設定網路

本頁面說明 Vertex AI Workbench 代管型筆記本執行個體的網路選項,並介紹如何設定網路。

建議熟悉 Google Cloud 網路概念的網路管理員閱讀本指南。

總覽

本指南說明如何設定下列各項網路選項:

根據預設,代管筆記本執行個體會使用 Google 管理的網路。如要指定虛擬私有雲網路,您可以選擇專案中的虛擬私有雲網路,或是您有權存取的 Shared VPC 網路。如果您指定虛擬私有雲或 Shared VPC 網路,該網路必須具備私人服務連線連線。

支援的功能比較

下表說明各網路選項支援的常見功能。

功能 Google 代管的網路 執行個體專案中的虛擬私有雲網路 Shared VPC 網路
外部 IP 支援 支援 支援
內部 IP 支援 支援 支援
私人 Google 存取權 不支援 支援 支援
虛擬私有雲 支援 支援 支援
虛擬私有雲網路對等互連 (需要 Service Networking) 不支援 支援 支援

使用預設的 Google 代管網路

預設網路由 Google 管理,無須額外設定。

使用預設的 Google 代管網路建立受管理筆記本執行個體時,系統會在租戶專案中部署執行個體,並使用預設的虛擬私有雲和子網路。

如要下載其他資源 (例如 Python 或 Conda 套件),使用預設 Google 管理網路的代管筆記本執行個體必須有外部 IP 位址。

將執行個體連線至同一專案中的虛擬私有雲網路

如要將代管筆記本執行個體連線至與代管筆記本執行個體位於同一專案的虛擬私有雲網路,請完成下列步驟。

如要使用這個選項,必須設定私人服務連線

事前準備

  1. 選取或建立 Google Cloud專案,做為受管理筆記本執行個體的所在位置。

    前往專案選取器

  2. 確認專案已啟用計費功能 Google Cloud

  3. 啟用 Compute Engine、Notebooks 和 Service Networking API。

    啟用 API 時所需的角色

    如要啟用 API,您需要服務使用情形管理員 IAM 角色 (roles/serviceusage.serviceUsageAdmin),其中包含 serviceusage.services.enable 權限。瞭解如何授予角色

    啟用 API

  4. 如要執行本指南中的 gcloud 指令列範例,請安裝 gcloud CLI

為虛擬私有雲設定私人服務連線

設定私人服務連線時,您會在網路與 Google 或第三方服務 (服務供應商) 擁有的網路之間建立私人連線。在本例中,代管式 Notebooks 執行個體是服務供應商。如要設定私人服務連線,請為服務供應商保留 IP 範圍,然後與代管筆記本執行個體建立對等互連連線

設定專案 ID

如要設定專案 ID,請使用下列指令。

gcloud config set project PROJECT_ID
PROJECT_ID 替換為 Google Cloud 專案的專案 ID,受管理筆記本執行個體將位於該專案中。稍後再建立執行個體。

啟用 API

請確認您已啟用必要的 API

建立或選取虛擬私有雲

  1. 支援的代管型筆記本區域中建立或選取現有的虛擬私有雲,以搭配代管型筆記本執行個體使用。

    如果您已設定虛擬私有雲的私人服務連線,並想使用該虛擬私有雲與代管 Notebooks 執行個體建立對等互連,請跳至「建立代管 Notebooks 執行個體」。

    如要建立新的 VPC,請執行下列 gcloud CLI 指令:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    VPC_NAME 替換為虛擬私有雲的名稱。

建立及設定 DNS 項目

Vertex AI Workbench 代管式筆記本執行個體會使用多個網域,但虛擬私有雲網路預設不會處理這些網域。為確保虛擬私有雲網路能正確處理傳送至這些網域的要求,請使用 Cloud DNS 新增 DNS 記錄。如要進一步瞭解虛擬私有雲路徑,請參閱「路徑」。

如要為網域建立代管區域,請新增會將要求路由傳送的 DNS 項目,並執行交易,完成下列步驟。針對需要處理要求的多個網域,從 *.notebooks.googleapis.com 開始重複執行這些步驟。

Cloud Shell 或任何已安裝 Google Cloud CLI 的環境中,輸入下列 Google Cloud CLI 指令。

  1. 如要為虛擬私有雲網路需要處理的其中一個網域建立私人代管區域,請按照下列步驟操作:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    更改下列內容:

    • ZONE_NAME:要建立的區域名稱。每個網域都必須使用不同的區域。後續步驟都會用到這個名稱。
    • PROJECT_ID:託管虛擬私有雲網路的專案 ID
    • NETWORK_NAME:您先前建立的虛擬私有雲網路名稱
    • DNS_NAME:網域名稱中 *. 後方的部分,結尾須加上半形句號。舉例來說,*.notebooks.googleapis.comDNS_NAMEnotebooks.googleapis.com.
  2. 啟動交易。

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. 新增下列 DNS A 記錄。這會將流量重新導向至 Google 的受限 IP 位址。

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. 新增下列 DNS CNAME 記錄,指向您剛才新增的 A 記錄。這樣一來,系統就會將所有符合網域的流量重新導向至上一個步驟中列出的 IP 位址。

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. 執行交易。

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. 針對下列每個網域重複執行這些步驟。針對每次重複,將 ZONE_NAMEDNS_NAME 改為該網域的適當值。每次都保持相同距離。PROJECT_IDNETWORK_NAME你已為 *.notebooks.googleapis.com完成這些步驟。

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com 執行與其他 Google API 和服務互動的程式碼 和服務

為代管式筆記本執行個體預留 IP 範圍

為服務生產端預留 IP 範圍後,受管理筆記本執行個體和其他服務即可使用該範圍。如果您打算使用相同範圍與其他服務生產端連線,建議分配較大的範圍來容納這些服務生產端,以免 IP 位址用盡。

使用下列指令,透過 gcloud compute addresses create 設定保留範圍。

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

更改下列內容:

  • PEERING_RANGE_NAME:範圍名稱
  • NETWORK_NAME:網路名稱

prefix-length 值為 16 表示系統會保留具有 /16 子網路遮罩的 CIDR 區塊,供 Vertex AI Workbench 代管筆記本等 Google Cloud 服務使用。

為避免服務網路設定無效,請使用 /24 或更低的子網路遮罩。

使用下列指令驗證地址。

gcloud compute addresses list

建立對等互連連線

使用 gcloud services vpc-peerings connect,在虛擬私有雲主專案與 Google 的 Service Networking 之間建立對等互連連線。

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

如要列出 對等互連,請使用下列指令。

gcloud services vpc-peerings list --network=NETWORK_NAME

建立代管型筆記本執行個體

使用任何要求資料之前,請先修改下列項目的值:

  • USER_ACCOUNT:使用者帳戶,格式為電子郵件地址。
  • MACHINE_TYPE機型,例如 n1-standard-1
  • PROJECT_ID:代管筆記本執行個體的專案 ID。
  • NETWORK_NAME:虛擬私有雲網路名稱。
  • LOCATION:虛擬私有雲網路的區域。
  • NOTEBOOK_NAME:代管筆記本執行個體的名稱。
  • SUBNET_NAME:虛擬私有雲網路的子網路名稱。
  • PEERING_RANGE_NAME:選用。如要指定對等互連範圍的名稱。

HTTP 方法和網址:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

JSON 要求內文:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

如要傳送要求,請選擇以下其中一個選項:

curl

將要求主體儲存在名為 request.json 的檔案中,然後執行下列指令:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

將要求主體儲存在名為 request.json 的檔案中,然後執行下列指令:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

確認連線

如要確認受管理筆記本執行個體已連線至 VPC 網路,請完成下列步驟。

  1. 前往 Google Cloud 控制台的「虛擬私有雲網路對等互連」頁面。

    前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面

  2. 在「虛擬私有雲網路對等互連」(VPC 網路對等互連) 頁面,找出您的連線。

匯出自訂路徑

如果您使用自訂路徑,則必須匯出這些路徑,Vertex AI Workbench 代管型筆記本才能匯入。

如要匯出自訂路由,請更新虛擬私有雲中的對等互連連線。匯出自訂路由會將虛擬私有雲網路中的所有符合資格的靜態和動態路由 (例如地端部署網路的路由) 傳送至服務供應商的網路 (在本例中為受管理筆記本)。這會建立必要連線,讓受管理 Notebooks 執行個體將流量傳回地端部署網路。

如要列出要更新的對等互連連線名稱,請使用下列指令。如果您有多個對等互連連線,請省略 --format 標記。

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

如要更新對接連線以匯出自訂路由,請使用下列指令。

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

PEERING_NAME 替換為對等互連連線的名稱。

檢查對等互連連線的狀態

如要檢查對等互連連線是否處於啟用狀態,可以使用下列指令列出連線。

gcloud compute networks peerings list --network NETWORK_NAME

確認您剛建立的對等互連連線狀態為 ACTIVE。進一步瞭解有效的對等互連連線

將執行個體連線至 Shared VPC 網路

如要將代管 Notebooks 執行個體連線至您有權存取的 Shared VPC 網路,請完成下列步驟。

如要使用這個選項,必須設定私人服務連線

事前準備

  1. 選取或建立 Google Cloud專案,做為受管理筆記本執行個體的所在位置。

    前往專案選取器

  2. 確認專案已啟用計費功能 Google Cloud

  3. 啟用 Compute Engine、Notebooks 和 Service Networking API。

    啟用 API 時所需的角色

    如要啟用 API,您需要服務使用情形管理員 IAM 角色 (roles/serviceusage.serviceUsageAdmin),其中包含 serviceusage.services.enable 權限。瞭解如何授予角色

    啟用 API

  4. 使用Shared VPC時,您會在與虛擬私有雲主專案不同的專案中執行代管筆記本執行個體。 Google Cloud 重複上述步驟,在 VPC 主機專案中啟用 Compute Engine、Notebooks 和 Service Networking API。進一步瞭解如何佈建 Shared VPC

  5. 如要執行本指南中的 gcloud 指令列範例,請安裝 gcloud CLI

為虛擬私有雲設定私人服務連線

設定私人服務連線時,您會在網路與 Google 或第三方服務 (服務供應商) 擁有的網路之間建立私人連線。在本例中,代管式 Notebooks 執行個體是服務供應商。如要設定私人服務連線,請為服務供應商保留 IP 範圍,然後與代管筆記本執行個體建立對等互連連線

設定專案 ID

如要設定專案 ID,請使用下列指令。

gcloud config set project PROJECT_ID
PROJECT_ID 替換為 VPC 主機專案的專案 ID。如果尚未建立虛擬私有雲,請使用建立後所在的專案 ID。

啟用 API

請確認您已在 VPC 主專案和 Google Cloud 受管理筆記本執行個體所在的專案中,啟用必要的 API

建立或選取虛擬私有雲

  1. 支援的代管型筆記本區域中建立或選取現有的虛擬私有雲,以搭配代管型筆記本執行個體使用。

    如果您已設定虛擬私有雲的私人服務連線,並想使用該虛擬私有雲與代管 Notebooks 執行個體建立對等互連,請跳至「建立代管 Notebooks 執行個體」。

    如要建立新的 VPC,請執行下列 gcloud CLI 指令:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    VPC_NAME 替換為虛擬私有雲的名稱。

建立及設定 DNS 項目

Vertex AI Workbench 代管式筆記本執行個體會使用多個網域,但虛擬私有雲網路預設不會處理這些網域。為確保虛擬私有雲網路能正確處理傳送至這些網域的要求,請使用 Cloud DNS 新增 DNS 記錄。如要進一步瞭解虛擬私有雲路徑,請參閱「路徑」。

如要為網域建立代管區域,請新增會將要求路由傳送的 DNS 項目,並執行交易,完成下列步驟。針對需要處理要求的多個網域,從 *.notebooks.googleapis.com 開始重複執行這些步驟。

Cloud Shell 或任何已安裝 Google Cloud CLI 的環境中,輸入下列 Google Cloud CLI 指令。

  1. 如要為虛擬私有雲網路需要處理的其中一個網域建立私人代管區域,請按照下列步驟操作:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    更改下列內容:

    • ZONE_NAME:要建立的區域名稱。每個網域都必須使用不同的區域。後續步驟都會用到這個名稱。
    • PROJECT_ID:託管虛擬私有雲網路的專案 ID
    • NETWORK_NAME:您先前建立的虛擬私有雲網路名稱
    • DNS_NAME:網域名稱中 *. 後方的部分,結尾須加上半形句號。舉例來說,*.notebooks.googleapis.comDNS_NAMEnotebooks.googleapis.com.
  2. 啟動交易。

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. 新增下列 DNS A 記錄。這會將流量重新導向至 Google 的受限 IP 位址。

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. 新增下列 DNS CNAME 記錄,指向您剛才新增的 A 記錄。這樣一來,系統就會將所有符合網域的流量重新導向至上一個步驟中列出的 IP 位址。

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. 執行交易。

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. 針對下列每個網域重複執行這些步驟。針對每次重複,將 ZONE_NAMEDNS_NAME 改為該網域的適當值。每次都保持相同距離。PROJECT_IDNETWORK_NAME你已為 *.notebooks.googleapis.com完成這些步驟。

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com 執行與其他 Google API 和服務互動的程式碼 和服務

為代管式筆記本執行個體預留 IP 範圍

為服務生產端預留 IP 範圍後,受管理筆記本執行個體和其他服務即可使用該範圍。如果您打算使用相同範圍與其他服務生產端連線,建議分配較大的範圍來容納這些服務生產端,以免 IP 位址用盡。

使用下列指令,透過 gcloud compute addresses create 設定保留範圍。

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

更改下列內容:

  • PEERING_RANGE_NAME:範圍名稱
  • NETWORK_NAME:網路名稱

prefix-length 值為 16 表示系統會保留具有 /16 子網路遮罩的 CIDR 區塊,供 Vertex AI Workbench 代管筆記本等 Google Cloud 服務使用。

為避免服務網路設定無效,請使用 /24 或更低的子網路遮罩。

使用下列指令驗證地址。

gcloud compute addresses list

建立對等互連連線

使用 gcloud services vpc-peerings connect,在虛擬私有雲主專案與 Google 的 Service Networking 之間建立對等互連連線。

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

如要列出 對等互連,請使用下列指令。

gcloud services vpc-peerings list --network=NETWORK_NAME

建立代管型筆記本執行個體

使用任何要求資料之前,請先修改下列項目的值:

  • USER_ACCOUNT:使用者帳戶,格式為電子郵件地址。
  • MACHINE_TYPE機型,例如 n1-standard-1
  • PROJECT_ID:代管筆記本執行個體的專案 ID。
  • NETWORK_NAME:虛擬私有雲網路名稱。
  • LOCATION:虛擬私有雲網路的區域。
  • NOTEBOOK_NAME:代管筆記本執行個體的名稱。
  • SUBNET_NAME:虛擬私有雲網路的子網路名稱。
  • PEERING_RANGE_NAME:選用。如要指定對等互連範圍的名稱。

HTTP 方法和網址:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

JSON 要求內文:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

如要傳送要求,請選擇以下其中一個選項:

curl

將要求主體儲存在名為 request.json 的檔案中,然後執行下列指令:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

將要求主體儲存在名為 request.json 的檔案中,然後執行下列指令:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

確認連線

如要確認受管理 Notebooks 執行個體已連線至 Shared VPC 網路,請完成下列步驟。

  1. 前往 Google Cloud 控制台的「虛擬私有雲網路對等互連」頁面。

    前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面

  2. 在「虛擬私有雲網路對等互連」(VPC 網路對等互連) 頁面,找出您的連線。

匯出自訂路徑

如果您使用自訂路徑,則必須匯出這些路徑,Vertex AI Workbench 代管型筆記本才能匯入。

如要匯出自訂路由,請更新虛擬私有雲中的對等互連連線。匯出自訂路由會將虛擬私有雲網路中的所有符合資格的靜態和動態路由 (例如地端部署網路的路由) 傳送至服務供應商的網路 (在本例中為受管理筆記本)。這會建立必要連線,讓受管理 Notebooks 執行個體將流量傳回地端部署網路。

如要列出要更新的對等互連連線名稱,請使用下列指令。如果您有多個對等互連連線,請省略 --format 標記。

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

如要更新對接連線以匯出自訂路由,請使用下列指令。

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

PEERING_NAME 替換為對等互連連線的名稱。

檢查對等互連連線的狀態

如要檢查對等互連連線是否處於啟用狀態,可以使用下列指令列出連線。

gcloud compute networks peerings list --network NETWORK_NAME

確認您剛建立的對等互連連線狀態為 ACTIVE。進一步瞭解有效的對等互連連線

後續步驟