Estabeleça uma ligação de peering entre o seu projeto anfitrião da VPC e a rede de serviços da Google, através da gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Para listar as interligações de
gcloud services vpc-peerings list --network=NETWORK_NAME
Crie uma instância de notebooks geridos
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
- USER_ACCOUNT: a conta de utilizador sob a forma de um endereço de email.
- MACHINE_TYPE: o tipo de máquina,
por exemplo,
n1-standard-1
. - PROJECT_ID: o ID do projeto da sua instância de blocos de notas geridos.
- NETWORK_NAME: o nome da rede VPC.
- LOCATION: a região da sua rede VPC.
- NOTEBOOK_NAME: o nome da sua instância de blocos de notas geridos.
- SUBNET_NAME: o nome da sub-rede da sua rede VPC.
- PEERING_RANGE_NAME: opcional. O nome do intervalo de peering se quiser especificar um.
Método HTTP e URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corpo JSON do pedido:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Para enviar o seu pedido, escolha uma destas opções:
curl
Guarde o corpo do pedido num ficheiro com o nome request.json
,
e execute o seguinte comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Guarde o corpo do pedido num ficheiro com o nome request.json
,
e execute o seguinte comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Valide a conetividade
Para verificar se a instância de blocos de notas geridos está ligada à rede VPC, conclua estes passos.
Na Google Cloud consola, aceda à página Interligação de redes VPC.
Na página Intercâmbio da rede da VPC, encontre a sua ligação.
Exportar encaminhamentos personalizados
Se usar rotas personalizadas, tem de as exportar para que os blocos de notas geridos do Vertex AI Workbench as possam importar.
Para exportar encaminhamentos personalizados, atualize a associação de pares na sua VPC. A exportação de rotas personalizadas envia todas as rotas estáticas e dinâmicas elegíveis que estão na sua rede VPC, como rotas para a sua rede no local, para as redes dos produtores de serviços (neste caso, notebooks geridos). Isto estabelece as ligações necessárias e permite que as instâncias de blocos de notas geridos enviem tráfego de volta para a sua rede no local.
Para apresentar o nome da ligação de peering a atualizar,
use o seguinte comando.
Se tiver várias associações de peering, omita a flag --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Para atualizar a ligação de peering para exportar rotas personalizadas, use o seguinte comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Substitua PEERING_NAME pelo nome da sua associação de peering.
Verifique o estado das suas associações de peering
Para verificar se as suas associações de peering estão ativas, pode listá-las através do seguinte comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifique se o estado da ligação de peering que acabou de criar é ACTIVE
.
Saiba mais sobre as associações de peering ativas.
Ligue a sua instância a uma rede de VPC partilhada
Para associar uma instância de blocos de notas geridos a uma rede de VPC partilhada à qual tem acesso, conclua os passos seguintes.
Esta opção requer que configure o acesso a serviços privados.
Antes de começar
Selecione ou crie um Google Cloud projeto onde a sua instância de blocos de notas geridos vai estar.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. Quando usa a VPC partilhada, executa a instância de blocos de notas geridos num projeto Google Cloud separado do projeto anfitrião da VPC. Repita os passos anteriores para ativar as APIs Compute Engine, Notebooks e Service Networking no seu projeto anfitrião de VPC. Saiba como aprovisionar uma VPC partilhada.
Instale a CLI gcloud para executar os exemplos de linhas de comando neste guia.
gcloud
Configure o acesso a serviços privados para a sua VPC
Quando configura o acesso a serviços privados, estabelece uma ligação privada entre a sua rede e uma rede pertencente à Google ou a um serviço de terceiros (produtores de serviços). Neste caso, a sua instância de blocos de notas geridos é um produtor de serviços. Para configurar o acesso a serviços privados, reserve um intervalo de IPs para o produtor de serviços e, em seguida, crie uma ligação de peering com a sua instância de blocos de notas geridos.
Configure o ID do projeto
Para configurar o ID do projeto, use o seguinte comando.
gcloud config set project PROJECT_ID
Ative as APIs
Certifique-se de que ativou as APIs necessárias no projeto anfitrião da VPC e no Google Cloud projeto onde estará a instância dos blocos de notas geridos.Crie ou selecione uma VPC
Crie ou selecione uma VPC existente numa região de notebooks geridos suportada para usar com a sua instância de notebooks geridos.
Se já tiver uma VPC com acesso a serviços privados configurado e quiser usar essa VPC para estabelecer uma relação de interligação com a sua instância de blocos de notas geridos, avance para Criar uma instância de blocos de notas geridos.
Se precisar de criar uma nova VPC, execute os seguintes comandos da CLI gcloud:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Substitua
VPC_NAME
por um nome para a sua VPC.
Crie e configure entradas de DNS
As instâncias de blocos de notas geridos do Vertex AI Workbench usam vários domínios que uma rede de nuvem virtual privada não processa por predefinição. Para garantir que a sua rede VPC processa corretamente os pedidos enviados para esses domínios, use o Cloud DNS para adicionar registos de DNS. Para mais informações sobre as rotas de VPC, consulte o artigo Rotas.
Para criar uma zona gerida para um domínio, adicione uma entrada DNS que encaminhe o pedido e execute a transação. Para tal, siga estes passos.
Repita estes passos para cada um dos vários
domínios para os quais tem de processar pedidos, começando
por *.notebooks.googleapis.com
.
No Cloud Shell ou em qualquer ambiente onde a CLI do Google Cloud esteja instalada, introduza os seguintes comandos da CLI do Google Cloud.
-
Para criar uma zona gerida privada para um dos domínios que a sua rede VPC tem de processar:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Substitua o seguinte:
-
ZONE_NAME
: um nome para a zona a criar. Tem de usar uma zona separada para cada domínio. Este nome de zona é usado em cada um dos passos seguintes. -
PROJECT_ID
: o ID do projeto que aloja a sua rede VPC -
NETWORK_NAME
: o nome da rede VPC que criou anteriormente -
DNS_NAME
: a parte do nome do domínio que aparece depois de*.
, com um ponto no final. Por exemplo,*.notebooks.googleapis.com
tem umDNS_NAME
denotebooks.googleapis.com.
-
-
Inicie uma transação.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Adicione o seguinte registo A de DNS. Isto redireciona o tráfego para os endereços IP restritos da Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Adicione o seguinte registo CNAME de DNS para apontar para o registo A que acabou de adicionar. Isto redireciona todo o tráfego correspondente ao domínio para os endereços IP indicados no passo anterior.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Execute a transação.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Repita estes passos para cada um dos seguintes domínios. Para cada repetição, altere ZONE_NAME e DNS_NAME para os valores adequados para esse domínio. Mantenha PROJECT_ID e NETWORK_NAME sempre iguais. Já concluiu estes passos para
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
para executar código que interage com outras APIs e serviços Google
Reserve intervalos de IP para a instância de notebooks geridos
Quando reserva um intervalo de IPs para produtores de serviços, o intervalo pode ser usado pela sua instância de notebooks geridos e outros serviços. Se planear estabelecer ligação a outros produtores de serviços através do mesmo intervalo, é recomendável atribuir um intervalo maior para os acomodar e evitar o esgotamento de IPs.
Use o seguinte comando para definir um intervalo reservado com
gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Substitua o seguinte:
PEERING_RANGE_NAME
: o nome da sua gamaNETWORK_NAME
: o nome da sua rede
Um valor prefix-length
de 16
significa que um bloco CIDR
com uma máscara de sub-rede de /16
vai ser
reservado para utilização por serviços Google Cloud , como os Vertex AI Workbench managed notebooks.
Para evitar uma configuração de rede de serviços inválida, use uma máscara de sub-rede de
/24
ou inferior.
Use o seguinte comando para validar as moradas.
gcloud compute addresses list
Estabeleça uma ligação de peering
Estabeleça uma ligação de peering entre o seu projeto anfitrião da VPC e a rede de serviços da Google, através da gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Para listar as interligações de
gcloud services vpc-peerings list --network=NETWORK_NAME
Crie uma instância de notebooks geridos
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
- USER_ACCOUNT: a conta de utilizador sob a forma de um endereço de email.
- MACHINE_TYPE: o tipo de máquina,
por exemplo,
n1-standard-1
. - PROJECT_ID: o ID do projeto da sua instância de blocos de notas geridos.
- NETWORK_NAME: o nome da rede VPC.
- LOCATION: a região da sua rede VPC.
- NOTEBOOK_NAME: o nome da sua instância de blocos de notas geridos.
- SUBNET_NAME: o nome da sub-rede da sua rede VPC.
- PEERING_RANGE_NAME: opcional. O nome do intervalo de peering se quiser especificar um.
Método HTTP e URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Corpo JSON do pedido:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Para enviar o seu pedido, escolha uma destas opções:
curl
Guarde o corpo do pedido num ficheiro com o nome request.json
,
e execute o seguinte comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Guarde o corpo do pedido num ficheiro com o nome request.json
,
e execute o seguinte comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Valide a conetividade
Para verificar se a instância de blocos de notas geridos está ligada à rede VPC partilhada, conclua estes passos.
Na Google Cloud consola, aceda à página Interligação de redes VPC.
Na página Intercâmbio da rede da VPC, encontre a sua ligação.
Exportar encaminhamentos personalizados
Se usar rotas personalizadas, tem de as exportar para que os blocos de notas geridos do Vertex AI Workbench as possam importar.
Para exportar encaminhamentos personalizados, atualize a associação de pares na sua VPC. A exportação de rotas personalizadas envia todas as rotas estáticas e dinâmicas elegíveis que estão na sua rede VPC, como rotas para a sua rede no local, para as redes dos produtores de serviços (neste caso, notebooks geridos). Isto estabelece as ligações necessárias e permite que as instâncias de blocos de notas geridos enviem tráfego de volta para a sua rede no local.
Para apresentar o nome da ligação de peering a atualizar,
use o seguinte comando.
Se tiver várias associações de peering, omita a flag --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Para atualizar a ligação de peering para exportar rotas personalizadas, use o seguinte comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Substitua PEERING_NAME pelo nome da sua associação de peering.
Verifique o estado das suas associações de peering
Para verificar se as suas associações de peering estão ativas, pode listá-las através do seguinte comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifique se o estado da ligação de peering que acabou de criar é ACTIVE
.
Saiba mais sobre as associações de peering ativas.
O que se segue?
Saiba mais acerca do intercâmbio da rede da VPC.
Consulte as arquiteturas de referência e as práticas recomendadas para a conceção de VPCs.