Instanzvorlagen erstellen

Auf dieser Seite wird das Erstellen und Verwalten von Instanzvorlagen beschrieben. Mit Instanzvorlagen können Sie bei der Erstellung neuer VM-Instanzen den Maschinentyp, das Bootlaufwerk-Image oder Container-Image, das Netzwerk sowie weitere Eigenschaften von Instanzen definieren. Sie können Instanzvorlagen verwenden, um Instanzen in einer verwalteten Instanzgruppe oder einzelne Instanzen zu erstellen.

Vorbereitung

Neue Instanzvorlage erstellen

Die meisten Instanzproperties, die Sie in einem regulären API-Request zum Erstellen einer einzelnen VM-Instanz festlegen können, lassen sich in der Instanzvorlage definieren, z. B. beliebige Instanzmetadaten, Startskripts, nichtflüchtiger Speicher, Dienstkonten usw.

Um eine Instanzvorlage zu erstellen, müssen zumindest die gleichen Pflichtangaben gemacht werden, die auch für das Erstellen einer Instanz erforderlich sind. In der Referenz zu instanceTemplates().insert finden Sie eine Liste der Pflichtfelder.

Erstellen Sie eine Instanzvorlage über die Google Cloud Platform Console, mit dem gcloud compute-Tool oder mit der API.

Console

  1. Rufen Sie in der GCP Console die Seite "Instanzvorlagen" auf.

    Zur Seite "Instanzvorlagen"

  2. Klicken Sie auf Instanzvorlage erstellen.
  3. Füllen Sie die Felder aus, die Sie für Ihre Instanzvorlage verwenden möchten, oder übernehmen Sie die Standardwerte. Folgende Werte sind standardmäßig voreingestellt:

    • Maschinentyp: n1-Standard-1
    • Image: Das neueste Debian-Image
    • Bootlaufwerk: Ein neues Standardbootlaufwerk mit dem gleichen Namen wie die Instanz
    • VPC-Netzwerk: Das VPC-Netzwerk default
    • IP-Adresse: Eine sitzungsspezifische externe IP-Adresse
  4. Ändern Sie optional die Shielded VM-Einstellungen der Instanz, wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt:

    1. Klicken Sie dazu im Bereich Verwaltung, Sicherheit, Laufwerke, Netzwerke, einzelne Mandanten auf den Tab Sicherheit.
    2. Wenn Sie Secure Boot deaktivieren möchten, entfernen Sie das Häkchen bei Secure Boot aktivieren. Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.
    3. Wenn Sie das Virtual Trusted Platform Module (vTPM) deaktivieren möchten, entfernen Sie das Häkchen bei vTPM aktivieren. vTPM ermöglicht Measured Boot und damit die Prüfung der VM-Integrität vor und während des Hochfahrens. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).

    4. Wenn Sie die Integritätsüberwachung deaktivieren möchten, entfernen Sie das Häkchen bei Integrity Monitoring aktivieren. Damit können Sie die Integrität beim Starten Ihrer Shielded VM-Instanzen mithilfe von Stackdriver überwachen. Weitere Informationen finden Sie unter Integritätsüberwachung.

  5. Optional können Sie die Vorlage weiter anpassen. Klicken Sie dazu auf den Tab Verwaltung, Sicherheit, Laufwerke, Netzwerke, einzelne Mandanten. Dort können Sie z. B. bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen.

  6. Sie können auch unten auf der Seite auf Entsprechende REST klicken, um den REST-Anfragetext anzuzeigen, der die JSON-Darstellung Ihrer Instanzvorlage enthält.

  7. Klicken Sie auf Erstellen, um die Vorlage anzulegen.

gcloud

Erstellen Sie in gcloud compute eine Instanzvorlage mit dem Befehl instance-templates create:

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME]

Ersetzen Sie [INSTANCE_TEMPLATE_NAME] durch den gewünschten Namen der Instanzvorlage.

Wenn Sie die Vorlageneinstellungen nicht explizit angeben, erstellt gcloud compute eine Vorlage mit folgenden Standardwerten:

  • Maschinentyp: n1-Standard-1
  • Image: Das neueste Debian-Image
  • Bootlaufwerk: Ein neues Standardbootlaufwerk mit dem gleichen Namen wie die Instanz
  • Netzwerk: Das VPC-Netzwerk default
  • IP-Adresse: Eine sitzungsspezifische externe IP-Adresse

Sie können diese Konfigurationseinstellungen auch explizit festlegen. Beispiel:

gcloud compute instance-templates create example-template-custom \
    --machine-type n1-standard-4 \
    --image-family debian-9 \
    --image-project debian-cloud \
    --boot-disk-size 250GB

Sie können bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen. Geben Sie dabei für jedes erstellte sekundäre Laufwerk das Flag --create-disk an. Wenn Sie sekundäre Laufwerke aus einem öffentlichen oder einem vorhandenen Image erstellen möchten, geben Sie im Flag --create-disk die Attribute image und image-project an. Für die Erstellung eines leeren Laufwerks geben Sie diese Attribute nicht an. Optional können Sie mit den Attributen size und type noch Größe und Typ des Laufwerks festlegen.

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME] \
    --create-disk image=[DISK_IMAGE],image-project=[DISK_IMAGE_PROJECT],size=[SIZE_GB]

wobei:

  • [INSTANCE_TEMPLATE_NAME] der Name für die neue Vorlage ist.
  • [DISK_IMAGE] das Quell-Image für das sekundäre Laufwerk ist. Sie können mit dem Befehl gcloud compute images list eine Liste der verfügbaren Images aufrufen. Bei leeren Laufwerken geben Sie weder Laufwerk-Image noch Image-Projekt an.
  • [DISK_IMAGE_PROJECT] das Image-Projekt ist, zu dem das Laufwerk-Image gehört. Bei leeren Laufwerken geben Sie weder Laufwerk-Image noch Image-Projekt an.
  • [SIZE_GB] die Größe des sekundären Laufwerks ist.

Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit einem der folgenden Flags ändern:

  • --no-shielded-vm-secure-boot: Secure Boot deaktivieren. Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.
  • --no-shielded-vm-vtpm: Virtual Trusted Platform Module (vTPM) deaktivieren. Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).

  • --no-shielded-vm-integrity-monitoring: Integritätsüberwachung deaktivieren. Damit können Sie die Integrität beim Starten Ihrer Shielded VM-Instanzen mithilfe von Stackdriver überwachen. Weitere Informationen finden Sie unter Integritätsüberwachung.

Eine Liste der verfügbaren Flags finden Sie in der Referenz zu gcloud compute.

Eine Vorlage mit den Einstellungen für die Standardkonfiguration könnte wie folgt aussehen:

gcloud compute instance-templates describe example-template
creationTimestamp: '2014-09-10T16:18:32.042-07:00'
description: ''
id: '6057583701980539406'
kind: compute#instanceTemplate
name: example-template
properties:
  canIpForward: false
  disks:
  - autoDelete: true
    boot: true
    initializeParams:
      sourceImage: https://www.googleapis.com/compute/v1/projects/debian-cloud/global/images/family/debian-9
    kind: compute#attachedDisk
    mode: READ_WRITE
    type: PERSISTENT
  machineType: n1-standard-1
  networkInterfaces:
  - accessConfigs:
    - kind: compute#accessConfig
      name: external-nat
      type: ONE_TO_ONE_NAT
    network: https://www.googleapis.com/compute/v1/projects/myproject/global/networks/default
  scheduling:
    automaticRestart: true
    onHostMaintenance: MIGRATE
  serviceAccounts:
  - email: default
    scopes:
    - https://www.googleapis.com/auth/devstorage.read_only
selfLink: https://www.googleapis.com/compute/v1/projects/myproject/global/instanceTemplates/example-template

API

In der Instance Template API müssen, wie in der Dokumentation zu instanceTemplates().insert beschrieben, alle Konfigurationspflichtfelder explizit definiert werden. Eine Instanzvorlage mit den minimal erforderlichen Feldangaben sieht zum Beispiel so aus:

{
"name": "example-template",
"properties": {
  "machineType": "n1-standard-4",
  "networkInterfaces": [
    {
      "network": "global/networks/default",
      "accessConfigs":
      [
        {
          "name": "external-IP",
          "type": "ONE_TO_ONE_NAT"
        }
      ]
    }
  ],
  "disks":
  [
    {
      "type": "PERSISTENT",
      "boot": true,
      "mode": "READ_WRITE",
      "initializeParams":
      {
        "sourceImage": "projects/debian-cloud/global/images/family/debian-9"
      }
    }
  ]
  }
}

Als disks-Property müssen Sie entweder die Property initializeParams angeben, um für jede neue Instanz nichtflüchtige Bootlaufwerke anzulegen, oder Sie geben die Property source an, um ein vorhandenes nichtflüchtiges Bootlaufwerk hinzuzufügen. Wenn Sie ein vorhandenes Bootlaufwerk hinzufügen, können Sie aus Ihrer Vorlage nur eine Instanz erstellen.

Sie können bis zu 15 sekundäre Nicht-Bootlaufwerke hinzufügen. Geben Sie dabei bei jedem zusätzlichen Laufwerk das Attribut initializeParams an. Zum Erstellen solcher Laufwerke können Sie ein öffentliches oder ein privates Image verwenden. Wenn Sie leere Laufwerke hinzufügen möchten, geben Sie kein sourceImage an. Optional können Sie mit den Attributen diskSizeGb und diskType noch Größe und Typ ergänzen.

Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit den folgenden booleschen Anfragetextelementen ändern:

  • enableSecureBoot: Secure Boot aktivieren oder deaktivieren. Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.
  • enableVtpm: Virtual Trusted Platform Module (vTPM) aktivieren oder deaktivieren. Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).
  • enableIntegrityMonitoring: Integritätsüberwachung aktivieren oder deaktivieren. Mit der Integritätsüberwachung können Sie die Integrität beim Starten der Laufzeit Ihrer Shielded VM-Instanzen mithilfe von Stackdriver-Berichten überwachen und überprüfen. Weitere Informationen finden Sie unter Integritätsüberwachung.

Instanzvorlage auf Basis einer vorhandenen Instanz erstellen

Sie können die Flags --source-instance und --source-instance-zone verwenden, um die Konfiguration einer vorhandenen VM-Instanz als Instanzvorlage zu speichern. Außerdem können Sie festlegen, wie die Quelllaufwerke für die Instanz in der Vorlage definiert sind.

Die folgende Tabelle bietet einen Überblick über die Optionen zum Festlegen der Laufwerksdefinition in der Vorlage.

Laufwerkstyp Optionen
Bootlaufwerk
  • [Standard] Dasselbe Quell-Image oder dieselbe Image-Familie wie zum Erstellen des Bootlaufwerks auf der Quellinstanz verwenden.
  • Die URL eines beliebigen (benutzerdefinierten oder öffentlichen) Images verwenden.
Andere nichtflüchtige Laufwerke mit Lese-/Schreibzugriff
  • [Standard] Dasselbe Quell-Image oder dieselbe Image-Familie wie zum Erstellen des Bootlaufwerks auf der Quellinstanz verwenden. Hinweis: Wenn das Laufwerk der Quellinstanz keine Property für Quell-Image-/Quell-Image-Familie hat, wird es als leeres Laufwerk in die Vorlage aufgenommen.
  • Die URL eines beliebigen (benutzerdefinierten oder öffentlichen) Images verwenden.
  • Stattdessen ein leeres Laufwerk in der Vorlage verwenden. Dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, um es in einer skalierbaren Konfiguration verwenden zu können.
  • Das Laufwerk nicht mit aufnehmen.
Schreibgeschützte Laufwerke
  • [Standard] Das Laufwerk im schreibgeschützten Modus aufnehmen.
  • Das Laufwerk nicht mit aufnehmen.
Lokale SSD(s)
  • [Standard] Eine leere lokale SSD aufnehmen. Dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, um es in einer skalierbaren Konfiguration verwenden zu können.

Sie können für jedes Laufwerk auch das Attribut auto-delete überschreiben und angeben, ob das Laufwerk gelöscht oder nicht gelöscht werden soll, wenn die zugehörige Instanz gelöscht wird.

Wenn keine Optionen zum Überschreiben angegeben sind, entspricht die Laufwerkskonfiguration in der Vorlage standardmäßig der Quellinstanz.

gcloud

Eine Liste aller Flags finden Sie unter dem Befehl gcloud instance-templates create.

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME] \
    --source-instance=[SOURCE_INSTANCE] \
    --source-instance-zone=[SOURCE_INSTANCE_ZONE] \
    [--configure-disk= \
        device-name=[SOURCE_DISK], \
        instantiate-from=[INSTANTIATE_FROM], \
        auto-delete=[AUTO_DELETE]]

wobei:

  • [INSTANCE_TEMPLATE_NAME] der Name der zu erstellenden Vorlage ist.
  • [SOURCE_INSTANCE] der Name der Instanz ist, die als Modell für die neue Vorlage verwendet werden soll.
  • [SOURCE_INSTANCE_ZONE] die Zone ist, die die Quellinstanz enthält.
  • [SOURCE_DISK] der Name eines Laufwerks der Quellinstanz ist, das Sie in der Vorlage überschreiben möchten.
  • [INSTANTIATE_FROM] angibt, ob das Laufwerk mit aufgenommen und welches Image verwendet werden soll. Gültige Werte sind vom Laufwerkstyp abhängig:
    • source-image oder source-image-family (nur für Bootlaufwerke und andere nichtflüchtige Speicher mit Lese- und Schreibberechtigung gültig).
    • custom-image (nur für Bootlaufwerke und andere nichtflüchtige Speicher mit Lese- und Schreibberechtigung gültig). Wenn dieses Flag angegeben ist, muss auch der Pfad oder die URL für das benutzerdefinierte Image angegeben werden. Siehe Beispiel unten.
    • attach-read-only (nur für schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und lokale SSDs gültig). Ist dieser Wert angegeben und dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, um es in einer skalierbaren Konfiguration verwenden zu können.
    • do-not-include (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).
  • [AUTO_DELETE] angibt, ob das Laufwerk beim Löschen der Instanz automatisch gelöscht wird. Gültige Werte sind: false, no, true und yes.

Mit folgendem Befehl wird beispielsweise eine Instanzvorlage auf Basis der Instanz my-source-instance erstellt, mit der Option, das ursprüngliche Image von data-disk-a zu verwenden, aber mit dem Wert true für AUTO_DELETE. Außerdem wird data-disk-b durch ein benutzerdefiniertes Image ersetzt.

gcloud compute instance-templates create my-instance-template  \
    --source-instance my-source-instance \
    --configure-disk=device-name=data-disk-a,instantiate-from=source-image, \
      auto-delete=true
    --configure-disk=device-name=data-disk-b,instantiate-from=custom-image, \
      custom-image=projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810

API

Eine Liste aller Flags finden Sie in den API-Dokumenten zu InstanceTemplates.

POST https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/instanceTemplates
{
  "name": "[INSTANCE_TEMPLATE_NAME]",
  "sourceInstance": "zones/[SOURCE_INSTANCE_ZONE]/instances/[SOURCE_INSTANCE]",
  "sourceInstanceParams": {
    "diskConfigs": [
      {
        "deviceName": "[SOURCE_DISK]",
        "instantiateFrom": "[INSTANTIATE_FROM]"
      }
    ]
  }
}

wobei:

  • [PROJECT_ID] die Projekt-ID des Requests ist.
  • [INSTANCE_TEMPLATE_NAME] der Name der neuen Vorlage ist.
  • [SOURCE_INSTANCE_ZONE] die Zone der Quellinstanz ist.
  • [SOURCE_INSTANCE] der Name der Quellinstanz ist, die als Modell für diese Instanzvorlage verwendet werden soll.
  • [SOURCE_DISK] der Name eines Laufwerks der Quellinstanz ist, das Sie in der Vorlage überschreiben möchten.
  • [INSTANTIATE_FROM] angibt, ob das Laufwerk mit aufgenommen und welches Image verwendet werden soll. Gültige Werte sind vom Laufwerkstyp abhängig:
    • source-image oder source-image-family (nur für Bootlaufwerke und andere nichtflüchtige Speicher mit Lese- und Schreibberechtigung gültig).
    • custom-image (nur für Bootlaufwerke und andere nichtflüchtige Speicher mit Lese- und Schreibberechtigung gültig). Wenn dieses Flag angegeben ist, muss auch der Pfad oder die URL für das benutzerdefinierte Image angegeben werden. Siehe Beispiel unten.
    • attach-read-only (nur für schreibgeschützte Laufwerke gültig).
    • blank (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und lokale SSDs gültig). Ist dieser Wert angegeben und dient die Vorlage zum Erstellen einer neuen Instanz, wird das Laufwerk unformatiert erstellt. Sie müssen das Laufwerk in einem Startskript formatieren und bereitstellen, um es in einer skalierbaren Konfiguration verwenden zu können.
    • do-not-include (nur für nichtflüchtige Speicher, bei denen es sich nicht um ein Bootlaufwerk handelt, und schreibgeschützte Laufwerke gültig).

Im folgenden Beispiel wird eine neue Instanzvorlage auf Basis von my-source-instance erstellt. In der Instanzvorlage wird das Image für data-disk-a durch projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810 ersetzt.

POST https://www.googleapis.com/compute/v1/projects/my_project/global/instanceTemplates
{
  "name": "my-instance-template",
  "sourceInstance": "zones/us-central1-a/instances/my-source-instance",
  "sourceInstanceParams":
  {
    "diskConfigs":
    [
      {
        "deviceName": "data-disk-a",
        "instantiateFrom": "custom-image",
        "customImage": "projects/coreos-cloud/global/images/coreos-alpha-1492-3-0-v20170810"
      }
    ]
  }
}

Instanzvorlage mit einem Container-Image erstellen

Sie können ein Container-Image in einer Instanzvorlage angeben. Standardmäßig enthält Compute Engine in der Vorlage auch ein Container-Optimized OS-Image mit installiertem Docker. Wenn Sie die Vorlage zum Erstellen einer neuen Instanz verwenden, wird der Container beim Start der Instanz automatisch gestartet.

Konsole

  1. Rufen Sie die Seite "Instanzvorlagen" auf.

    Zur Seite "Instanzvorlagen"

  2. Klicken Sie auf Instanzvorlage erstellen.
  3. Klicken Sie im Abschnitt Container das Kästchen Container-Image für diese VM-Instanz erstellen an.
  4. Geben Sie das zu verwendende Container-Image an.
    • Sie können beispielsweise gcr.io/cloud-marketplace/google/nginx1:1.12 angeben, um ein NGINX 1.12-Container-Image aus Cloud Launcher auszuwählen.
    • Wenn Sie ein Container-Image von Docker Hub verwenden, geben Sie immer den vollständigen Docker-Image-Namen an. Geben Sie beispielsweise den folgenden Image-Namen an, wenn Sie ein Apache-Container-Image bereitstellen möchten: docker.io/httpd:2.4.
  5. Klicken Sie optional auf Erweiterte Containeroptionen. Weitere Informationen finden Sie unter Optionen zum Ausführen von Containern konfigurieren.
  6. Klicken Sie auf Erstellen.

gcloud

Verwenden Sie den Befehl gcloud compute instance-templates create-with-container:

gcloud compute instance-templates create-with-container [INSTANCE_TEMPLATE_NAME] \
     --container-image [CONTAINER_IMAGE]

wobei

  • [INSTANCE_TEMPLATE_NAME] der Name der zu erstellenden Vorlage ist.
  • [CONTAINER_IMAGE] der vollständige Name des zu verwendenden Container-Images ist.

Der folgende Befehl erstellt beispielsweise die neue Instanzvorlage nginx-vm. Wird eine mit dieser Vorlage erstellte VM-Instanz gestartet, führt sie das Container-Image gcr.io/cloud-marketplace/google/nginx1:1.12 aus.

 gcloud compute instance-templates create-with-container nginx-vm \
     --container-image gcr.io/cloud-marketplace/google/nginx1:1.12

Sie können auch Optionen zum Ausführen des Containers konfigurieren.

Erstellen einer Instanzvorlage, die ein Subnetz spezifiziert

Die Befehle für die Instanzvorlage haben die Flags --subnet und --region, mit denen neue Instanzen im Subnetz Ihrer Wahl platziert werden. Das --subnet-Flag erfordert das --region-Flag.

gcloud compute instance-templates create [INSTANCE_TEMPLATE_NAME] \
    --region [REGION] \
    --subnet [SUBNET_NAME_OR_URL]

Dabei ersetzen Sie

  • [INSTANCE_TEMPLATE_NAME] durch den gewünschten Namen der Instanzvorlage.
  • [REGION] mit der Region des Subnetzes.
  • [SUBNET_NAME_OR_URL] entweder durch den Namen des Subnetzes oder durch seine URL. Hinweis: Falls Sie den Namen des Subnetzes verwenden, sucht Google nach diesem Subnetz in der Zielregion (vorausgesetzt, dass es dort existiert). Wenn Sie jedoch die Subnetz-URL verwenden, kann die Instanzvorlage nur dazu verwendet werden, Instanzen in der spezifischen Region zu erstellen, die mit der Subnetz-URL in Verbindung stehen.

In diesem Beispiel wird eine Vorlage mit dem Namen template-qa erstellt, die nur Instanzen im Subnetz subnet-us-qa erstellt.

gcloud compute instance-templates create template-qa \
    --region us-central1 \
    --subnet subnet-us-qa

Created [https://www.googleapis.com/compute/latest/projects/PROJECT_ID/global/instanceTemplates/template-qa].
NAME        MACHINE_TYPE  PREEMPTIBLE CREATION_TIMESTAMP
template-qa n1-standard-1             2015-12-23T20:34:00.791-07:00

Wenn Sie diese Vorlage zum Erstellen einer Instanz für eine verwaltete Instanzgruppe mit oder ohne Autoscaling verwenden, wird die Instanz automatisch in der angegebenen Region und dem angegebenen Subnetz erstellt. Auf diese Weise können Sie das Subnetz von neuen Instanzen, die für den Lastenausgleich erstellt wurden, kontrollieren.

Verwendung benutzerdefinierter und öffentlicher Images in Ihren Instanzvorlagen

Weil verwaltete Instanzgruppen darauf ausgerichtet sind, dass Instanzen oft hinzugefügt und entfernt werden, ist es sinnvoll, ein benutzerdefiniertes Image zu erstellen und dieses in der Instanzvorlage anzugeben. Erstellen Sie Ihr Image mit den Anwendungen und Einstellungen, die Ihre Instanzen brauchen, so dass Sie diese Elemente bei einzelnen Instanzen der verwalteten Instanzgruppe nicht manuell konfigurieren müssen.

Alternativ können Sie eine Instanzvorlage erstellen, die ein öffentliches Image und ein Startskript verwendet, um die Instanz nach dem Starten vorzubereiten. Benutzerdefinierte Images sind deterministischer und starten schneller als Instanzen mit Startskripts. Auf der anderen Seite sind Startskripts flexibler und ermöglichen Ihnen, die Anwendungen und Einstellungen in Ihren Instanzen leichter zu verändern.

Aktualisieren einer Instanzvorlage

Eine existierende Instanzvorlage kann nicht aktualisiert oder verändert werden, nachdem sie einmal erstellt wurde. Wenn eine Instanzvorlage nicht mehr aktuell ist oder Sie Änderungen an der Konfiguration vornehmen müssen, erstellen Sie eine neue Instanzvorlage.

Weitere Informationen

Hat Ihnen diese Seite weitergeholfen? Teilen Sie uns Ihr Feedback mit:

Feedback geben zu...

Compute Engine-Dokumentation