Instanzvorlagen erstellen

Auf dieser Seite wird das Erstellen und Verwalten von Instanzvorlagen beschrieben. Mit Instanzvorlagen können Sie bei der Erstellung neuer VM-Instanzen den Maschinentyp, das Bootlaufwerk-Image oder Container-Image, das Netzwerk sowie weitere Eigenschaften von Instanzen definieren. Mit Instanzvorlagen können Sie Instanzen in einer verwalteten Instanzgruppe (Managed Instance Group, MIG) oder einzelne Instanzen erstellen.

Hinweis

Neue Instanzvorlage erstellen

Die meisten Instanzattribute, die Sie in einer regulären API-Anfrage zum Erstellen einer einzelnen VM-Instanz festlegen können, lassen sich in der Instanzvorlage definieren, z. B. beliebige Instanzmetadaten, Startskripts, nichtflüchtiger Speicher, Dienstkonten usw.

Um eine Instanzvorlage zu erstellen, müssen zumindest die gleichen Pflichtangaben gemacht werden, die auch für das Erstellen einer Instanz erforderlich sind. In der Referenz zu instanceTemplates().insert finden Sie eine Liste der Pflichtfelder.

Eine Instanzvorlage können Sie über die Google Cloud Console, mit dem gcloud-Befehlszeilentool oder mit der API erstellen.

Console

  1. Rufen Sie in der Cloud Console die Seite Instanzvorlagen auf.

    Zur Seite "Instanzvorlagen"

  2. Klicken Sie auf Instanzvorlage erstellen.

  3. Füllen Sie die Felder aus, die Sie für Ihre Instanzvorlage verwenden möchten, oder übernehmen Sie die Standardwerte. Folgende Werte sind standardmäßig voreingestellt:

    • Maschinentyp: n1-standard-1
    • Image: Das neueste Debian-Image
    • Bootlaufwerk: Ein neues Standardbootlaufwerk mit dem gleichen Namen wie die Instanz
    • VPC-Netzwerk: das VPC-Netzwerk default
    • IP-Adresse: Eine sitzungsspezifische externe IP-Adresse
  4. Ändern Sie optional die Shielded VM-Einstellungen der Instanz, wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt:

    1. Klicken Sie dazu im Bereich Verwaltung, Sicherheit, Laufwerke, Netzwerke, einzelne Mandanten auf den Tab Sicherheit.
    2. Wenn Sie Secure Boot deaktivieren möchten, entfernen Sie das Häkchen bei Secure Boot aktivieren. Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernel-Ebene schützen. Weitere Informationen finden Sie unter Secure Boot.
    3. Wenn Sie das Virtual Trusted Platform Module (vTPM) deaktivieren möchten, entfernen Sie das Häkchen bei vTPM aktivieren. Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Bootvorgangs prüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).

    4. Wenn Sie die Integritätsüberwachung deaktivieren möchten, entfernen Sie das Häkchen bei Integrity Monitoring aktivieren. Mit der Integritätsüberwachung können Sie die Integrität beim Starten Ihrer Shielded VM-Instanzen mithilfe von Cloud Monitoring überwachen. Weitere Informationen finden Sie unter Integritätsmonitoring.

  5. Optional können Sie die Vorlage weiter anpassen. Klicken Sie dazu auf den Tab Verwaltung, Sicherheit, Laufwerke, Netzwerke, einzelne Mandanten. Dort können Sie z. B. bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen.

  6. Klicken Sie optional unten auf der Seite auf Entsprechende REST, um den REST-Anfragetext aufzurufen, der die JSON-Darstellung Ihrer Instanzvorlage enthält.

  7. Klicken Sie auf Erstellen, um die Vorlage anzulegen.

gcloud

Erstellen Sie mit dem Befehl instance-templates create eine Instanzvorlage in gcloud compute. Ersetzen Sie INSTANCE_TEMPLATE_NAME durch den Namen der Instanzvorlage.

gcloud compute instance-templates create INSTANCE_TEMPLATE_NAME

Wenn Sie die Vorlageneinstellungen nicht explizit angeben, erstellt gcloud compute eine Vorlage mit folgenden Standardwerten:

  • Maschinentyp: n1-standard-1
  • Image: Das neueste Debian-Image
  • Bootlaufwerk: Ein neues Standardbootlaufwerk mit dem gleichen Namen wie die Instanz
  • Netzwerk: das VPC-Netzwerk default
  • IP-Adresse: Eine sitzungsspezifische externe IP-Adresse

Sie können diese Konfigurationseinstellungen auch explizit festlegen. Beispiel:

gcloud compute instance-templates create example-template-custom \
    --machine-type n1-standard-4 \
    --image-family debian-9 \
    --image-project debian-cloud \
    --boot-disk-size 250GB

Sie können bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen. Geben Sie das Flag --create-disk für jedes erstellte sekundäre Laufwerk an. Wenn Sie sekundäre Laufwerke aus einem öffentlichen oder einem vorhandenen Image erstellen möchten, geben Sie im Flag --create-disk die Attribute image und image-project an. Für die Erstellung eines leeren Laufwerks geben Sie diese Attribute nicht an. Fügen Sie optional Attribute für das Laufwerk size und type hinzu.

gcloud compute instance-templates create INSTANCE_TEMPLATE_NAME \
    --create-disk image=DISK_IMAGE,image-project=DISK_IMAGE_PROJECT,size=SIZE_GB

Dabei gilt:

  • INSTANCE_TEMPLATE_NAME: Der Name der neuen Vorlage.
  • DISK_IMAGE: Das Quell-Image für das sekundäre Laufwerk. Führen Sie den Befehl gcloud compute images list aus, um eine Liste der verfügbaren Images abzurufen. Bei leeren Laufwerken geben Sie weder Laufwerk-Image noch Image-Projekt an.
  • DISK_IMAGE_PROJECT: Das Image-Projekt, zu dem das Laufwerk-Image gehört. Bei leeren Laufwerken geben Sie weder Laufwerk-Image noch Image-Projekt an.
  • SIZE_GB: Die Größe des sekundären Laufwerks.

Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit einem der folgenden Flags ändern:

  • --no-shielded-secure-boot: Secure Boot deaktivieren Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.
  • --no-shielded-vtpm: Virtual Trusted Platform Module (vTPM) deaktivieren Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).

  • --no-shielded-integrity-monitoring: Integritätsmonitoring deaktivieren Mit dem Integritätsmonitoring können Sie die Integrität beim Booten Ihrer Shielded VM-Instanzen mithilfe von Cloud Monitoring beobachten. Weitere Informationen finden Sie unter Integritätsmonitoring.

Eine Liste der verfügbaren Flags finden Sie in der gcloud compute-Referenz.

Eine Vorlage mit den Einstellungen für die Standardkonfiguration könnte so aussehen:

gcloud compute instance-templates describe example-template
creationTimestamp: '2014-09-10T16:18:32.042-07:00'
description: ''
id: '6057583701980539406'
kind: compute#instanceTemplate
name: example-template
properties:
  canIpForward: false
  disks:
  - autoDelete: true
    boot: true
    initializeParams:
      sourceImage: https://compute.googleapis.com/compute/v1/projects/debian-cloud/global/images/family/debian-9
    kind: compute#attachedDisk
    mode: READ_WRITE
    type: PERSISTENT
  machineType: n1-standard-1
  networkInterfaces:
  - accessConfigs:
    - kind: compute#accessConfig
      name: external-nat
      type: ONE_TO_ONE_NAT
    network: https://compute.googleapis.com/compute/v1/projects/myproject/global/networks/default
  scheduling:
    automaticRestart: true
    onHostMaintenance: MIGRATE
  serviceAccounts:
  - email: default
    scopes:
    - https://www.googleapis.com/auth/devstorage.read_only
selfLink: https://compute.googleapis.com/compute/v1/projects/myproject/global/instanceTemplates/example-template

API

In der API für Instanzvorlagen müssen, wie in der Dokumentation zu instanceTemplates().insert erläutert, alle Konfigurationspflichtfelder explizit definiert werden. Eine Instanzvorlage mit den minimal erforderlichen Feldangaben sieht zum Beispiel so aus:

{
"name": "example-template",
"properties": {
  "machineType": "n1-standard-4",
  "networkInterfaces": [
    {
      "network": "global/networks/default",
      "accessConfigs":
      [
        {
          "name": "external-IP",
          "type": "ONE_TO_ONE_NAT"
        }
      ]
    }
  ],
  "disks":
  [
    {
      "type": "PERSISTENT",
      "boot": true,
      "mode": "READ_WRITE",
      "initializeParams":
      {
        "sourceImage": "projects/debian-cloud/global/images/family/debian-9"
      }
    }
  ]
  }
}

Als disks-Attribut müssen Sie entweder das Attribut initializeParams angeben, um für jede neue Instanz nichtflüchtige Bootlaufwerke anzulegen, oder Sie geben das Attribut source an, um ein vorhandenes nichtflüchtiges Bootlaufwerk hinzuzufügen. Wenn Sie ein vorhandenes Bootlaufwerk hinzufügen, können Sie aus Ihrer Vorlage nur eine Instanz erstellen.

Sie können bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen. Geben Sie dazu für jedes zusätzliche Laufwerk das Attribut initializeParams an. Zum Erstellen solcher Laufwerke können Sie ein öffentliches oder ein privates Image verwenden. Wenn Sie leere Laufwerke hinzufügen möchten, geben Sie sourceImage nicht an. Optional können Sie die Attribute diskSizeGb, diskType und labels festlegen.

Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit den folgenden booleschen Anfragetextelementen ändern:

  • enableSecureBoot: Secure Boot aktivieren oder deaktivieren. Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.
  • enableVtpm: Virtual Trusted Platform Module (vTPM) aktivieren oder deaktivieren. Durch das vTPM wird Measured Boot aktiviert, der die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).
  • enableIntegrityMonitoring: Integritätsmonitoring aktivieren oder deaktivieren Mit dem Integritätsmonitoring können Sie die Integrität beim Booten der Laufzeit Ihrer Shielded VM-Instanzen mithilfe von Cloud Monitoring-Berichten beobachten und prüfen. Weitere Informationen finden Sie unter Integritätsmonitoring.

Informationen zu allen verwendbaren Feldern erhalten Sie in der Referenzdokumentation.

Instanzvorlage auf Basis einer vorhandenen Instanz erstellen

Mit der Compute Engine API oder dem gcloud-Tool können Sie die Konfiguration einer vorhandenen VM-Instanz als Instanzvorlage speichern.

Die Definition der Quelllaufwerke in der Vorlage kann überschrieben werden.

Wenn Sie andere Attribute überschreiben müssen, erstellen Sie zuerst eine Instanzvorlage auf der Grundlage einer vorhandenen Instanz und dann eine ähnliche Vorlage mit den gewünschten Überschreibungen.

gcloud

Eine Liste aller Flags finden Sie im Befehl gcloud instance-templates create.

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME] \
    --source-instance=[SOURCE_INSTANCE] \
    --source-instance-zone=[SOURCE_INSTANCE_ZONE] \
    [--configure-disk= \
        device-name=[SOURCE_DISK], \
        instantiate-from=[INSTANTIATE_FROM], \
        auto-delete=[AUTO_DELETE]]

Dabei gilt:

  • [INSTANCE_TEMPLATE_NAME] ist der Name der zu erstellenden Vorlage.
  • [SOURCE_INSTANCE] ist der Name der Instanz, die als Modell für die neue Vorlage verwendet werden soll.
  • [SOURCE_INSTANCE_ZONE] ist die Zone, die die Quellinstanz enthält.
  • [SOURCE_DISK] ist der Name eines Laufwerks der Quellinstanz, das Sie in der Vorlage überschreiben möchten.
  • [INSTANTIATE_FROM] gibt an, ob das Laufwerk mit aufgenommen und welches Image verwendet werden soll. Gültige Werte sind vom Laufwerkstyp abhängig:
    • source-image oder source-image-family (nur für Boot- und andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff gültig).
    • custom-image (nur für Boot- und andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff gültig). Wenn dieses Flag angegeben ist, muss auch der Pfad oder die URL für das benutzerdefinierte Image, wie im folgenden Beispiel dargestellt, angegeben werden.
    • attach-read-only (nur für schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und lokale SSDs gültig). Ist dieser Wert angegeben und dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.
    • do-not-include (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).
  • [AUTO_DELETE] gibt an, ob das Laufwerk automatisch gelöscht wird, sobald die Instanz gelöscht wird. Gültige Werte sind false, no, true und yes.

Mit folgendem Befehl wird beispielsweise eine Instanzvorlage auf der Basis von my-source-instance erstellt, mit der Option, das ursprüngliche Image von data-disk-a zu verwenden, aber mit true für automatisches Löschen. Außerdem wird data-disk-b durch ein benutzerdefiniertes Image ersetzt.

gcloud compute instance-templates create my-instance-template  \
    --source-instance my-source-instance \
    --configure-disk=device-name=data-disk-a,instantiate-from=source-image, \
      auto-delete=true
    --configure-disk=device-name=data-disk-b,instantiate-from=custom-image, \
      custom-image=projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810

API

Eine Liste sämtlicher Flags finden Sie in der API-Dokumentation zu InstanceTemplates.

POST https://compute.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/instanceTemplates
{
  "name": "[INSTANCE_TEMPLATE_NAME]",
  "sourceInstance": "zones/[SOURCE_INSTANCE_ZONE]/instances/[SOURCE_INSTANCE]",
  "sourceInstanceParams": {
    "diskConfigs": [
      {
        "deviceName": "[SOURCE_DISK]",
        "instantiateFrom": "[INSTANTIATE_FROM]"
      }
    ]
  }
}

Dabei gilt:

  • [PROJECT_ID] ist die Projekt-ID für die Anfrage.
  • [INSTANCE_TEMPLATE_NAME] ist der Name der neuen Vorlage.
  • [SOURCE_INSTANCE_ZONE] ist die Zone der Quellinstanz.
  • [SOURCE_INSTANCE] ist der Name der Quellinstanz, die als Modell für diese Instanzvorlage verwendet werden soll.
  • [SOURCE_DISK] ist der Name eines Laufwerks der Quellinstanz, das Sie in der Vorlage überschreiben möchten.
  • [INSTANTIATE_FROM] gibt an, ob das Laufwerk mit aufgenommen und welches Image verwendet werden soll. Gültige Werte sind vom Laufwerkstyp abhängig:
    • source-image oder source-image-family (nur für Boot- und andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff gültig).
    • custom-image (nur für Boot- und andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff gültig). Wenn dieses Flag angegeben ist, muss auch der Pfad oder die URL für das benutzerdefinierte Image, wie im folgenden Beispiel dargestellt, angegeben werden.
    • attach-read-only (nur für schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und lokale SSDs gültig). Ist dieser Wert angegeben und dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.
    • do-not-include (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).

Im folgenden Beispiel wird eine neue Instanzvorlage auf der Basis von my-source-instance erstellt. In der Instanzvorlage wird das Image für data-disk-a durch projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810 ersetzt.

POST https://compute.googleapis.com/compute/v1/projects/my_project/global/instanceTemplates
{
  "name": "my-instance-template",
  "sourceInstance": "zones/us-central1-a/instances/my-source-instance",
  "sourceInstanceParams":
  {
    "diskConfigs":
    [
      {
        "deviceName": "data-disk-a",
        "instantiateFrom": "custom-image",
        "customImage": "projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810"
      }
    ]
  }
}

In der folgenden Tabelle sind die Optionen zum Überschreiben der Definition von Laufwerken in der Vorlage aufgeführt.

Laufwerkstyp Optionen
Bootlaufwerk
  • [Standard] Dasselbe Quell-Image oder dieselbe Image-Familie wie zum Erstellen des Bootlaufwerks auf der Quellinstanz verwenden.
  • Die URL eines beliebigen (benutzerdefinierten oder öffentlichen) Images verwenden.
Andere nichtflüchtige Speicher mit Lese-/Schreibzugriff
  • [Standard] Dasselbe Quell-Image oder dieselbe Image-Familie wie zum Erstellen des Bootlaufwerks auf der Quellinstanz verwenden. Hinweis: Wenn das Laufwerk der Quellinstanz kein Attribut für Quell-Image-/Quell-Image-Familie hat, wird es als leeres Laufwerk in die Vorlage aufgenommen.
  • Die URL eines beliebigen (benutzerdefinierten oder öffentlichen) Images verwenden.
  • Stattdessen ein leeres Laufwerk in der Vorlage verwenden. Dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.
  • Das Laufwerk nicht mit aufnehmen.
Schreibgeschützte Laufwerke
  • [Standard] Das Laufwerk im schreibgeschützten Modus aufnehmen.
  • Das Laufwerk nicht mit aufnehmen.
Lokale SSD(s)
  • [Standard] Eine leere lokale SSD mit aufnehmen. Dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, bevor Sie es in einer skalierbaren Konfiguration verwenden können.

Sie können für jedes Laufwerk auch das Attribut auto-delete überschreiben und angeben, ob das Laufwerk gelöscht oder nicht gelöscht werden soll, wenn die zugehörige Instanz gelöscht wird.

Wenn keine Optionen zum Überschreiben angegeben sind, entspricht die Laufwerkskonfiguration in der Vorlage standardmäßig der Quellinstanz.

Instanzvorlage auf Basis einer vorhandenen Vorlage erstellen

Sie können eine vorhandene Instanzvorlage nicht aktualisieren. Wenn eine Instanzvorlage jedoch veraltet ist oder Sie Änderungen vornehmen müssen, können Sie eine andere mit ähnlichen Attributen erstellen. Verwenden Sie die Konsole.

  1. Zur Seite "Instanzvorlagen".

    Zur Seite "Instanzvorlagen"

  2. Klicken Sie auf die Instanzvorlage, die Sie kopieren und aktualisieren möchten.

  3. Klicken Sie auf Ähnliche erstellen.

  4. Aktualisieren Sie die Konfiguration in der neuen Vorlage.

  5. Klicken Sie auf Erstellen.

Instanzvorlage mit einem Container-Image erstellen

Sie können ein Container-Image in einer Instanzvorlage angeben. Standardmäßig enthält Compute Engine in der Vorlage auch ein Container-Optimized OS-Image mit installiertem Docker. Wenn Sie die Vorlage zum Erstellen einer neuen Instanz verwenden, wird der Container beim Start der Instanz automatisch gestartet.

Console

  1. Zur Seite "Instanzvorlagen".

    Zur Seite "Instanzvorlagen"

  2. Klicken Sie auf Instanzvorlage erstellen.

  3. Klicken Sie im Abschnitt Container das Kästchen Container-Image für diese VM-Instanz erstellen an.

  4. Geben Sie das zu verwendende Container-Image an.

    • Sie können beispielsweise gcr.io/cloud-marketplace/google/nginx1:1.12 angeben, um ein NGINX 1.12-Container-Image aus Google Cloud Marketplace auszuwählen.
    • Wenn Sie ein Container-Image von Docker Hub verwenden, geben Sie immer den vollständigen Docker-Image-Namen an. Geben Sie zum Beispiel den folgenden Image-Namen an, um ein Apache-Container-Image bereitzustellen: docker.io/httpd:2.4.
  5. Klicken Sie optional auf Erweiterte Containeroptionen. Weitere Informationen finden Sie unter Optionen zum Ausführen von Containern konfigurieren.

  6. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl gcloud compute instance-templates create-with-container aus:

gcloud compute instance-templates create-with-container INSTANCE_TEMPLATE_NAME \
     --container-image CONTAINER_IMAGE

Dabei gilt:

  • INSTANCE_TEMPLATE_NAME: Der Name der zu erstellenden Vorlage.
  • CONTAINER_IMAGE: Der vollständige Name des zu verwendenden Container-Images.

Mit dem folgenden Befehl wird beispielsweise eine neue Instanzvorlage mit dem Namen nginx-vm erstellt. Eine aus dieser Vorlage erstellte VM-Instanz startet das Container-Image gcr.io/cloud-marketplace/google/nginx1:1.12 und führt es aus, wenn die VM gestartet wird.

 gcloud compute instance-templates create-with-container nginx-vm \
     --container-image gcr.io/cloud-marketplace/google/nginx1:1.12

Sie können auch Optionen zum Ausführen des Containers konfigurieren.

Erstellen einer Instanzvorlage, die ein Subnetz spezifiziert

Die Befehle für die Instanzvorlage haben die Flags --subnet und --region, mit denen neue Instanzen im Subnetz Ihrer Wahl platziert werden. Für das Flag --subnet ist das Flag --region erforderlich.

gcloud compute instance-templates create INSTANCE_TEMPLATE_NAME \
    --region REGION \
    --subnet SUBNET_NAME_OR_URL

Dabei gilt:

  • INSTANCE_TEMPLATE_NAME: Der gewünschte Name für die Instanzvorlage.
  • REGION: Die Region des Subnetzes.
  • SUBNET_NAME_OR_URL: Entweder der Name des Subnetzes oder seine URL.

Im folgenden Beispiel wird eine Vorlage namens template-qa erstellt, die nur Instanzen im Subnetz subnet-us-qa erstellt.

gcloud compute instance-templates create template-qa \
    --region us-central1 \
    --subnet subnet-us-qa

Created [https://compute.googleapis.com/compute/latest/projects/PROJECT_ID/global/instanceTemplates/template-qa].
NAME        MACHINE_TYPE  PREEMPTIBLE CREATION_TIMESTAMP
template-qa n1-standard-1             2015-12-23T20:34:00.791-07:00

Wenn Sie mit dieser Vorlage eine Instanz für eine verwaltete Instanzgruppe mit oder ohne Autoscaling erstellen, wird die Instanz automatisch in der angegebenen Region und im angegebenen Subnetz angelegt. Auf diese Weise können Sie das Subnetz von neuen Instanzen kontrollieren, die für das Load-Balancing erstellt wurden.

Verwendung benutzerdefinierter und öffentlicher Images in Ihren Instanzvorlagen

Weil verwaltete Instanzgruppen darauf ausgerichtet sind, dass Instanzen oft hinzugefügt und entfernt werden, ist es sinnvoll, ein benutzerdefiniertes Image zu erstellen und dieses in der Instanzvorlage anzugeben. Erstellen Sie Ihr Image mit den Anwendungen und Einstellungen, die Ihre Instanzen brauchen, sodass Sie diese Elemente bei einzelnen Instanzen der MIG nicht manuell konfigurieren müssen.

Alternativ können Sie eine Instanzvorlage erstellen, die ein öffentliches Image und ein Startskript für die Vorbereitung der Instanz nach dem Start verwendet. Benutzerdefinierte Images sind deterministischer und starten schneller als Instanzen mit Startskripts. Auf der anderen Seite sind Startskripts flexibler und ermöglichen Ihnen, die Anwendungen und Einstellungen in Ihren Instanzen leichter zu verändern.

Aktualisieren einer Instanzvorlage

Eine existierende Instanzvorlage kann nicht aktualisiert oder verändert werden, nachdem sie erstellt wurde. Wenn eine Instanzvorlage nicht mehr aktuell ist oder Sie Änderungen an der Konfiguration vornehmen müssen, erstellen Sie eine neue Instanzvorlage.

Weitere Informationen