6.5.4. Configuration de Google Cloud Platform


Vous configurez un compartiment de stockage Google Cloud Platform (GCP) comme référentiel de réplication pour Migration Toolkit for Containers (MTC).

Conditions préalables

  • Il faut que les outils CLI gcloud et gsutil soient déjà installés. Pour plus d’informations, consultez la documentation de Google Cloud.
  • Le compartiment de stockage GCP doit être accessible aux clusters source et cible.
  • Si vous utilisez la méthode de copie de cliché :

    • Les clusters source et cible doivent se trouver dans la même région.
    • Les clusters source et cible doivent avoir la même classe de stockage.
    • La classe de stockage doit être compatible avec les clichés.

Procédure

  1. Connectez-vous à GCP :

    $ gcloud auth login
    Copy to Clipboard
  2. Définissez la variable BUCKET :

    $ BUCKET=<bucket> 
    1
    Copy to Clipboard
    1
    Indiquez le nom de votre compartiment.
  3. Créez le compartiment de stockage :

    $ gsutil mb gs://$BUCKET/
    Copy to Clipboard
  4. Définissez la variable PROJECT_ID sur votre projet actif :

    $ PROJECT_ID=$(gcloud config get-value project)
    Copy to Clipboard
  5. Créez un compte de service :

    $ gcloud iam service-accounts create velero \
        --display-name "Velero service account"
    Copy to Clipboard
  6. Répertoriez vos comptes de service :

    $ gcloud iam service-accounts list
    Copy to Clipboard
  7. Définissez la variable SERVICE_ACCOUNT_EMAIL pour qu’elle corresponde à sa valeur email :

    $ SERVICE_ACCOUNT_EMAIL=$(gcloud iam service-accounts list \
        --filter="displayName:Velero service account" \
        --format 'value(email)')
    Copy to Clipboard
  8. Attachez les stratégies pour donner à l’utilisateur velero les autorisations nécessaires :

    $ ROLE_PERMISSIONS=(
        compute.disks.get
        compute.disks.create
        compute.disks.createSnapshot
        compute.snapshots.get
        compute.snapshots.create
        compute.snapshots.useReadOnly
        compute.snapshots.delete
        compute.zones.get
    )
    Copy to Clipboard
  9. Créez le rôle personnalisé velero.server :

    $ gcloud iam roles create velero.server \
        --project $PROJECT_ID \
        --title "Velero Server" \
        --permissions "$(IFS=","; echo "${ROLE_PERMISSIONS[*]}")"
    Copy to Clipboard
  10. Ajoutez une liaison de stratégie IAM au projet :

    $ gcloud projects add-iam-policy-binding $PROJECT_ID \
        --member serviceAccount:$SERVICE_ACCOUNT_EMAIL \
        --role projects/$PROJECT_ID/roles/velero.server
    Copy to Clipboard
  11. Mettez à jour le compte de service IAM :

    $ gsutil iam ch serviceAccount:$SERVICE_ACCOUNT_EMAIL:objectAdmin gs://${BUCKET}
    Copy to Clipboard
  12. Enregistrez les clés du compte de service IAM dans le fichier credentials-velero du répertoire actuel :

    $ gcloud iam service-accounts keys create credentials-velero \
        --iam-account $SERVICE_ACCOUNT_EMAIL
    Copy to Clipboard

    Vous utilisez le fichier credentials-velero pour ajouter GCP comme référentiel de réplication.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat