Auf dieser Seite wird das Erstellen und Verwalten von Instanzvorlagen beschrieben. Mit Instanzvorlagen können Sie bei der Erstellung neuer VM-Instanzen den Maschinentyp, das Bootlaufwerk-Image oder Container-Image, das Netzwerk sowie weitere Eigenschaften von Instanzen definieren. Mit Instanzvorlagen können Sie Instanzen in einer verwalteten Instanzgruppe (Managed Instance Group, MIG) oder einzelne Instanzen erstellen.
Hinweis
- Wenn Sie die Befehlszeilenbeispiele in dieser Anleitung verwenden möchten:
- Installieren Sie das gcloud-Befehlszeilentool oder aktualisieren Sie es auf die neueste Version.
- Legen Sie eine Standardregion und -zone fest.
- Wenn Sie die API-Beispiele dieser Anleitung verwenden möchten, richten Sie den API-Zugang ein.
Beschränkungen
- Eine freigegebene VPC auf anderen Schnittstellen als
nic0
für Instanzvorlagen wird in der Vorschau unterstützt. Dieses Feature unterliegt den Bedingungen des Pre-GA-Angebots in den Nutzungsbedingungen der Google Cloud Platform. Pre-GA-Features werden eventuell nur eingeschränkt unterstützt und Änderungen an diesen Features sind möglicherweise nicht mit anderen Pre-GA-Versionen kompatibel. Weitere Informationen finden Sie unter Beschreibungen der Startphase.
Neue Instanzvorlage erstellen
Die meisten Instanzproperties, die Sie in einem regulären API-Request zum Erstellen einer einzelnen VM-Instanz festlegen können, lassen sich in der Instanzvorlage definieren, z. B. beliebige Instanzmetadaten, Startskripts, nichtflüchtiger Speicher, Dienstkonten usw.
Um eine Instanzvorlage zu erstellen, müssen zumindest die gleichen Pflichtangaben gemacht werden, die auch für das Erstellen einer Instanz erforderlich sind. In der Referenz zu instanceTemplates.insert
finden Sie eine Liste der Pflichtfelder.
Eine Instanzvorlage können Sie über die Google Cloud Console, mit dem gcloud
-Befehlszeilentool oder mit der API erstellen.
Console
Rufen Sie in der Cloud Console die Seite Instanzvorlagen auf.
Klicken Sie auf Instanzvorlage erstellen.
Geben Sie Werte für die folgenden Felder ein oder übernehmen Sie die Standardwerte. Die Standardwerte ändern sich je nach ausgewählter Maschinenfamilie.
- Maschinentyp
- Bild
- Bootlaufwerk
- VPC-Netzwerk
- IP-Adresse
Ändern Sie optional die Shielded VM-Einstellungen der Instanz, wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt:
- Klicken Sie unter Verwaltung, Sicherheit, Laufwerke, Netzwerke, einzelne Mandanten auf den Tab Netzwerk.
- Wenn Sie Secure Boot deaktivieren möchten, entfernen Sie das Häkchen bei Secure Boot aktivieren. Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernel-Ebene schützen. Weitere Informationen finden Sie unter Secure Boot.
Wenn Sie das Virtual Trusted Platform Module (vTPM) deaktivieren möchten, entfernen Sie das Häkchen bei vTPM aktivieren. Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Bootvorgangs prüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).
Wenn Sie die Integritätsüberwachung deaktivieren möchten, entfernen Sie das Häkchen bei Integrity Monitoring aktivieren. Mit der Integritätsüberwachung können Sie die Integrität beim Starten Ihrer Shielded VM-Instanzen mithilfe von Cloud Monitoring überwachen. Weitere Informationen finden Sie unter Integritätsmonitoring.
Optional: Klicken Sie unter Verwaltung, Sicherheit, Laufwerke, Netzwerke, einzelne Mandanten auf die Tabs, um Ihre Vorlage weiter anzupassen. Dort können Sie z. B. bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen.
