AWS 中的 App Builder
本指南将引导您在 AWS 中设置 App Builder,以实现自动数据分析和洞察获取。请按以下步骤操作,以高效配置并优化您的设置。
先决条件
如创建 VPC 部分所述,已配置专用于 Alteryx One 的 VPC。
如 步骤 2:配置 IAM 中所述,已创建好服务账户,并为该服务账户附加了基础 IAM 策略。
如 步骤 7:触发私有数据处理预配 中所述,已成功触发 PDP 预配。
账户设置
步骤 1:配置 IAM
步骤 1a:创建 App Builder IAM 策略
注意
AAC_AppBuilder_SA_Policy 是一个示例策略名称。您可以为策略选择任何名称,但该名称必须以 AAC_AppBuilder 开头。
您需要创建自定义 IAM 策略。将其命名为 AAC_AppBuilder_SA_Policy 并附加以下策略文档。我们建议使用 JSON 选项卡而不是可视化编辑器。Alteryx One 需要一些 * 权限才能运行。在创建策略时,预计会出现一些安全警告。
步骤 1b:为 IAM 策略添加标签
为步骤 1a 中创建的自定义 IAM 策略添加标签。
标记名称 | Value |
|---|---|
AACResource | aac_sa_custom_policy |
步骤1c:附加 IAM 策略
将 IAM 策略 AAC_AppBuilder_SA_Policy 附加到在 为私有数据设置 AWS 账户和 VPC 页面上创建的 aac_automation_sa 服务账户。
步骤 2:配置子网
注意
Designer Cloud 与 Machine Learning、Auto Insights 和 App Builder 共享子网配置。如果您要部署多个此类应用程序,则只需配置子网一次。
在私有数据处理环境中,Designer Cloud 最多需要 3 个子网组。每个子网组包含 3 个独立的子网,每个子网位于不同的可用区。
eks_control 组(必填):EKS 控制平面使用此子网接受传入的作业执行请求。
eks_node 组(必填):EKS 集群使用此子网来执行 Alteryx 软件作业(例如连接、转换、处理和发布)。
public 组(必填):此组不运行任何服务,但
eks_node组使用它来实现集群的出站流量。private 组(必填):此组运行私有数据处理专用的服务。
步骤 2a:在 VPC 中创建子网
在 aac_vpc VPC 中配置子网。
根据以下示例创建并标记子网。您可以调整 CIDR 和子网值以适应您的网络架构。
大地址空间旨在容纳完全扩展的集群。如果需要,您可以选择较小的地址空间,但在处理负载较重的情况下,可能会遇到扩展问题。
重要
您必须使用标记名称和标记值标记子网,如表中所述。
CIDR | 子网名称 | 子网 | AZ | 标记名称 | 标签值 | 注意 |
|---|---|---|---|---|---|---|
10.64.0.0/18 | eks_node | 10.64.0.0/21 | AZa | AACSubnet | eks_node | |
eks_node | 10.64.8.0/21 | AZb | AACSubnet | eks_node | ||
eks_node | 10.64.16.0/21 | AZc | AACSubnet | eks_node | ||
10.64.24.0/21 | SPARE | |||||
10.64.32.0/19 | SPARE(可配置为稍后进行蓝/绿升级) | |||||
10.10.0.0/21 | eks_control | 10.10.0.0/27 | AZa | AACSubnet | eks_control | |
eks_control | 10.10.0.32/27 | AZb | AACSubnet | eks_control | ||
eks_control | 10.10.0.64/27 | AZc | AACSubnet | eks_control | ||
10.10.0.96/27 | SPARE | |||||
public | 10.10.0.128/27 | AZa | AACSubnet | public | ||
public | 10.10.0.160/27 | AZb | AACSubnet | public | ||
public | 10.10.0.192/27 | AZc | AACSubnet | public | ||
10.10.0.224/27 | SPARE | |||||
private | 10.10.1.0/25 | AZa | AACSubnet | private | ||
private | 10.10.1.128/25 | AZb | AACSubnet | private | ||
private | 10.10.2.0/25 | AZc | AACSubnet | private | ||
10.10.1.128/25 | SPARE |
步骤 2b:子网路由表
为子网创建路由表。子网的路由表条目如下所示:
注意
您的 <gateway id> 可为每个 AZ 创建的区域性 NAT 网关或中转网关,具体取决于网络架构。若使用 NAT 网关,请为每个 AZ 的公有子网分别创建一个 NAT 网关。
子网名称 | 路由目标 | 目标 | 备注 |
|---|---|---|---|
eks_node | /18 CIDR 地址段 /21 CIDR 地址段 <s3 prefix id> 0.0.0.0/0 | 本地 本地 <vpce endpoint id> <gateway id> | 为所有 3 个 AZ 子网路由表配置相同的路由。 |
eks_control | /18 CIDR 地址段 /21 CIDR 地址段 <s3 prefix id> 0.0.0.0/0 | 本地 本地 <vpce endpoint id> <gateway id> | 为所有 3 个 AZ 子网路由表配置相同的路由。 |
public | /18 CIDR 地址段 /21 CIDR 地址段 0.0.0.0/0 | 本地 本地 <gateway id> | 为所有 3 个 AZ 子网路由表配置相同的路由。 |
private | /18 CIDR 地址段 /21 CIDR 地址段 <s3 prefix id> 0.0.0.0/0 | local local <vpce endpoint id> <gateway id> | 为所有 3 个 AZ 子网路由表配置相同的路由。 0.0.0.0/0 应传出到公用网络。 |
步骤 3:更新 KMS 密钥策略
成功创建私有数据处理后,账户中将建立自定义角色 credential-service-role,以便 Kubernetes 凭证服务账户能够从密钥保管库访问私有数据凭证。此外,更新 KMS 密钥的策略(该密钥在 为私有数据设置 AWS 账户和 VPC - 步骤 5:为安全保管库创建对称密钥中创建),以向自定义角色 credential-service-role 授予必要权限。
转至密钥管理服务,然后选择在 为私有数据设置 AWS 账户和 VPC - 步骤 5:为安全保管库创建对称密钥中创建的密钥。
选择密钥策略,然后选择编辑。
删除默认权限,并更新为以下提及的权限:
{ "Version": "2012-10-17", "Id": "key-consolepolicy-3", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::<account id>:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::<account id>:role/credential-service-role" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" } ] }注意
<accountId>- 已预置私有数据处理环境处理的 AWS 账号。选择保存更改。
私有数据处理
小心
在设置私有数据处理后更改或移除任何 Alteryx One 配置的公有云资源可能会导致不一致。这些不一致可能会导致作业执行期间或取消私有数据处理设置时出错。
步骤 1:触发 App Builder 部署
App Builder 的预配会从 Alteryx One 中的管理控制台触发。您需要工作区内的“工作区管理员”权限才能查看它。
从 Alteryx One 登录页面中,单击右上方包含您姓名首字母缩写的圆圈图标。从菜单中选择管理控制台。
从左侧导航菜单中选择私有数据处理。
选中 Auto Insights 复选框,然后选择保存。
选择更新会触发 AWS 账户中集群和资源的部署。这将运行一系列验证检查,以确认 AWS 账户的配置是否正确。
初始验证检查完成后,预配将开始执行。屏幕上的消息框将定期刷新,并显示最新的状态更新。
注意
配置过程大约需要 35–40 分钟才能完成。
预配完成后,您可以通过 AWS 控制台查看已创建的资源(例如 EC2 实例和节点组)。切勿自行修改它们,这一点非常重要。手动更改可能会导致私有数据处理环境的功能出现问题。