6.5.4. Configuração da Google Cloud Platform


Um bucket de armazenamento da Google Cloud Platform (GCP) é configurado como um repositório de replicação para o Migration Toolkit for Containers (MTC).

Pré-requisitos

  • As ferramentas de CLI gcloud e gsutil devem estar instaladas. Para obter detalhes, consulte a documentação do Google Cloud.
  • O bucket de armazenamento da GCP deve estar acessível aos clusters de origem e de destino.
  • Se estiver usando o método de cópia de snapshots:

    • Os clusters de origem e de destino devem estar na mesma região.
    • Os clusters de origem e de destino devem ter a mesma classe de armazenamento.
    • A classe de armazenamento deve ser compatível com snapshots.

Procedimento

  1. Faça login na GCP:

    $ gcloud auth login
    Copy to Clipboard Toggle word wrap
  2. Defina a variável BUCKET:

    $ BUCKET=<bucket> 
    1
    Copy to Clipboard Toggle word wrap
    1
    Especifique o nome do seu bucket.
  3. Crie o bucket de armazenamento:

    $ gsutil mb gs://$BUCKET/
    Copy to Clipboard Toggle word wrap
  4. Defina a variável PROJECT_ID do seu projeto ativo:

    $ PROJECT_ID=$(gcloud config get-value project)
    Copy to Clipboard Toggle word wrap
  5. Crie uma conta de serviço:

    $ gcloud iam service-accounts create velero \
        --display-name "Velero service account"
    Copy to Clipboard Toggle word wrap
  6. Liste suas contas de serviços:

    $ gcloud iam service-accounts list
    Copy to Clipboard Toggle word wrap
  7. Defina a variável SERVICE_ACCOUNT_EMAIL para corresponder ao valor de email:

    $ SERVICE_ACCOUNT_EMAIL=$(gcloud iam service-accounts list \
        --filter="displayName:Velero service account" \
        --format 'value(email)')
    Copy to Clipboard Toggle word wrap
  8. Anexe as políticas para dar ao usuário velero as permissões necessárias:

    $ ROLE_PERMISSIONS=(
        compute.disks.get
        compute.disks.create
        compute.disks.createSnapshot
        compute.snapshots.get
        compute.snapshots.create
        compute.snapshots.useReadOnly
        compute.snapshots.delete
        compute.zones.get
    )
    Copy to Clipboard Toggle word wrap
  9. Crie a função personalizada velero.server:

    $ gcloud iam roles create velero.server \
        --project $PROJECT_ID \
        --title "Velero Server" \
        --permissions "$(IFS=","; echo "${ROLE_PERMISSIONS[*]}")"
    Copy to Clipboard Toggle word wrap
  10. Adicione a associação da política de IAM ao projeto:

    $ gcloud projects add-iam-policy-binding $PROJECT_ID \
        --member serviceAccount:$SERVICE_ACCOUNT_EMAIL \
        --role projects/$PROJECT_ID/roles/velero.server
    Copy to Clipboard Toggle word wrap
  11. Atualize a conta de serviço de IAM:

    $ gsutil iam ch serviceAccount:$SERVICE_ACCOUNT_EMAIL:objectAdmin gs://${BUCKET}
    Copy to Clipboard Toggle word wrap
  12. Salve as chaves da conta de serviço de IAM no arquivo credentials-velero no diretório atual:

    $ gcloud iam service-accounts keys create credentials-velero \
        --iam-account $SERVICE_ACCOUNT_EMAIL
    Copy to Clipboard Toggle word wrap

    O arquivo credentials-velero é usado para adicionar a GCP como um repositório de replicação.

Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat