In diesem Dokument wird beschrieben, wie Sie eine VM-Instanz mit einem Bootlaufwerk-Image, einem Bootlaufwerk-Snapshot oder einem Container-Image erstellen. Einige Images unterstützen Shielded VM-Funktionen, die Sicherheitsfeatures wie UEFI-konforme Firmware, Secure Boot und vTPM-geschütztes Measured Boot bieten. Auf Shielded VMs sind standardmäßig vTPM und das Integritätsmonitoring aktiviert.
Beim Erstellen der VM können Sie ein oder mehrere Laufwerke dafür erstellen. Es ist aber auch möglich, nach dem Erstellen weitere Laufwerke hinzuzufügen. Nach dem Erstellen einer VM-Instanz wird diese von Compute Engine automatisch gestartet.
Beim Erstellen einer VM können Sie auch mehrere Netzwerkschnittstellen hinzufügen. Um das Risiko von Bedrohungen im Internet zu minimieren, können Sie die externe IP-Adresse weglassen, wenn Sie der Instanz eine Netzwerkschnittstelle hinzufügen. In solchen Fällen kann nur von anderen VMs im selben VPC-Netzwerk oder in einem verknüpften Netzwerk auf die VM zugegriffen werden, sofern Sie nicht Cloud NAT konfigurieren.
Wenn Sie zum ersten Mal eine VM erstellen, lesen Sie die Informationen unter Kurzanleitung: Linux-VM verwenden oder Kurzanleitung: Windows Server-VM verwenden.
Informationen zu spezifischeren oder komplizierteren VM-Erstellungen finden Sie in den folgenden Ressourcen:
- VM erstellen, die ein vom Nutzer verwaltetes Dienstkonto verwendet
- Erstellen Sie Windows Server-Instanzen.
- Erstellen Sie SQL Server-Instanzen.
- Instanzen auf Knoten für einzelne Mandanten erstellen.
- VM-Instanz mit einem benutzerdefinierten Hostnamen erstellen
- VM-Instanzen erstellen, die die gVNIC Netzwerkschnittstelle nutzen
- Erstellen und starten Sie eine ARM-VM-Instanz.
- Erstellen Sie eine VM-Instanz mit angeschlossenen GPUs.
- VM-Instanz mit Hochleistungs-Computing-Image (HPC) erstellen
- VMs im Bulk erstellen
- VM-Instanz mit angehängtem Instanzplan erstellen
- Eine verwaltete Instanzgruppe (MIG) erstellen
- Confidential VM-Instanz erstellen
- Reservieren Sie Instanzen und nutzen Sie reservierte Instanzen.
- VM-Instanz mit höherer Bandbreite konfigurieren
Wenn Sie eine vorhandene Lizenz verwenden, finden Sie weitere Informationen unter Eigene Lizenz verwenden (Bring your own License, BYOL).
Hinweise
- Beim Erstellen von VMs aus Images oder Laufwerken mit dem Google Cloud CLI oder REST sind maximal 20 VM-Instanzen pro Sekunde zulässig. Wenn Sie eine höhere Anzahl von VMs pro Sekunde erstellen müssen, fordern Sie ein höheres Kontingentlimit für die Images-Ressource an.
-
Richten Sie die Authentifizierung ein, falls Sie dies noch nicht getan haben.
Bei der Authentifizierung wird Ihre Identität für den Zugriff auf Google Cloud-Dienste und APIs überprüft.
Zur Ausführung von Code oder Beispielen aus einer lokalen Entwicklungsumgebung können Sie sich so bei Compute Engine authentifizieren.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
-
compute.instances.create
für das Projekt -
So erstellen Sie die VM mit einem benutzerdefinierten Image:
compute.images.useReadOnly
für das Image -
So erstellen Sie die VM mit einem Snapshot:
compute.snapshots.useReadOnly
für den Snapshot -
So verwenden Sie eine Instanzvorlage zum Erstellen der VM:
compute.instanceTemplates.useReadOnly
für die Instanzvorlage -
So weisen Sie der VM ein Legacy-Netzwerk zu:
compute.networks.use
für das Projekt -
So geben Sie eine statische IP-Adresse für die VM an:
compute.addresses.use
für das Projekt -
So weisen Sie der VM eine externe IP-Adresse zu, wenn Sie ein Legacy-Netzwerk verwenden:
compute.networks.useExternalIp
für das Projekt. -
So geben Sie ein Subnetz für Ihre VM an:
compute.subnetworks.use
für das Projekt oder für das ausgewählte Subnetz -
So weisen Sie der VM eine externe IP-Adresse zu, wenn Sie ein VPC-Netzwerk verwenden:
compute.subnetworks.useExternalIp
für das Projekt oder im ausgewählten Subnetz. -
So legen Sie VM-Instanzmetadaten für die VM fest:
compute.instances.setMetadata
für das Projekt -
Zum Festlegen von Tags für die VM:
compute.instances.setTags
auf der VM -
So legen Sie Labels für die VM fest:
compute.instances.setLabels
für die VM -
So legen Sie ein Dienstkonto für die VM fest:
compute.instances.setServiceAccount
für die VM -
So erstellen Sie ein neues Laufwerk für die VM:
compute.disks.create
für das Projekt -
So hängen Sie ein vorhandenes Laufwerk im Lese- oder Lese-/Schreibmodus an:
compute.disks.use
auf dem Laufwerk -
So hängen Sie ein vorhandenes Laufwerk im Lesemodus an:
compute.disks.useReadOnly
auf dem Laufwerk Rufen Sie in der Google Cloud Console die Seite Images auf.
Führen Sie dazu diesen Befehl aus:
gcloud compute images list
Notieren Sie sich den Namen des Images oder der Image-Familie und den Namen des Projekts, das das Image enthält.
Optional: Führen Sie den folgenden Befehl aus, um festzustellen, ob das Image Shielded VM-Funktionen unterstützt:
gcloud compute images describe IMAGE_NAME \ --project=IMAGE_PROJECT
Ersetzen Sie Folgendes:
IMAGE_NAME
ist der Name des Images, das auf die Unterstützung von Shielded VM-Features geprüft werden soll.IMAGE_PROJECT
ist das Projekt, das das Image enthält.
Wenn das Image Shielded VM-Features unterstützt, wird in der Ausgabe die folgende Zeile angezeigt:
type: UEFI_COMPATIBLE
.Führen Sie dazu diesen Befehl aus:
GET https://compute.googleapis.com/compute/v1/projects/IMAGE_PROJECT/global/images/
Notieren Sie sich den Namen des Images oder der Image-Familie und den Namen des Projekts, das das Image enthält.
Optional: Führen Sie den folgenden Befehl aus, um festzustellen, ob das Image Shielded VM-Funktionen unterstützt:
GET https://compute.googleapis.com/compute/v1/projects/IMAGE_PROJECT/global/images/IMAGE_NAME
Dabei gilt:
IMAGE_PROJECT
ist das Projekt, das das Image enthält.IMAGE_NAME
ist der Name des Images, das auf die Unterstützung von Shielded VM-Features geprüft werden soll.
Wenn das Image Shielded VM-Features unterstützt, wird in der Ausgabe die folgende Zeile angezeigt:
type: UEFI_COMPATIBLE
.Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Wählen Sie Ihr Projekt aus und klicken Sie auf Weiter.
Klicken Sie auf Instanz erstellen.
Geben Sie einen Namen für Ihre VM an. Weitere Informationen finden Sie unter Namenskonvention für Ressourcen.
Ändern Sie optional die Zone für diese VM. In Compute Engine wird die Liste der Zonen in jeder Region zufällig angeordnet, um die Verwendung in mehreren Zonen zu fördern.
Wählen Sie eine Maschinenkonfiguration für Ihre VM aus.
Klicken Sie im Abschnitt Bootlaufwerk auf Ändern und gehen Sie dann so vor:
- Wählen Sie auf dem Tab Öffentliche Images Folgendes aus:
- Betriebssystem
- Betriebssystemversion
- Bootlaufwerktyp
- Größe des Bootlaufwerks
- Optional: Klicken Sie für erweiterte Konfigurationsoptionen auf Erweiterte Konfiguration anzeigen.
- Klicken Sie auf Auswählen, um die Bootlaufwerksoptionen zu bestätigen.
- Wählen Sie auf dem Tab Öffentliche Images Folgendes aus:
Wählen Sie im Bereich Firewall die Option HTTP-Traffic zulassen oder HTTPS-Traffic zulassen aus, damit die VM HTTP- oder HTTPS-Traffic empfangen kann. Wenn Sie eine dieser Optionen auswählen, fügt Compute Engine Ihrer VM ein Netzwerktag hinzu, das die Firewallregel mit der VM verknüpft. Anschließend erstellt Compute Engine die entsprechende Firewallregel für eingehenden Traffic, die den gesamten eingehenden Traffic über
tcp:80
(HTTP) odertcp:443
(HTTPS) zulässt.Wenn Sie ein Betriebssystem-Image ausgewählt haben, das Shielded VM-Funktionen unterstützt, können Sie optional die Einstellungen für Shielded VM ändern: Wenn Sie die Einstellungen für Shielded VM ändern möchten, maximieren Sie im Abschnitt Netzwerk, Laufwerke, Sicherheit, Verwaltung, einzelne Mandanten den Abschnitt Sicherheit und führen Sie je nach Bedarf die folgenden Schritte aus:
Wählen Sie Secure Boot aktivieren aus, um Secure Boot zu aktivieren. Secure Boot ist standardmäßig deaktiviert.
Entfernen Sie das Häkchen aus dem Kästchen vTPM aktivieren, um vTPM zu deaktivieren. vTPM ist standardmäßig aktiviert. Beim Deaktivieren des vTPM wird auch das Integritätsmonitoring deaktiviert, da dies auf Daten basiert, die von Measured Boot erfasst werden.
Wenn Sie das Integritätsmonitoring deaktivieren möchten, entfernen Sie das Häkchen bei Integrity Monitoring aktivieren. Das Integritätsmonitoring ist standardmäßig aktiviert.
Klicken Sie zum Erstellen und Starten der VM auf Erstellen.
- Wählen Sie ein öffentliches Image aus. Notieren Sie sich den Namen des Images oder der Image-Familie und den Namen des Projekts, das das Image enthält.
Erstellen Sie mit dem Befehl
gcloud compute instances create
eine VM aus einer Image-Familie oder aus einer bestimmten Version eines Betriebssystem-Images:Wenn Sie das optionale Flag
--shielded-secure-boot
angeben, erstellt Compute Engine eine VM, bei der alle drei Shielded VM-Features aktiviert sind:Nachdem Compute Engine Ihre VM gestartet hat, müssen Sie die VM beenden, um Shielded VM-Optionen zu ändern.
gcloud compute instances create VM_NAME \ [--image=IMAGE | --image-family=IMAGE_FAMILY] \ --image-project=IMAGE_PROJECT --machine-type=MACHINE_TYPE
Dabei gilt:
VM_NAME
ist der Name der neuen VM.Für
IMAGE
oderIMAGE_FAMILY
muss eine der folgenden Optionen angegeben werden:IMAGE
ist eine bestimmte Version eines öffentlichen Images.z. B.
--image=debian-10-buster-v20200309
.IMAGE_FAMILY
ist eine Image-Familie.Dadurch wird die VM aus dem neuesten nicht verworfenen Betriebssystem-Image erstellt. Wenn Sie beispielsweise
--image-family=debian-10
angeben, legt Compute Engine eine VM aus der neuesten Version des Betriebssystem-Images in der Debian 10-Image-Familie an.
IMAGE_PROJECT
ist das Projekt, das das Image enthält.MACHINE_TYPE
legt einen vordefinierten oder benutzerdefinierten Maschinentyp für die neue VM fest.Verwenden Sie zum Abrufen einer Liste der in einer Zone verfügbaren Maschinentypen den Befehl
gcloud compute machine-types list
mit dem Flag--zones
.
Prüfen Sie, ob Compute Engine die VM erstellt hat:
gcloud compute instances describe VM_NAME
Ersetzen Sie
VM_NAME
durch den Namen der VM.- Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
- Klicken Sie auf Instanz erstellen.
- Geben Sie die gewünschten Parameter an.
