Instanzvorlagen erstellen

Auf dieser Seite wird das Erstellen und Verwalten von Instanzvorlagen beschrieben. Mit Instanzvorlagen können Sie beim Erstellen neuer VM-Instanzen den Maschinentyp, das Bootlaufwerk-Image oder Container-Image, das Netzwerk sowie weitere Eigenschaften von Instanzen definieren. Sie können mit Instanzvorlagen sowohl Instanzen in einer verwalteten Instanzgruppe als auch einzelne Instanzen erstellen.

Vorbereitung

Neue Instanzvorlage erstellen

Die meisten Instanzattribute, die Sie in einer regulären API-Anfrage zum Erstellen einer einzelnen VM-Instanz festlegen können, lassen sich in der Instanzvorlage definieren, z. B. beliebige Instanzmetadaten, Startskripts, nichtflüchtiger Speicher, Dienstkonten usw.

Beim Erstellen einer Instanzvorlage müssen zumindest die gleichen Pflichtangaben gemacht werden, die auch für das Erstellen einer Instanz erforderlich sind. In der Referenz zu instanceTemplates().insert finden Sie eine Liste der Pflichtfelder.

Eine Instanzvorlage können Sie über die Google Cloud Console, mit dem gcloud-Befehlszeilentool oder mit der API erstellen.

Console

  1. Rufen Sie in der Cloud Console die Seite Instanzvorlagen auf.

    Zur Seite "Instanzvorlagen"

  2. Klicken Sie auf Instanzvorlage erstellen.
  3. Füllen Sie die Felder aus, die Sie für Ihre Instanzvorlage verwenden möchten, oder übernehmen Sie die Standardwerte. Folgende Werte sind standardmäßig voreingestellt:

    • Maschinentyp: n1-standard-1
    • Image: Das neueste Debian-Image
    • Bootlaufwerk: Ein neues Standardbootlaufwerk mit dem gleichen Namen wie die Instanz
    • VPC-Netzwerk: das VPC-Netzwerk default
    • IP-Adresse: Eine sitzungsspezifische externe IP-Adresse
  4. Ändern Sie optional die Shielded VM-Einstellungen der Instanz, wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt:

    1. Klicken Sie im Bereich Verwaltung, Sicherheit, Laufwerke, Netzwerk, einzelne Mandanten auf den Tab Sicherheit.
    2. Wenn Sie Secure Boot deaktivieren möchten, entfernen Sie das Häkchen bei Secure Boot aktivieren. Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernel-Ebene schützen. Weitere Informationen finden Sie unter Secure Boot.
    3. Wenn Sie das Virtual Trusted Platform Module (vTPM) deaktivieren möchten, entfernen Sie das Häkchen bei vTPM aktivieren. Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Bootvorgangs überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).

    4. Wenn Sie die Integritätsüberwachung deaktivieren möchten, entfernen Sie das Häkchen bei Integrity Monitoring aktivieren. Damit können Sie die Integrität beim Starten Ihrer Shielded VM-Instanzen mithilfe von Stackdriver Monitoring beobachten. Weitere Informationen finden Sie unter Integritätsüberwachung.

  5. Optional können Sie die Vorlage weiter anpassen. Klicken Sie dazu auf den Tab Verwaltung, Sicherheit, Laufwerke, Netzwerke, einzelne Mandanten. Dort können Sie z. B. bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen.

  6. Klicken Sie optional unten auf der Seite auf Entsprechende REST, um den REST-Anfragetext aufzurufen, der die JSON-Darstellung Ihrer Instanzvorlage enthält.

  7. Klicken Sie auf Erstellen, um die Vorlage anzulegen.

gcloud

Erstellen Sie in gcloud compute eine Instanzvorlage mit dem Befehl instance-templates create:

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME]
    

Ersetzen Sie [INSTANCE_TEMPLATE_NAME] durch den gewünschten Namen der Instanzvorlage.

Wenn Sie die Vorlageneinstellungen nicht explizit angeben, erstellt gcloud compute eine Vorlage mit folgenden Standardwerten:

  • Maschinentyp: n1-standard-1
  • Image: Das neueste Debian-Image
  • Bootlaufwerk: Ein neues Standardbootlaufwerk mit dem gleichen Namen wie die Instanz
  • Netzwerk: das VPC-Netzwerk default
  • IP-Adresse: Eine sitzungsspezifische externe IP-Adresse

Sie können diese Konfigurationseinstellungen auch explizit festlegen. Beispiel:

gcloud compute instance-templates create example-template-custom \
        --machine-type n1-standard-4 \
        --image-family debian-9 \
        --image-project debian-cloud \
        --boot-disk-size 250GB
    

Sie können bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen. Geben Sie das Flag --create-disk für jedes sekundäre Laufwerk an, das Sie erstellen. Wenn Sie sekundäre Laufwerke aus einem öffentlichen oder einem vorhandenen Image erstellen möchten, geben Sie im Flag --create-disk die Attribute image und image-project an. Zum Erstellen eines leeren Laufwerks geben Sie diese Attribute nicht an. Fügen Sie optional Attribute für das Laufwerk size und type hinzu.

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME] \
        --create-disk image=[DISK_IMAGE],image-project=[DISK_IMAGE_PROJECT],size=[SIZE_GB]
    

Dabei gilt:

  • [INSTANCE_TEMPLATE_NAME] ist der Name für die neue Vorlage.
  • [DISK_IMAGE] ist das Quell-Image für das sekundäre Laufwerk. Führen Sie den Befehl gcloud compute images list aus, um eine Liste der verfügbaren Images zu erhalten. Bei leeren Laufwerken geben Sie weder Laufwerk-Image noch Image-Projekt an.
  • [DISK_IMAGE_PROJECT] ist das Image-Projekt, zu dem das Laufwerk-Image gehört. Bei leeren Laufwerken geben Sie weder Laufwerk-Image noch Image-Projekt an.
  • [SIZE_GB] ist die Größe des sekundären Laufwerks.

Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit einem der folgenden Flags ändern:

  • --no-shielded-secure-boot: Secure Boot deaktivieren Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.
  • --no-shielded-vtpm: Virtual Trusted Platform Module (vTPM) deaktivieren Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).

  • --no-shielded-integrity-monitoring: Integritätsüberwachung deaktivieren Damit können Sie die Integrität beim Booten Ihrer Shielded VM-Instanzen mithilfe von Stackdriver Monitoring beobachten. Weitere Informationen finden Sie unter Integritätsüberwachung.

Eine Liste der verfügbaren Flags finden Sie in der gcloud compute-Referenz.

Eine Vorlage mit den Einstellungen für die Standardkonfiguration könnte etwa so aussehen:

gcloud compute instance-templates describe example-template
    
    creationTimestamp: '2014-09-10T16:18:32.042-07:00'
    description: ''
    id: '6057583701980539406'
    kind: compute#instanceTemplate
    name: example-template
    properties:
      canIpForward: false
      disks:
      - autoDelete: true
        boot: true
        initializeParams:
          sourceImage: https://compute.googleapis.com/compute/v1/projects/debian-cloud/global/images/family/debian-9
        kind: compute#attachedDisk
        mode: READ_WRITE
        type: PERSISTENT
      machineType: n1-standard-1
      networkInterfaces:
      - accessConfigs:
        - kind: compute#accessConfig
          name: external-nat
          type: ONE_TO_ONE_NAT
        network: https://compute.googleapis.com/compute/v1/projects/myproject/global/networks/default
      scheduling:
        automaticRestart: true
        onHostMaintenance: MIGRATE
      serviceAccounts:
      - email: default
        scopes:
        - https://www.googleapis.com/auth/devstorage.read_only
    selfLink: https://compute.googleapis.com/compute/v1/projects/myproject/global/instanceTemplates/example-template

API

In der API für Instanzvorlagen müssen, wie in der Dokumentation zu instanceTemplates().insert erläutert, alle Konfigurationspflichtfelder explizit definiert werden. Eine Instanzvorlage mit den minimal erforderlichen Feldangaben sieht zum Beispiel so aus:

{
    "name": "example-template",
    "properties": {
      "machineType": "n1-standard-4",
      "networkInterfaces": [
        {
          "network": "global/networks/default",
          "accessConfigs":
          [
            {
              "name": "external-IP",
              "type": "ONE_TO_ONE_NAT"
            }
          ]
        }
      ],
      "disks":
      [
        {
          "type": "PERSISTENT",
          "boot": true,
          "mode": "READ_WRITE",
          "initializeParams":
          {
            "sourceImage": "projects/debian-cloud/global/images/family/debian-9"
          }
        }
      ]
      }
    }
    

Als disks-Attribut müssen Sie entweder das Attribut initializeParams angeben, um für jede neue Instanz nichtflüchtige Bootlaufwerke anzulegen, oder Sie geben das Attribut source an, um ein vorhandenes nichtflüchtiges Bootlaufwerk hinzuzufügen. Wenn Sie ein vorhandenes Bootlaufwerk hinzufügen, können Sie aus Ihrer Vorlage nur eine Instanz erstellen.

Sie können bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen. Geben Sie dazu für jedes zusätzliche Laufwerk das Attribut initializeParams an. Für das Erstellen zusätzlicher Laufwerke können Sie ein öffentliches oder ein privates Image verwenden. Wenn Sie leere Laufwerke hinzufügen möchten, geben Sie sourceImage nicht an. Optional können Sie die Attribute diskSizeGb, diskType und labels angeben.

Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit den folgenden booleschen Anfragetextelementen ändern:

  • enableSecureBoot: Secure Boot aktivieren oder deaktivieren Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.
  • enableVtpm: Virtual Trusted Platform Module (vTPM) aktivieren oder deaktivieren Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).
  • enableIntegrityMonitoring: Integritätsüberwachung aktivieren oder deaktivieren Mit der Integritätsüberwachung können Sie die Integrität beim Booten der Laufzeit Ihrer Shielded VM-Instanzen mithilfe von Stackdriver Monitoring-Berichten beobachten und prüfen. Weitere Informationen finden Sie unter Integritätsüberwachung.

Informationen zu allen verwendbaren Feldern erhalten Sie in der Referenzdokumentation.

Instanzvorlage auf Basis einer vorhandenen Instanz erstellen

Mit den Flags --source-instance und --source-instance-zone können Sie die Konfiguration einer vorhandenen VM-Instanz als Instanzvorlage speichern. Außerdem können Sie festlegen, wie die Quelllaufwerke für die Instanz in der Vorlage definiert sind.

In der folgenden Tabelle sind die Optionen zum Überschreiben der Definition von Laufwerken in der Vorlage aufgeführt.

Laufwerkstyp Optionen
Bootlaufwerk
  • [Standard] Dasselbe Quell-Image oder dieselbe Image-Familie wie zum Erstellen des Bootlaufwerks auf der Quellinstanz verwenden.
  • Die URL eines beliebigen (benutzerdefinierten oder öffentlichen) Images verwenden.
Andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff
  • [Standard] Dasselbe Quell-Image oder dieselbe Image-Familie wie zum Erstellen des Bootlaufwerks auf der Quellinstanz verwenden. Hinweis: Wenn das Laufwerk der Quellinstanz kein Attribut für ein Quell-Image bzw. eine Quell-Image-Familie hat, wird es als leeres Laufwerk in die Vorlage aufgenommen.
  • Die URL eines beliebigen (benutzerdefinierten oder öffentlichen) Images verwenden.
  • Stattdessen ein leeres Laufwerk in der Vorlage verwenden. Dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.
  • Das Laufwerk nicht mit aufnehmen.
Schreibgeschützte Laufwerke
  • [Standard] Das Laufwerk im schreibgeschützten Modus aufnehmen.
  • Das Laufwerk nicht mit aufnehmen.
Lokale SSD(s)
  • [Standard] Eine leere lokale SSD mit aufnehmen. Dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.

Sie können für jedes Laufwerk auch das Attribut auto-delete überschreiben und angeben, ob das Laufwerk gelöscht oder nicht gelöscht werden soll, wenn die zugehörige Instanz gelöscht wird.

Wenn keine Optionen zum Überschreiben angegeben sind, entspricht die Laufwerkskonfiguration in der Vorlage standardmäßig der Quellinstanz.

gcloud

Eine Liste aller Flags finden Sie im Befehl gcloud instance-templates create.

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME] \
        --source-instance=[SOURCE_INSTANCE] \
        --source-instance-zone=[SOURCE_INSTANCE_ZONE] \
        [--configure-disk= \
            device-name=[SOURCE_DISK], \
            instantiate-from=[INSTANTIATE_FROM], \
            auto-delete=[AUTO_DELETE]]
    

Dabei gilt:

  • [INSTANCE_TEMPLATE_NAME] ist der Name der zu erstellenden Vorlage.
  • [SOURCE_INSTANCE] ist der Name der Instanz, die als Modell für die neue Vorlage verwendet werden soll.
  • [SOURCE_INSTANCE_ZONE] ist die Zone, die die Quellinstanz enthält.
  • [SOURCE_DISK] ist der Name eines Laufwerks der Quellinstanz, das Sie in der Vorlage überschreiben möchten.
  • [INSTANTIATE_FROM] gibt an, ob das Laufwerk mit aufgenommen und welches Image verwendet werden soll. Gültige Werte sind vom Laufwerkstyp abhängig:
    • source-image oder source-image-family (nur für Boot- und andere nichtflüchtige Laufwerke mit Lese- und Schreibberechtigung gültig).
    • custom-image (nur für Boot- und andere nichtflüchtige Laufwerke mit Lese- und Schreibberechtigung gültig). Wenn dieses Flag angegeben ist, muss auch der Pfad oder die URL für das benutzerdefinierte Image, wie im folgenden Beispiel dargestellt, angegeben werden.
    • attach-read-only (nur für schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und lokale SSDs gültig). Ist dieser Wert angegeben und dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.
    • do-not-include (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).
  • [AUTO_DELETE] gibt an, ob das Laufwerk automatisch gelöscht wird, sobald die Instanz gelöscht wird. Gültige Werte sind false, no, true und yes.

Mit folgendem Befehl wird beispielsweise eine Instanzvorlage auf der Basis von my-source-instance erstellt, mit der Option, das ursprüngliche Image von data-disk-a zu verwenden, aber mit true für automatisches Löschen. Außerdem wird data-disk-b durch ein benutzerdefiniertes Image ersetzt.

gcloud compute instance-templates create my-instance-template  \
        --source-instance my-source-instance \
        --configure-disk=device-name=data-disk-a,instantiate-from=source-image, \
          auto-delete=true
        --configure-disk=device-name=data-disk-b,instantiate-from=custom-image, \
          custom-image=projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810
    

API

Eine Liste sämtlicher Flags finden Sie in der API-Dokumentation zu InstanceTemplates.

POST https://compute.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/instanceTemplates
    {
      "name": "[INSTANCE_TEMPLATE_NAME]",
      "sourceInstance": "zones/[SOURCE_INSTANCE_ZONE]/instances/[SOURCE_INSTANCE]",
      "sourceInstanceParams": {
        "diskConfigs": [
          {
            "deviceName": "[SOURCE_DISK]",
            "instantiateFrom": "[INSTANTIATE_FROM]"
          }
        ]
      }
    }
    

Dabei gilt:

  • [PROJECT_ID] ist die Projekt-ID für die Anfrage.
  • [INSTANCE_TEMPLATE_NAME] ist der Name der neuen Vorlage.
  • [SOURCE_INSTANCE_ZONE] ist die Zone der Quellinstanz.
  • [SOURCE_INSTANCE] ist der Name der Quellinstanz, die als Modell für diese Instanzvorlage verwendet werden soll.
  • [SOURCE_DISK] ist der Name eines Laufwerks der Quellinstanz, das Sie in der Vorlage überschreiben möchten.
  • [INSTANTIATE_FROM] gibt an, ob das Laufwerk mit aufgenommen und welches Image verwendet werden soll. Gültige Werte sind vom Laufwerkstyp abhängig:
    • source-image oder source-image-family (nur für Boot- und andere nichtflüchtige Laufwerke mit Lese- und Schreibberechtigung gültig).
    • custom-image (nur für Boot- und andere nichtflüchtige Laufwerke mit Lese- und Schreibberechtigung gültig). Wenn dieses Flag angegeben ist, muss auch der Pfad oder die URL für das benutzerdefinierte Image, wie im folgenden Beispiel dargestellt, angegeben werden.
    • attach-read-only (nur für schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und lokale SSDs gültig). Ist dieser Wert angegeben und dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.
    • do-not-include (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).

Im folgenden Beispiel wird eine neue Instanzvorlage auf der Basis von my-source-instance erstellt. In der Instanzvorlage wird das Image für data-disk-a durch projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810 ersetzt.

POST https://compute.googleapis.com/compute/v1/projects/my_project/global/instanceTemplates
    {
      "name": "my-instance-template",
      "sourceInstance": "zones/us-central1-a/instances/my-source-instance",
      "sourceInstanceParams":
      {
        "diskConfigs":
        [
          {
            "deviceName": "data-disk-a",
            "instantiateFrom": "custom-image",
            "customImage": "projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810"
          }
        ]
      }
    }
    

Instanzvorlage mit einem Container-Image erstellen

Sie können ein Container-Image in einer Instanzvorlage angeben. Standardmäßig enthält Compute Engine in der Vorlage auch ein Container-optimized OS-Image mit installiertem Docker. Wenn Sie die Vorlage zum Erstellen einer neuen Instanz verwenden, wird der Container beim Start der Instanz automatisch gestartet.

Console

  1. Rufen Sie die Seite Instanzvorlagen auf.

    Zur Seite "Instanzvorlagen"

  2. Klicken Sie auf Instanzvorlage erstellen.
  3. Klicken Sie im Bereich Container das Kästchen Container-Image für diese VM-Instanz bereitstellen an.
  4. Geben Sie das zu verwendende Container-Image an.
    • Sie können beispielsweise gcr.io/cloud-marketplace/google/nginx1:1.12 angeben, um ein NGINX 1.12-Container-Image aus Google Cloud Marketplace auszuwählen.
    • Wenn Sie ein Container-Image von Docker Hub verwenden, geben Sie immer den vollständigen Docker-Image-Namen an. Geben Sie zum Beispiel den folgenden Image-Namen an, um ein Apache-Container-Image bereitzustellen: docker.io/httpd:2.4.
  5. Klicken Sie optional auf Erweiterte Containeroptionen. Weitere Informationen finden Sie unter Optionen zum Ausführen von Containern konfigurieren.
  6. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl gcloud compute instance-templates create-with-container aus:

gcloud compute instance-templates create-with-container [INSTANCE_TEMPLATE_NAME] \
         --container-image [CONTAINER_IMAGE]
    

Dabei gilt:

  • [INSTANCE_TEMPLATE_NAME] ist der Name der zu erstellenden Vorlage.
  • [CONTAINER_IMAGE] ist der vollständige Name des zu verwendenden Container-Images.

Mit dem folgenden Befehl wird beispielsweise eine neue Instanzvorlage mit dem Namen nginx-vm erstellt. Eine aus dieser Vorlage erstellte VM-Instanz startet das Container-Image gcr.io/cloud-marketplace/google/nginx1:1.12 und führt es aus, wenn die VM gestartet wird.

 gcloud compute instance-templates create-with-container nginx-vm \
         --container-image gcr.io/cloud-marketplace/google/nginx1:1.12
    

Sie können auch Optionen zum Ausführen des Containers konfigurieren.

Erstellen einer Instanzvorlage, die ein Subnetz spezifiziert

Die Befehle für die Instanzvorlage haben die Flags --subnet und --region, mit denen neue Instanzen im Subnetz Ihrer Wahl platziert werden. Für das Flag --subnet ist das Flag --region erforderlich.

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME] \
        --region [REGION] \
        --subnet [SUBNET_NAME_OR_URL]
    

Dabei gilt:

  • [INSTANCE_TEMPLATE_NAME] ist der gewünschte Name der Instanzvorlage.
  • [REGION] ist die Region des Subnetzes.
  • [SUBNET_NAME_OR_URL] ist entweder der Name des Subnetzes oder dessen URL. Hinweis: Falls Sie den Namen des Subnetzes verwenden, sucht Google nach diesem Subnetz in der Zielregion (vorausgesetzt, dass es dort existiert). Wenn Sie jedoch die Subnetz-URL verwenden, kann die Instanzvorlage nur dazu verwendet werden, Instanzen in der spezifischen Region zu erstellen, die mit der Subnetz-URL in Verbindung stehen.

Im folgenden Beispiel wird eine Vorlage namens template-qa erstellt, die nur zum Erstellen von Instanzen im Subnetz subnet-us-qa dient.

gcloud compute instance-templates create template-qa \
        --region us-central1 \
        --subnet subnet-us-qa
    
    Created [https://compute.googleapis.com/compute/latest/projects/PROJECT_ID/global/instanceTemplates/template-qa].
    NAME        MACHINE_TYPE  PREEMPTIBLE CREATION_TIMESTAMP
    template-qa n1-standard-1             2015-12-23T20:34:00.791-07:00
    
    

Wenn Sie mit dieser Vorlage eine Instanz für eine verwaltete Instanzgruppe mit oder ohne Autoscaling erstellen, wird die Instanz automatisch in der angegebenen Region und im angegebenen Subnetz angelegt. Auf diese Weise können Sie das Subnetz von neuen Instanzen kontrollieren, die für das Load-Balancing erstellt wurden.

Verwendung benutzerdefinierter und öffentlicher Images in Ihren Instanzvorlagen

Da verwaltete Instanzgruppen darauf ausgerichtet sind, dass Instanzen oft hinzugefügt und entfernt werden, ist es sinnvoll, ein benutzerdefiniertes Image zu erstellen und dieses in der Instanzvorlage anzugeben. Erstellen Sie Ihr Image mit den Anwendungen und Einstellungen, die Ihre Instanzen brauchen, sodass Sie diese Elemente bei einzelnen Instanzen der verwalteten Instanzgruppe nicht manuell konfigurieren müssen.

Alternativ können Sie eine Instanzvorlage erstellen, die ein öffentliches Image und ein Startskript verwendet, um die Instanz nach dem Start vorzubereiten. Benutzerdefinierte Images sind deterministischer und starten schneller als Instanzen mit Startskripts. Auf der anderen Seite sind Startskripts flexibler und ermöglichen es Ihnen, die Anwendungen und Einstellungen in Ihren Instanzen leichter zu verändern.

Aktualisieren einer Instanzvorlage

Nachdem sie einmal erstellt wurde, kann eine vorhandene Instanzvorlage nicht mehr aktualisiert oder verändert werden. Wenn eine Instanzvorlage nicht mehr aktuell ist oder Sie Änderungen an der Konfiguration vornehmen müssen, erstellen Sie eine neue Instanzvorlage.

Weitere Informationen