6.5.4. Configuración de Google Cloud Platform


Configure un bucket de almacenamiento de Google Cloud Platform (GCP) como repositorio de replicación para Migration Toolkit for Containers (MTC).

Requisitos previos

  • Debe tener instaladas las herramientas de la CLI gcloud y gsutil. Consulte la documentación de Google Cloud para obtener más detalles.
  • El bucket de almacenamiento de GCP debe ser accesible para los clústeres de origen y destino.
  • Si utiliza el método de copia de instantáneas:

    • Los clústeres de origen y destino deben estar en la misma región.
    • Los clústeres de origen y destino deben tener la misma clase de almacenamiento.
    • La clase de almacenamiento debe ser compatible con las instantáneas.

Procedimiento

  1. Inicie sesión en GCP:

    $ gcloud auth login
  2. Establezca la variable BUCKET:

    $ BUCKET=<bucket> 1
    1
    Especifica el nombre del bucket.
  3. Cree el bucket de almacenamiento:

    $ gsutil mb gs://$BUCKET/
  4. Establezca la variable PROJECT_ID para su proyecto activo:

    $ PROJECT_ID=$(gcloud config get-value project)
  5. Cree una cuenta de servicio:

    $ gcloud iam service-accounts create velero \
        --display-name "Velero service account"
  6. Enumere sus cuentas de servicio:

    $ gcloud iam service-accounts list
  7. Establezca la variable SERVICE_ACCOUNT_EMAIL para que coincida con el valor de su correo electrónico:

    $ SERVICE_ACCOUNT_EMAIL=$(gcloud iam service-accounts list \
        --filter="displayName:Velero service account" \
        --format 'value(email)')
  8. Adjunte las políticas para conceder los permisos necesarios al usuario velero:

    $ ROLE_PERMISSIONS=(
        compute.disks.get
        compute.disks.create
        compute.disks.createSnapshot
        compute.snapshots.get
        compute.snapshots.create
        compute.snapshots.useReadOnly
        compute.snapshots.delete
        compute.zones.get
    )
  9. Cree el rol personalizado velero.server:

    $ gcloud iam roles create velero.server \
        --project $PROJECT_ID \
        --title "Velero Server" \
        --permissions "$(IFS=","; echo "${ROLE_PERMISSIONS[*]}")"
  10. Añada la vinculación de la política IAM al proyecto:

    $ gcloud projects add-iam-policy-binding $PROJECT_ID \
        --member serviceAccount:$SERVICE_ACCOUNT_EMAIL \
        --role projects/$PROJECT_ID/roles/velero.server
  11. Actualice la cuenta de servicio IAM:

    $ gsutil iam ch serviceAccount:$SERVICE_ACCOUNT_EMAIL:objectAdmin gs://${BUCKET}
  12. Guarde las claves de la cuenta de servicio IAM en el archivo credentials-velero en el directorio actual:

    $ gcloud iam service-accounts keys create credentials-velero \
        --iam-account $SERVICE_ACCOUNT_EMAIL

    Utilice el archivo credentials-velero para añadir GCP como repositorio de replicación.

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.