- Klicken Sie oben oder unten auf der Seite auf Entsprechender Code und dann auf den Tab Terraform, um den Terraform-Code aufzurufen.
- Wählen Sie ein öffentliches Image aus. Notieren Sie sich den Namen des Images oder der Image-Familie und den Namen des Projekts, das das Image enthält.
Erstellen Sie mit der Methode
instances.insert
eine VM aus einer Image-Familie oder einer bestimmten Version eines Betriebssystem-Images:POST https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID
/zones/ZONE
/instances { "machineType":"zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name":"VM_NAME
", "disks":[ { "initializeParams":{ "sourceImage":"projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot":true } ], "networkInterfaces":[ { "network":"global/networks/NETWORK_NAME" } ], "shieldedInstanceConfig":{ "enableSecureBoot":"ENABLE_SECURE_BOOT" } }Dabei gilt:
PROJECT_ID
ist die ID des Projekts, in dem die VM erstellt werden soll.ZONE
ist die Zone, in der die VM erstellt werden soll.MACHINE_TYPE_ZONE
ist die Zone mit dem Maschinentyp, der für die neue VM verwendet werden soll.MACHINE_TYPE
legt einen vordefinierten oder benutzerdefinierten Maschinentyp für die neue VM fest.VM_NAME
ist der Name der neuen VM.IMAGE_PROJECT
: Projekt, das das Image enthält
Wenn Sie beispielsweisedebian-10
als Image-Familie angeben, geben Siedebian-cloud
als Image-Projekt an.IMAGE or IMAGE_FAMILY
: Wählen Sie eine der folgenden Optionen aus:IMAGE
: eine bestimmte Version eines öffentlichen Images
Beispiel:"sourceImage": "projects/debian-cloud/global/images/debian-10-buster-v20200309"
IMAGE_FAMILY
: eine Image-Familie
. Dadurch wird die VM aus dem neuesten nicht verworfenen Betriebssystem-Image erstellt. Wenn Sie beispielsweise"sourceImage": "projects/debian-cloud/global/images/family/debian-10"
angeben, legt Compute Engine eine VM aus der neuesten Version des Betriebssystem-Images in derDebian 10
-Image-Familie an.
NETWORK_NAME
: das VPC-Netzwerk, das Sie für die VM verwenden möchten. Sie könnendefault
angeben, um Ihr Standardnetzwerk zu verwenden.ENABLE_SECURE_BOOT
: (Optional) Wenn Sie ein Image ausgewählt haben, das Shielded VM-Features unterstützt, aktiviert Compute Engine standardmäßig das Virtual Trusted Platform Module (vTPM) und das Integritätsmonitoring. Compute Engine aktiviert nicht standardmäßig Secure Boot.Wenn Sie für
enableSecureBoot
den Werttrue
angeben, erstellt Compute Engine eine VM, bei der alle drei Shielded VM-Features aktiviert sind. Nachdem Compute Engine Ihre VM gestartet hat, müssen Sie die VM beenden, um Shielded VM-Optionen zu ändern.
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Wählen Sie Ihr Projekt aus und klicken Sie auf Weiter.
Klicken Sie auf Instanz erstellen.
Geben Sie einen Namen für Ihre VM an. Weitere Informationen finden Sie unter Namenskonvention für Ressourcen.
Ändern Sie optional die Zone für diese VM. In Compute Engine wird die Liste der Zonen in jeder Region zufällig angeordnet, um die Verwendung in mehreren Zonen zu fördern.
Wählen Sie eine Maschinenkonfiguration für Ihre VM aus.
Klicken Sie im Abschnitt Bootlaufwerk auf Ändern und gehen Sie dann so vor:
- Wählen Sie den Tab Benutzerdefinierte Images aus.
- Klicken Sie zum Auswählen des Image-Projekts auf Projekt auswählen und gehen Sie dann so vor:
- Wählen Sie das Projekt aus, das das Image enthält.
- Klicken Sie auf Öffnen.
- Klicken Sie in der Liste Image auf das Image, das Sie importieren möchten.
- Wählen Sie den Typ und die Größe des Bootlaufwerks aus.
- Optional: Klicken Sie für erweiterte Konfigurationsoptionen auf Erweiterte Konfiguration anzeigen.
