6.5.4. Konfigurieren von Google Cloud Platform


Sie konfigurieren einen Speicher-Bucket von Google Cloud Platform (GCP) als Replikations-Repository für das Migration Toolkit for Containers (MTC).

Voraussetzungen

  • Sie müssen die CLI-Tools gcloud und gsutil installiert haben. Einzelheiten finden Sie in der Dokumentation für Google Cloud.
  • Der GCP-Speicher-Bucket muss für den Quell- und den Ziel-Cluster zugänglich sein.
  • Wenn Sie die Schnappschuss-Kopiermethode verwenden:

    • Der Quell- und der Ziel-Cluster müssen sich in derselben Region befinden.
    • Die Quell- und Ziel-Cluster müssen dieselbe Speicherklasse haben.
    • Die Speicherklasse muss mit Schnappschüssen kompatibel sein.

Vorgehensweise

  1. Melden Sie sich bei GCP an:

    $ gcloud auth login
    Copy to Clipboard
  2. Legen Sie die Variable BUCKET fest:

    $ BUCKET=<bucket> 
    1
    Copy to Clipboard
    1
    Geben Sie den Namen Ihres Buckets an.
  3. Erstellen Sie den Speicher-Bucket:

    $ gsutil mb gs://$BUCKET/
    Copy to Clipboard
  4. Legen Sie für die Variable PROJECT_ID Ihr aktives Projekt fest:

    $ PROJECT_ID=$(gcloud config get-value project)
    Copy to Clipboard
  5. Erstellen Sie einen Service Account:

    $ gcloud iam service-accounts create velero \
        --display-name "Velero service account"
    Copy to Clipboard
  6. Listen Sie Ihre Service Accounts auf:

    $ gcloud iam service-accounts list
    Copy to Clipboard
  7. Legen Sie für die Variable SERVICE_ACCOUNT_EMAIL den entsprechenden email-Wert fest:

    $ SERVICE_ACCOUNT_EMAIL=$(gcloud iam service-accounts list \
        --filter="displayName:Velero service account" \
        --format 'value(email)')
    Copy to Clipboard
  8. Fügen Sie die Richtlinien hinzu, um dem Benutzer velero die erforderlichen Berechtigungen zu erteilen:

    $ ROLE_PERMISSIONS=(
        compute.disks.get
        compute.disks.create
        compute.disks.createSnapshot
        compute.snapshots.get
        compute.snapshots.create
        compute.snapshots.useReadOnly
        compute.snapshots.delete
        compute.zones.get
    )
    Copy to Clipboard
  9. Erstellen Sie die benutzerdefinierte Rolle velero.server:

    $ gcloud iam roles create velero.server \
        --project $PROJECT_ID \
        --title "Velero Server" \
        --permissions "$(IFS=","; echo "${ROLE_PERMISSIONS[*]}")"
    Copy to Clipboard
  10. Fügen Sie dem Projekt eine IAM-Richtlinienbindung hinzu:

    $ gcloud projects add-iam-policy-binding $PROJECT_ID \
        --member serviceAccount:$SERVICE_ACCOUNT_EMAIL \
        --role projects/$PROJECT_ID/roles/velero.server
    Copy to Clipboard
  11. Aktualisieren Sie den IAM-Service Account:

    $ gsutil iam ch serviceAccount:$SERVICE_ACCOUNT_EMAIL:objectAdmin gs://${BUCKET}
    Copy to Clipboard
  12. Speichern Sie die Schlüssel des IAM-Service Accounts in der Datei credentials-velero im aktuellen Verzeichnis:

    $ gcloud iam service-accounts keys create credentials-velero \
        --iam-account $SERVICE_ACCOUNT_EMAIL
    Copy to Clipboard

    Sie verwenden die Datei credentials-velero, um GCP als Replikations-Repository hinzuzufügen.

Nach oben
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2025 Red Hat