This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.6.5.4. Konfigurieren von Google Cloud Platform
Sie konfigurieren einen Speicher-Bucket von Google Cloud Platform (GCP) als Replikations-Repository für das Migration Toolkit for Containers (MTC).
Voraussetzungen
-
Sie müssen die CLI-Tools
gcloud
undgsutil
installiert haben. Einzelheiten finden Sie in der Dokumentation für Google Cloud. - Der GCP-Speicher-Bucket muss für den Quell- und den Ziel-Cluster zugänglich sein.
Wenn Sie die Schnappschuss-Kopiermethode verwenden:
- Der Quell- und der Ziel-Cluster müssen sich in derselben Region befinden.
- Die Quell- und Ziel-Cluster müssen dieselbe Speicherklasse haben.
- Die Speicherklasse muss mit Schnappschüssen kompatibel sein.
Vorgehensweise
Melden Sie sich bei GCP an:
gcloud auth login
$ gcloud auth login
Copy to Clipboard Copied! Legen Sie die Variable
BUCKET
fest:BUCKET=<bucket>
$ BUCKET=<bucket>
1 Copy to Clipboard Copied! - 1
- Geben Sie den Namen Ihres Buckets an.
Erstellen Sie den Speicher-Bucket:
gsutil mb gs://$BUCKET/
$ gsutil mb gs://$BUCKET/
Copy to Clipboard Copied! Legen Sie für die Variable
PROJECT_ID
Ihr aktives Projekt fest:PROJECT_ID=$(gcloud config get-value project)
$ PROJECT_ID=$(gcloud config get-value project)
Copy to Clipboard Copied! Erstellen Sie einen Service Account:
gcloud iam service-accounts create velero \ --display-name "Velero service account"
$ gcloud iam service-accounts create velero \ --display-name "Velero service account"
Copy to Clipboard Copied! Listen Sie Ihre Service Accounts auf:
gcloud iam service-accounts list
$ gcloud iam service-accounts list
Copy to Clipboard Copied! Legen Sie für die Variable
SERVICE_ACCOUNT_EMAIL
den entsprechendenemail
-Wert fest:SERVICE_ACCOUNT_EMAIL=$(gcloud iam service-accounts list \ --filter="displayName:Velero service account" \ --format 'value(email)')
$ SERVICE_ACCOUNT_EMAIL=$(gcloud iam service-accounts list \ --filter="displayName:Velero service account" \ --format 'value(email)')
Copy to Clipboard Copied! Fügen Sie die Richtlinien hinzu, um dem Benutzer
velero
die erforderlichen Berechtigungen zu erteilen:ROLE_PERMISSIONS=(
$ ROLE_PERMISSIONS=( compute.disks.get compute.disks.create compute.disks.createSnapshot compute.snapshots.get compute.snapshots.create compute.snapshots.useReadOnly compute.snapshots.delete compute.zones.get )
Copy to Clipboard Copied! Erstellen Sie die benutzerdefinierte Rolle
velero.server
:gcloud iam roles create velero.server \ --project $PROJECT_ID \ --title "Velero Server" \ --permissions "$(IFS=","; echo "${ROLE_PERMISSIONS[*]}")"
$ gcloud iam roles create velero.server \ --project $PROJECT_ID \ --title "Velero Server" \ --permissions "$(IFS=","; echo "${ROLE_PERMISSIONS[*]}")"
Copy to Clipboard Copied! Fügen Sie dem Projekt eine IAM-Richtlinienbindung hinzu:
gcloud projects add-iam-policy-binding $PROJECT_ID \ --member serviceAccount:$SERVICE_ACCOUNT_EMAIL \ --role projects/$PROJECT_ID/roles/velero.server
$ gcloud projects add-iam-policy-binding $PROJECT_ID \ --member serviceAccount:$SERVICE_ACCOUNT_EMAIL \ --role projects/$PROJECT_ID/roles/velero.server
Copy to Clipboard Copied! Aktualisieren Sie den IAM-Service Account:
gsutil iam ch serviceAccount:$SERVICE_ACCOUNT_EMAIL:objectAdmin gs://${BUCKET}
$ gsutil iam ch serviceAccount:$SERVICE_ACCOUNT_EMAIL:objectAdmin gs://${BUCKET}
Copy to Clipboard Copied! Speichern Sie die Schlüssel des IAM-Service Accounts in der Datei
credentials-velero
im aktuellen Verzeichnis:gcloud iam service-accounts keys create credentials-velero \ --iam-account $SERVICE_ACCOUNT_EMAIL
$ gcloud iam service-accounts keys create credentials-velero \ --iam-account $SERVICE_ACCOUNT_EMAIL
Copy to Clipboard Copied! Sie verwenden die Datei
credentials-velero
, um GCP als Replikations-Repository hinzuzufügen.