Optional: Klicken Sie auf Entsprechende REST-Anfrage, um den REST-Anfragetext aufzurufen, der die JSON-Darstellung Ihrer Instanzvorlage enthält.
Klicken Sie auf Erstellen, um die Vorlage anzulegen.
gcloud
Erstellen Sie mit dem Befehl instance-templates create
eine Instanzvorlage in gcloud compute
. Ersetzen Sie INSTANCE_TEMPLATE_NAME
durch den Namen der Instanzvorlage.
gcloud compute instance-templates create INSTANCE_TEMPLATE_NAME
Wenn Sie die Vorlageneinstellungen nicht explizit angeben, verwendet gcloud compute
die folgenden Standardwerte:
- Maschinentyp:
e2-standard-2
- Image: Das neueste Debian-Image
- Bootlaufwerk: Ein neues Standardbootlaufwerk mit dem gleichen Namen wie die Instanz
- Netzwerk: das VPC-Netzwerk
default
- IP-Adresse: Eine sitzungsspezifische externe IP-Adresse
Sie können diese Konfigurationseinstellungen auch explizit festlegen. Beispiel:
gcloud compute instance-templates create example-template-custom \
--machine-type e2-standard-4 \
--image-family debian-9 \
--image-project debian-cloud \
--boot-disk-size 250GB
Sie können bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen. Geben Sie das Flag --create-disk
für jedes erstellte sekundäre Laufwerk an. Wenn Sie sekundäre Laufwerke aus einem öffentlichen oder einem vorhandenen Image erstellen möchten, geben Sie im Flag --create-disk
die Attribute image
und image-project
an. Für die Erstellung eines leeren Laufwerks geben Sie diese Attribute nicht an. Fügen Sie optional Attribute für das Laufwerk size
und type
hinzu.
gcloud compute instance-templates create INSTANCE_TEMPLATE_NAME \
--create-disk image=DISK_IMAGE,image-project=DISK_IMAGE_PROJECT,size=SIZE_GB
Dabei gilt:
INSTANCE_TEMPLATE_NAME
: Der Name der neuen Vorlage.DISK_IMAGE
: Das Quell-Image für das sekundäre Laufwerk. Führen Sie den Befehlgcloud compute images list
aus, um eine Liste der verfügbaren Images abzurufen. Bei leeren Laufwerken geben Sie weder Laufwerk-Image noch Image-Projekt an.DISK_IMAGE_PROJECT
: Das Image-Projekt, zu dem das Laufwerk-Image gehört. Bei leeren Laufwerken geben Sie weder Laufwerk-Image noch Image-Projekt an.SIZE_GB
: Die Größe des sekundären Laufwerks.
Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit einem der folgenden Flags ändern:
--no-shielded-secure-boot
: Secure Boot deaktivieren Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.--no-shielded-vtpm
: Virtual Trusted Platform Module (vTPM) deaktivieren Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).--no-shielded-integrity-monitoring
: Integritätsüberwachung deaktivieren Mit dem Integritätsmonitoring können Sie die Integrität beim Booten Ihrer Shielded VM-Instanzen mithilfe von Cloud Monitoring beobachten. Weitere Informationen finden Sie unter Integritätsmonitoring.
Eine Liste der verfügbaren Flags finden Sie in der gcloud compute
-Referenz.
Eine Vorlage mit den Einstellungen für die Standardkonfiguration könnte so aussehen:
gcloud compute instance-templates describe example-template
creationTimestamp: '2019-09-10T16:18:32.042-07:00' description: '' id: '6057583701980539406' kind: compute#instanceTemplate name: example-template properties: canIpForward: false disks: - autoDelete: true boot: true initializeParams: sourceImage: https://compute.googleapis.com/compute/v1/projects/debian-cloud/global/images/family/debian-9 kind: compute#attachedDisk mode: READ_WRITE type: PERSISTENT machineType: e2-standard-2 networkInterfaces: - accessConfigs: - kind: compute#accessConfig name: external-nat type: ONE_TO_ONE_NAT network: https://compute.googleapis.com/compute/v1/projects/myproject/global/networks/default scheduling: automaticRestart: true onHostMaintenance: MIGRATE serviceAccounts: - email: default scopes: - https://www.googleapis.com/auth/devstorage.read_only selfLink: https://compute.googleapis.com/compute/v1/projects/myproject/global/instanceTemplates/example-template
API
In der API für Instanzvorlagen müssen, wie in der Dokumentation zu instanceTemplates().insert
erläutert, alle Konfigurationspflichtfelder explizit definiert werden. Eine Instanzvorlage mit den minimal erforderlichen Feldangaben sieht zum Beispiel so aus:
{
"name": "example-template",
"properties": {
"machineType": "e2-standard-4",
"networkInterfaces": [
{
"network": "global/networks/default",
"accessConfigs":
[
{
"name": "external-IP",
"type": "ONE_TO_ONE_NAT"
}
]
}
],
"disks":
[
{
"type": "PERSISTENT",
"boot": true,
"mode": "READ_WRITE",
"initializeParams":
{
"sourceImage": "projects/debian-cloud/global/images/family/debian-9"
}
}
]
}
}
Als disks
-Attribut müssen Sie entweder das Attribut initializeParams
angeben, um für jede Instanz nichtflüchtige Bootlaufwerke anzulegen, oder Sie geben das Attribut source
an, um ein vorhandenes nichtflüchtiges Bootlaufwerk hinzuzufügen. Wenn Sie ein vorhandenes Bootlaufwerk hinzufügen, können Sie aus Ihrer Vorlage nur eine Instanz erstellen.
Sie können bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen. Geben Sie dazu für jedes zusätzliche Laufwerk das Attribut initializeParams
an. Zum Erstellen solcher Laufwerke können Sie ein öffentliches oder ein privates Image verwenden. Wenn Sie leere Laufwerke hinzufügen möchten, geben Sie sourceImage
nicht an. Optional können Sie die Attribute diskSizeGb
, diskType
und labels
festlegen.
Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit den folgenden booleschen Anfragetextelementen ändern:
enableSecureBoot
: Secure Boot aktivieren oder deaktivieren Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.enableVtpm
: Virtual Trusted Platform Module (vTPM) aktivieren oder deaktivieren. Durch das vTPM wird Measured Boot aktiviert, der die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).enableIntegrityMonitoring
: Integritätsmonitoring aktivieren oder deaktivieren Mit dem Integritätsmonitoring können Sie die Integrität beim Booten der Laufzeit Ihrer Shielded VM-Instanzen mithilfe von Cloud Monitoring-Berichten beobachten und prüfen. Weitere Informationen finden Sie unter Integritätsmonitoring.
Informationen zu allen verwendbaren Feldern erhalten Sie in der Referenzdokumentation.
Instanzvorlage auf Basis einer vorhandenen Instanz erstellen
Mit der Compute Engine API oder dem gcloud
-Tool können Sie die Konfiguration einer vorhandenen VM-Instanz als Instanzvorlage speichern.
Die Definition der Quelllaufwerke in der Vorlage kann überschrieben werden.
Wenn Sie andere Attribute überschreiben müssen, erstellen Sie zuerst eine Instanzvorlage auf der Grundlage einer vorhandenen Instanz und dann eine ähnliche Vorlage mit den gewünschten Überschreibungen.
gcloud
Eine Liste aller Flags finden Sie im Befehl gcloud instance-templates create
.
gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME] \
--source-instance=[SOURCE_INSTANCE] \
--source-instance-zone=[SOURCE_INSTANCE_ZONE] \
[--configure-disk= \
device-name=[SOURCE_DISK], \
instantiate-from=[INSTANTIATE_FROM], \
auto-delete=[AUTO_DELETE]]
Dabei gilt:
[INSTANCE_TEMPLATE_NAME]
ist der Name der zu erstellenden Vorlage.[SOURCE_INSTANCE]
ist der Name der Instanz, die als Modell für die neue Vorlage verwendet werden soll.[SOURCE_INSTANCE_ZONE]
ist die Zone, die die Quellinstanz enthält.[SOURCE_DISK]
ist der Name eines Laufwerks der Quellinstanz, das Sie in der Vorlage überschreiben möchten.[INSTANTIATE_FROM]
gibt an, ob das Laufwerk mit aufgenommen und welches Image verwendet werden soll. Gültige Werte sind vom Laufwerkstyp abhängig:source-image
odersource-image-family
(nur für Boot- und andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff gültig).custom-image
(nur für Boot- und andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff gültig). Wenn dieses Flag angegeben ist, muss auch der Pfad oder die URL für das benutzerdefinierte Image, wie im folgenden Beispiel dargestellt, angegeben werden.attach-read-only
(nur für schreibgeschützte Laufwerke gültig).blank
(nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und lokale SSDs gültig). Ist dieser Wert angegeben und dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.do-not-include
(nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).blank
(nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).
[AUTO_DELETE]
gibt an, ob das Laufwerk automatisch gelöscht wird, sobald die Instanz gelöscht wird. Gültige Werte sindfalse
,no
,true
undyes
.
Mit folgendem Befehl wird beispielsweise eine Instanzvorlage auf der Basis von my-source-instance
erstellt, mit der Option, das ursprüngliche Image von data-disk-a
zu verwenden, aber mit true
für automatisches Löschen. Außerdem wird data-disk-b
durch ein benutzerdefiniertes Image ersetzt.
gcloud compute instance-templates create my-instance-template \
--source-instance my-source-instance \
--configure-disk=device-name=data-disk-a,instantiate-from=source-image, \
auto-delete=true
--configure-disk=device-name=data-disk-b,instantiate-from=custom-image, \
custom-image=projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810
API
Eine Liste sämtlicher Flags finden Sie in der API-Dokumentation zu InstanceTemplates
.
POST https://compute.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/instanceTemplates
{
"name": "[INSTANCE_TEMPLATE_NAME]",
"sourceInstance": "zones/[SOURCE_INSTANCE_ZONE]/instances/[SOURCE_INSTANCE]",
"sourceInstanceParams": {
"diskConfigs": [
{
"deviceName": "[SOURCE_DISK]",
"instantiateFrom": "[INSTANTIATE_FROM]"
}
]
}
}
Dabei gilt:
[PROJECT_ID]
ist die Projekt-ID für die Anfrage.[INSTANCE_TEMPLATE_NAME]
ist der Name der neuen Vorlage.[SOURCE_INSTANCE_ZONE]
ist die Zone der Quellinstanz.[SOURCE_INSTANCE]
ist der Name der Quellinstanz, die als Modell für diese Instanzvorlage verwendet werden soll.[SOURCE_DISK]
ist der Name eines Laufwerks der Quellinstanz, das Sie in der Vorlage überschreiben möchten.[INSTANTIATE_FROM]
gibt an, ob das Laufwerk mit aufgenommen und welches Image verwendet werden soll. Gültige Werte sind vom Laufwerkstyp abhängig:source-image
odersource-image-family
(nur für Boot- und andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff gültig).custom-image
(nur für Boot- und andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff gültig). Wenn dieses Flag angegeben ist, muss auch der Pfad oder die URL für das benutzerdefinierte Image, wie im folgenden Beispiel dargestellt, angegeben werden.attach-read-only
(nur für schreibgeschützte Laufwerke gültig).blank
(nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und lokale SSDs gültig). Ist dieser Wert angegeben und dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.do-not-include
(nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).
Im folgenden Beispiel wird eine neue Instanzvorlage auf der Basis von my-source-instance
erstellt. In der Instanzvorlage wird das Image für data-disk-a
durch projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810
ersetzt.
POST https://compute.googleapis.com/compute/v1/projects/my_project/global/instanceTemplates
{
"name": "my-instance-template",
"sourceInstance": "zones/us-central1-a/instances/my-source-instance",
"sourceInstanceParams":
{
"diskConfigs":
[
{
"deviceName": "data-disk-a",
"instantiateFrom": "custom-image",
"customImage": "projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810"
}
]
}
}
In der folgenden Tabelle sind die Optionen zum Überschreiben der Definition von Laufwerken in der Vorlage aufgeführt.
Laufwerkstyp | Optionen |
---|---|
Bootlaufwerk |
|
Andere nichtflüchtige Speicher mit Lese-/Schreibzugriff |
|
Schreibgeschützte Laufwerke |
|
Lokale SSD(s) |
|
Sie können für jedes Laufwerk auch das Attribut auto-delete
überschreiben und angeben, ob das Laufwerk gelöscht oder nicht gelöscht werden soll, wenn die zugehörige Instanz gelöscht wird.
Wenn keine Optionen zum Überschreiben angegeben sind, entspricht die Laufwerkskonfiguration in der Vorlage standardmäßig der Quellinstanz.
Instanzvorlage auf Basis einer vorhandenen Vorlage erstellen
Sie können eine vorhandene Instanzvorlage nicht aktualisieren. Wenn eine Instanzvorlage jedoch veraltet ist oder Sie Änderungen vornehmen müssen, können Sie eine andere mit ähnlichen Attributen erstellen. Verwenden Sie die Konsole.
Rufen Sie die Seite Instanzvorlagen auf.
Klicken Sie auf die Instanzvorlage, die Sie kopieren und aktualisieren möchten.
Klicken Sie auf Ähnliche erstellen.
Aktualisieren Sie die Konfiguration in der neuen Vorlage.
Klicken Sie auf Erstellen.
Instanzvorlage mit einem Container-Image erstellen
Sie können ein Container-Image in einer Instanzvorlage angeben. Standardmäßig enthält Compute Engine in der Vorlage auch ein Container-Optimized OS-Image mit installiertem Docker. Wenn Sie die Vorlage zum Erstellen einer neuen Instanz verwenden, wird der Container beim Start der Instanz automatisch gestartet.
Console
Rufen Sie die Seite Instanzvorlagen auf.
Klicken Sie auf Instanzvorlage erstellen.
Klicken Sie im Abschnitt Container das Kästchen Container-Image für diese VM-Instanz erstellen an.
Geben Sie das zu verwendende Container-Image an.
- Sie können ein Image aus Container Registry oder Artifact Registry angeben.
Beispiel:
gcr.io/cloud-marketplace/google/nginx1:1.12
wählt ein NGINX 1.12-Container-Image aus Google Cloud Marketplace aus.us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0
wählt ein Beispiel-hello-app
-Image aus, das in Artifact Registry gespeichert ist.
- Wenn Sie ein Container-Image von Docker Hub verwenden, geben Sie immer den vollständigen Docker-Image-Namen an. Geben Sie zum Beispiel den folgenden Image-Namen an, um ein Apache-Container-Image bereitzustellen:
docker.io/httpd:2.4
.
- Sie können ein Image aus Container Registry oder Artifact Registry angeben.
Beispiel:
Klicken Sie optional auf Erweiterte Containeroptionen. Weitere Informationen finden Sie unter Optionen zum Ausführen von Containern konfigurieren.
Klicken Sie auf Erstellen.
gcloud
Führen Sie den Befehl gcloud compute instance-templates create-with-container
aus:
gcloud compute instance-templates create-with-container INSTANCE_TEMPLATE_NAME \
--container-image CONTAINER_IMAGE
Dabei gilt:
INSTANCE_TEMPLATE_NAME
: Der Name der zu erstellenden Vorlage.CONTAINER_IMAGE
: Der vollständige Name des zu verwendenden Container-Images.
Mit dem folgenden Befehl wird beispielsweise eine neue Instanzvorlage mit dem Namen nginx-vm
erstellt. Eine aus dieser Vorlage erstellte VM-Instanz startet das Container-Image gcr.io/cloud-marketplace/google/nginx1:1.12
und führt es aus, wenn die VM gestartet wird.
gcloud compute instance-templates create-with-container nginx-vm \
--container-image gcr.io/cloud-marketplace/google/nginx1:1.12
Sie können auch Optionen zum Ausführen des Containers konfigurieren.
Erstellen einer Instanzvorlage, die ein Subnetz spezifiziert
Die Befehle für die Instanzvorlage haben die Flags --subnet
und --region
, mit denen neue Instanzen im Subnetz Ihrer Wahl platziert werden. Für das Flag --subnet
ist das Flag --region
erforderlich.
gcloud compute instance-templates create INSTANCE_TEMPLATE_NAME \
--region REGION \
--subnet SUBNET_NAME_OR_URL
Dabei gilt:
INSTANCE_TEMPLATE_NAME
: Der gewünschte Name für die Instanzvorlage.REGION
: Die Region des Subnetzes.SUBNET_NAME_OR_URL
: Entweder der Name des Subnetzes oder seine URL.
Im folgenden Beispiel wird eine Vorlage namens template-qa
erstellt, die nur Instanzen im Subnetz subnet-us-qa
erstellt.
gcloud compute instance-templates create template-qa \
--region us-central1 \
--subnet subnet-us-qa
Created [https://compute.googleapis.com/compute/latest/projects/PROJECT_ID/global/instanceTemplates/template-qa].
NAME MACHINE_TYPE PREEMPTIBLE CREATION_TIMESTAMP
template-qa e2-standard-2 2019-12-23T20:34:00.791-07:00
Wenn Sie mit dieser Vorlage eine Instanz für eine verwaltete Instanzgruppe mit oder ohne Autoscaling erstellen, wird die Instanz automatisch in der angegebenen Region und im angegebenen Subnetz angelegt. Auf diese Weise können Sie das Subnetz von neuen Instanzen kontrollieren, die für das Load-Balancing erstellt wurden.
Verwendung benutzerdefinierter und öffentlicher Images in Ihren Instanzvorlagen
Weil verwaltete Instanzgruppen darauf ausgerichtet sind, dass Instanzen oft hinzugefügt und entfernt werden, ist es sinnvoll, ein benutzerdefiniertes Image zu erstellen und dieses in der Instanzvorlage anzugeben. Erstellen Sie Ihr Image mit den Anwendungen und Einstellungen, die Ihre Instanzen brauchen, sodass Sie diese Elemente bei einzelnen Instanzen der MIG nicht manuell konfigurieren müssen.
Alternativ können Sie eine Instanzvorlage erstellen, die ein öffentliches Image und ein Startskript für die Vorbereitung der Instanz nach dem Start verwendet. Benutzerdefinierte Images sind deterministischer und starten schneller als Instanzen mit Startskripts. Auf der anderen Seite sind Startskripts flexibler und ermöglichen Ihnen, die Anwendungen und Einstellungen in Ihren Instanzen leichter zu verändern.
Instanzvorlage aktualisieren
Eine existierende Instanzvorlage kann nicht aktualisiert oder verändert werden, nachdem sie erstellt wurde. Wenn eine Instanzvorlage nicht mehr aktuell ist oder Sie Änderungen an der Konfiguration vornehmen müssen, erstellen Sie eine neue Instanzvorlage.
Nächste Schritte
- Tipps zum Erstellen von deterministischen Instanzvorlagen
- VM-Instanz aus einer Instanzvorlage erstellen
- Eine zonale MIG erstellen
- Eine regionale MIG erstellen