ドメイン名またはホスト名を解決する

DNS の解決は、Cloud Data Fusion バージョン 6.7.0 以降を実行しているプライベート インスタンスで使用できます。プライベート Cloud Data Fusion インスタンスでパイプラインを設計する場合は、ソースとシンクにホスト名またはドメイン名を使用できます。これにより、フェイルオーバー中にパイプラインの定義を変更する必要がなくなります。

これを使用しないと、ハードコードされた IP アドレスが使用されます。これは、高可用性デプロイでフェイルオーバーが発生したときにアドレスが変更される場合、問題になります。プライベート インスタンスでパイプラインを設計し、スキーマの取得、プレビューの実行、ラングリング、テスト接続を行う場合は、DNS の解決をおすすめします。

詳細については、Cloud Data Fusion での DNS の解決をご覧ください。

始める前に

プライベート インスタンスを作成する

次の手順で、Cloud Data Fusion でプライベート インスタンスを作成し、そのインスタンスで VPC ネットワークまたは共有 VPC ネットワークを設定します。

  1. プライベート Cloud Data Fusion インスタンスを作成します。インスタンスを作成するときは、次のオプションを選択します。

    1. バージョン 6.7.0 以降を選択します。
    2. [ネットワーク] フィールドで、プライベート接続に適した関連のネットワークを選択します。
    3. その他のインスタンスの詳細を入力して、[作成] をクリックします。すべてのフィールドの詳細については、プライベート Cloud Data Fusion インスタンスを作成するをご覧ください。
  2. VPC ネットワーク ピアリングを設定します。

    Cloud Data Fusion は、VPC ネットワーク ピアリングを使用して、VPC または共有 VPC ネットワークへのネットワーク接続を確立します。これにより、Cloud Data Fusion は内部 IP アドレスを使用してネットワーク上のリソースにアクセスできます。

    セットアップする際は、次の操作を行います。

    1. ピアリング接続の名前を入力します。
    2. [VPC ネットワーク] で、Cloud Data Fusion インスタンスを作成したネットワークを選択します。
    3. [ピアリングした VPC ネットワーク] で [別のプロジェクト] を選択します。
    4. [プロジェクト ID] に、テナント プロジェクト ID を入力します。
    5. [VPC ネットワーク名] に「INSTANCE_REGION-INSTANCE_ID」と入力します。

      以下を置き換えます。

      • INSTANCE_REGION: Cloud Data Fusion インスタンスを作成したリージョンです。
      • INSTANCE_ID: Cloud Data Fusion インスタンスの IDです。
    6. [カスタムルートの交換] で、[カスタムルートのエクスポート] をクリックします。これにより、VPC ネットワークで定義されたどのようなカスタムルートでもテナント VPC ネットワークと交換できます。

    7. [作成] をクリックします。

    VPC ネットワーク ピアリングが正常に設定されている場合、VPC ネットワークの詳細ページの [ステータス] は [有効] になります。

限定公開のマネージド DNS ゾーンを作成する

Cloud Data Fusion でドメイン名を解決するには、VPC ネットワーク ピアリングに使用したのと同じ VPC ネットワークまたは共有 VPC ネットワークに新しい限定公開のマネージド DNS ゾーンを作成します。詳細については、限定公開ゾーンを作成するをご覧ください。

Console

限定公開のマネージド DNS ゾーンを作成する方法は次のとおりです。

  1. Google Cloud コンソールで、[DNS ゾーンの作成] ページに移動します。

    [DNS ゾーンの作成] に移動

  2. [ゾーン名] に名前を入力します。
  3. [ゾーンのタイプ] で [非公開] をクリックします。
  4. [DNS 名] にドメイン名を入力します。
  5. [オプション] で [デフォルト(限定公開)] をクリックします。
  6. [ネットワーク] で、VPC ネットワーク ピアリングに使用された VPC ネットワークまたは共有 VPC ネットワークを選択します。
  7. [作成] をクリックします。

DNS ゾーンにレコードセットを作成する

パイプラインの設計時に解決する内部 IP アドレスを持つ DNS ゾーンにレコードセットを作成します。詳しくはレコードを追加するをご覧ください。

Console

レコードセットを作成する方法は、次のとおりです。

  1. Google Cloud コンソールで、[Cloud DNS] ページに移動します。

    [Cloud DNS] に移動

  2. リソース レコードセットを作成するゾーンをクリックします。

  3. [ゾーンの詳細] ページで、[標準を追加] をクリックします。

  4. [DNS 名] に、設計時に解決する必要があるドメイン名を入力します。

  5. レコードタイプの詳細を入力します。IPv4 アドレスには、パイプラインで使用するシンクまたはソースの内部 IP アドレスを指定します。レコードタイプの詳細については、レコードを追加するをご覧ください。

  6. [作成] をクリックします。

インスタンスに DNS ピアリングを追加する

Console

Google Cloud コンソールで DNS ピアリングを作成するには、次のようにします。

  1. インスタンスを開きます。

    1. Google Cloud コンソールで、Cloud Data Fusion のページに移動します。

    2. [インスタンス] をクリックし、インスタンスの名前をクリックして [インスタンスの詳細] ページに移動します。

      [インスタンス] に移動

  2. [DNS ピアリングの追加] をクリックします。

    [DNS ピアリングの追加] ダイアログが開きます。

  3. [DNS ピアリング ID] に名前を入力します。

  4. [ドメイン] に、限定公開 DNS ゾーンの作成に使用したドメイン名を入力します。

  5. [ターゲット プロジェクト] で、限定公開 DNS ゾーンが作成されたプロジェクト名を選択します。

  6. [ネットワーク] で、プライベート DNS ゾーンが作成された VPC ネットワーク名を選択します。

  7. [保存] をクリックすると、DNS ピアリングが作成されます。

REST API

Cloud Data Fusion DNS Peering API を使用してドメインとホスト名を解決するには、その create() メソッドを呼び出します。

詳細およびメソッドについては、Cloud Data Fusion の DNS Peering API リファレンスをご覧ください。

共有 VPC ネットワークでの DNS の解決

共有 VPCネットワークで Cloud DNS 限定公開ゾーンを作成するには、ホスト プロジェクトに限定公開ゾーンを作成して共有 VPC ネットワークのゾーンへのアクセスを承認するか、プロジェクト間のバインディングを使用してサービス プロジェクトにゾーンを設定します。詳しくは、Cloud DNS 限定公開ゾーンのベスト プラクティスをご覧ください。

共有 VPC ネットワークに必要なロール

Cloud Data Fusion サービス アカウントに共有 VPC ネットワークで DNS ピアリングを作成するために必要な権限を確実に付与するには、Cloud Data Fusion サービス アカウントに共有 VPC ホスト プロジェクトに対する DNS ピアroles/dns.peer)IAM ロールを付与するよう管理者に依頼してください。ロールの付与については、プロジェクト、フォルダ、組織へのアクセスを管理するをご覧ください。

管理者は、カスタムロールや他の事前定義ロールから、Cloud Data Fusion サービス アカウントに必要な権限を付与することもできます。

詳細については、必要なサービス アカウントへのアクセスの許可をご覧ください。

次のステップ