GCP での BYOC デプロイ
このページでは、Zilliz Cloud コンソールとカスタム GCP 構成を使用して、Google Cloud Platform (GCP) Virtual プライベート Cloud (VPC) 内に完全に管理された Bring-Your-Own-Cloud (BYOC) データプレーンを手動で作成する方法について説明します。
Zilliz BYOC は現在一般提供されています。アクセスおよび実装の詳細については、Zilliz Cloud 営業担当者までお問い合わせください。
このガイドでは、AWS コンソールで必要なリソースを段階的に作成する方法を示しています。Terraform スクリプトを使用してインフラストラクチャをプロビジョニングする場合は、「Terraform Provider」をご覧ください。
前提条件
-
BYOC 組織オーナーである必要があります。
-
必要な GCP API サービス を有効にしている必要があります。
手順
GCP で BYOC をデプロイするには、Zilliz Cloud が顧客管理下の VPC 内にある Cloud Storage バケットと GKE クラスターにアクセスするために、特定のロールを引き受ける必要があります。その結果、Zilliz Cloud はお客様の Cloud Storage バケット、GKE クラスター、VPC に関する情報と、これらのインフラリソースにアクセスするために必要なロールを取得する必要があります。
BYOC 組織内で、プロジェクトの作成とデータプレーンのデプロイボタンをクリックしてデプロイを開始します。

ステップ 1: プロジェクトの作成
このステップでは、Zilliz BYOC プロジェクト名を設定し、クラウドプロバイダーとリージョン、およびデプロイの初期プロジェクトサイズを決定します。

Zilliz BYOC プロジェクト名を設定します。
クラウドプロバイダーとクラウドリージョンを選択します。
GCP プライベート Service Connectを有効にするかどうかを決定します。
このオプションにより、現在のプロジェクト内のクラスターへのプライベート接続が可能になります。このオプションを有効にする場合は、プライベート接続用に プライベート Service Connect エンドポイントを作成する必要があります。詳細については、クラスター接続の準備 を参照してください。
アーキテクチャで、アプリケーションに適合するアーキテクチャタイプを選択します。
これにより、使用する Zilliz BYOC イメージのアーキテクチャタイプが決定されます。利用可能なオプションはX86とARMです。
リソース設定で、以下の操作を行います。
-
オートスケーリングを有効または無効にして、Zilliz Cloud がプロジェクトのワークロードに基づいて定義された範囲内で EC2 インスタンスの数を自動的に調整できるようにし、リソースの効率的な使用を確保します。
-
初期プロジェクトサイズを構成します。
BYOC プロジェクトでは、クエリノード、インデックスサービス、Milvus コンポーネント、および依存関係が異なる Google Compute Engine (GCE) インスタンスを使用します。これらのサービスとコンポーネントのインスタンスタイプを設定できます。
オートスケーリングが無効になっている場合は、対応するカウントフィールドに各プロジェクトコンポーネントに必要な GCE インスタンスの数を指定するだけです。

オートスケーリングが有効になると、対応する最小および最大フィールドを設定することで、実際のプロジェクトワークロードに基づいて GCE インスタンスの数を Zilliz Cloud が自動的にスケールするための範囲を指定する必要があります。

リソース設定を容易にするために、4 つの事前定義されたプロジェクトサイズオプションがあります。以下の表は、これらのプロジェクトサイズオプションと、プロジェクト内で作成できるクラスターの数、およびこれらのクラスターが含めることができるエンティティ数のマッピングを示しています。
サイズ
最大クラスター数
最大エンティティ数(百万)
パフォーマンス最適化済み CU
容量最適化済み CU
小
8〜16 CU の 3 クラスター
1,000 万〜2,500 万
4,000 万〜8,000 万
中
16〜64 CU の 7 クラスター
2,500 万〜1 億
8,000 万〜3 億 5,000 万
大
64〜192 CU の 12 クラスター
1 億〜3 億
3 億 5,000 万〜10 億
特大
192〜576 CU の 17 クラスター
3 億〜9 億
10 億〜30 億
また、初期プロジェクトサイズでカスタムを選択し、すべてのデータプレーンコンポーネントの GCE インスタンスタイプと数を調整することで、設定をカスタマイズすることもできます。希望する GCE インスタンスタイプが一覧に表示されていない場合は、さらなるサポートが必要な場合、Zilliz サポート にお問い合わせください。
-
ティアードクエリノードを有効にするかどうかを決定します。
このオプションは、ティアードストレージクラスターを作成できるかどうかを決定します。このオプションを選択すると、ティアードクエリノードのインスタンスタイプと数を設定できます。
📘Notesプロジェクトサイズでの選択は、ティアードストレージノードの設定に影響しません。
オートスケーリングが無効の場合、デフォルトクエリノードのカウントとティアードクエリノードのカウントの合計は正の整数である必要があります。
オートスケーリングが有効の場合、デフォルトクエリノードとティアードクエリノードの両方の最小値の合計は正の整数である必要があります。
次へをクリックして認証情報を設定します。
ステップ 2: 認証情報の設定
認証情報設定では、ストレージアクセス、GKE クラスター管理、およびデータプレーンデプロイ用のストレージと複数のサービスアカウントを設定する必要があります。

Google Cloud Platform プロジェクト IDに、GCP プロジェクトの ID を入力します。
ストレージ設定で、GCP から取得したバケット名とサービスアカウントメールを設定します。
Zilliz Cloud は、指定されたバケットをデータプレーンストレージとして使用し、指定されたサービスアカウントを使用してお客様に代わってアクセスします。
バケットのセットアップとサービスアカウントの作成の詳細については、Cloud Storage バケットとサービスアカウントの作成 を参照してください。
GKE 設定で、GKE 管理用のGKE クラスター名とサービスアカウントメールを設定します。
Zilliz Cloud は、指定されたサービスアカウントを使用して、指定された名前の GKE クラスターをお客様に代わってデプロイし、その GKE クラスター内にデータプレーンをデプロイします。
サービスアカウントの作成の詳細については、GKE サービスアカウントの作成 を参照してください。
クロスアカウント設定で、データプレーンデプロイ用のサービスアカウント名を設定します。
サービスアカウントの準備ができたら、下の読み取り専用テキストボックスに表示される Zilliz BYOC プリンシパルをコピーし、GCP コンソールに貼り付けて、Zilliz Cloud BYOC プロジェクトのデータプレーンをデプロイするために必要な権限を Zilliz BYOC に付与します。
クロスアカウントサービスアカウントの作成の詳細については、クロスアカウントサービスアカウントの作成 を参照してください。
次へをクリックしてネットワーク設定を構成します。
ステップ 3: ネットワーク設定の構成
ネットワーク設定では、VPC と、サブネット名やオプションの プライベート Service Connect エンドポイントなどのいくつかのリソースタイプを作成します。

ネットワーク設定で、VPC 名、サブネット名、およびオプションのプライベート Service Connect エンドポイントを設定します。
指定された VPC 内で、Zilliz Cloud には以下が必要です。
-
2 つのセカンダリサブネットを持つプライマリサブネット、
-
ロードバランサーサブネット、および
-
オプションの プライベート Service Connect エンドポイント。
プライベート Service Connect エンドポイントは、上記の一般設定でGCP プライベート Service Connectをオンにした場合にのみ利用可能です。
次へをクリックして概要を表示します。
デプロイ概要で、構成設定を確認します。
すべての設定が预期通りであれば、作成をクリックします。
デプロイ詳細の表示
プロジェクトを作成した後、プロジェクトページでそのステータスを表示できます。

プロジェクトのデータプレーンをデプロイし、クラスターを作成したら、直接 VPC アクセスまたは GCP プライベート Service Connect を介してこれらのクラスターに接続できます。詳細については、BYOC クラスターへの接続 を参照してください。
一時停止と再開
プロジェクトを一時停止すると、データプレーンが停止し、プロジェクトをサポートする GKE クラスターに関連付けられたすべての GCE インスタンスが終了します。このアクションは、プロジェクト内の一時停止された Zilliz Cloud クラスターには影響せず、データプレーンが復元されれば再開できます。

プロジェクト内にクラスターが存在しない場合、またはすべてのクラスターがすでに一時停止されている場合にのみ、実行中のプロジェクトを一時停止できます。

プロジェクトカードのステータスタグが一時停止と表示されている場合、プロジェクト内のクラスターを操作することはできません。その場合は、再開をクリックしてプロジェクトを再開できます。ステータスタグが再び実行中に戻ると、プロジェクト内のクラスターの操作を続行できます。

テクニカルサポートアクセス
トラブルシューティングとメンテナンス操作を支援するため、Zilliz Cloud はデフォルトでテクニカルサポートがプロジェクトのデータプレーンにアクセスできるようにしています。

対象プロジェクトのドロップダウンメニューからテクニカルサポートアクセスをクリックして、現在の設定を表示します。

データガバナンスとセキュリティ要件を満たすために、これを無効にすることができます。
手順
クラウドストレージバケットとサービスアカウントの作成 [READ MORE]
このページでは、Bring-Your-Own-Cloud (BYOC) プロジェクトのルートストレージを適切な権限で作成および設定する手順について説明します。
GKE サービスアカウントの作成 [READ MORE]
このページでは、Zilliz Cloud プロジェクト用に Google Kubernetes Engine (GKE) クラスターをデプロイするためのサービスアカウントを作成し、構成する方法について説明します。
クロスアカウントサービスアカウントの作成 [READ MORE]
このページでは、Zilliz Cloud がプロジェクトのデータプレーンをブートストラップするために必要なクロスアカウントサービスアカウントを作成し、構成する方法について説明します。このサービスアカウントは、Zilliz Cloud に代わって VPC リソースを管理するための必要な権限を付与します。
GCP でカスタマー管理型 VPC を構成する [READ MORE]
Zilliz Cloud の Bring-Your-Own-Cloud (BYOC) ソリューションを使用すると、独自の Virtual Private Cloud (VPC) 内にプロジェクトを設定できます。カスタマー管理型 VPC 内で Zilliz Cloud プロジェクトを実行することで、ネットワーク構成をより細かく制御でき、組織に求められる特定のクラウドセキュリティおよびガバナンス基準を満たすことが可能になります。
必要な権限 [READ MORE]
このページでは、お客様の VPC ネットワーク上に Zilliz BYOC データプレーンをデプロイする際に必要な IAM ポリシーを一覧表示します。
必要な GCP API サービス [READ MORE]
このページでは、Zilliz Cloud Terraform Provider を使用して GCP リソースを作成するために必要な Google Cloud Platform (GCP) API サービスを一覧表示し、それらを有効化するいくつかの方法を提供します。