- Klicken Sie auf Auswählen, um die Bootlaufwerksoptionen zu bestätigen.
Wählen Sie im Bereich Firewall die Option HTTP-Traffic zulassen oder HTTPS-Traffic zulassen aus, um den HTTP- oder HTTPS-Traffic zur VM zuzulassen.
In der Google Cloud Console werden der VM ein Netzwerk-Tag hinzugefügt und entsprechende Firewallregeln für eingehenden Traffic erstellt, die den gesamten eingehenden Traffic über
tcp:80
(HTTP) odertcp:443
(HTTPS) zulassen. Das Netzwerk-Tag ordnet die Firewallregel der VM zu. Weitere Informationen finden Sie unter Übersicht über Firewallregeln in der Cloud Next Generation Firewall-Dokumentation.Klicken Sie zum Erstellen und Starten der VM auf Erstellen.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Mit dem Befehl
gcloud compute instances create
erstellen Sie eine VM mit einem benutzerdefinierten Image:gcloud compute instances create VM_NAME \ --image-project IMAGE_PROJECT \ [--image IMAGE | --image-family IMAGE_FAMILY] --subnet SUBNET
Dabei gilt:
VM_NAME
: Der Name der VMIMAGE_PROJECT
: Name des Projekts, das das Image enthält- Für
IMAGE
oderIMAGE_FAMILY
muss eine der folgenden Optionen angegeben werden:IMAGE
: Name Ihres benutzerdefinierten Imagesz. B.
--image=my-debian-image-v2
.IMAGE_FAMILY
legt die benutzerdefinierte Image-Familie fest, wenn Sie Ihre benutzerdefinierten Images als Teil einer benutzerdefinierten Image-Familie erstellt haben.Dadurch wird die VM aus der neuesten nicht verworfenen Version des Betriebssystem des Betriebssystem-Images in Ihrer benutzerdefinierten Image-Familie erstellt. Wenn Sie beispielsweise
--image-family=my-debian-family
angeben, erstellt Compute Engine eine VM aus dem neuesten Betriebssystem-Image in Ihrer benutzerdefinierten Image-Familiemy-debian-family
.
SUBNET
: Wenn sich das Subnetz und die Instanz im selben Projekt befinden, ersetzen Sie SUBNET durch den Namen eines Subnetzes, das sich in derselben Region wie die Instanz befindet.
- Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
- Klicken Sie auf Instanz erstellen.
- Geben Sie die gewünschten Parameter an.
- Klicken Sie oben oder unten auf der Seite auf Entsprechender Code und dann auf den Tab Terraform, um den Terraform-Code aufzurufen.
PROJECT_ID
ist die ID des Projekts, in dem die VM erstellt werden soll.ZONE
ist die Zone, in der die VM erstellt werden soll.MACHINE_TYPE_ZONE
ist die Zone mit dem Maschinentyp, der für die neue VM verwendet werden soll.MACHINE_TYPE
legt einen vordefinierten oder benutzerdefinierten Maschinentyp für die neue VM fest.VM_NAME
ist der Name der neuen VM.IMAGE_PROJECT
ist der Name des Projekts, das das benutzerdefinierte Image enthält.- Für
IMAGE
oderIMAGE_FAMILY
muss eine der folgenden Optionen angegeben werden:IMAGE
ist der Name Ihres benutzerdefinierten Images. Beispiel:"sourceImage": "projects/my-project-1234/global/images/my-debian-image-v2"
.IMAGE_FAMILY
legt die benutzerdefinierte Image-Familie fest, wenn Sie Ihre benutzerdefinierten Images als Teil einer benutzerdefinierten Image-Familie erstellt haben.Dies erstellt die VM aus dem aktuellen, nicht verworfenen Betriebssystem-Image in Ihrer benutzerdefinierten Image-Familie. Wenn Sie beispielsweise
"sourceImage": "projects/my-project-1234/global/images/family/my-debian-family"
angeben, legt Compute Engine eine VM aus der neuesten Version des Betriebssystem-Images in der benutzerdefiniertenmy-debian-family
-Image-Familie an.
NETWORK_NAME
: das VPC-Netzwerk, das Sie für die VM verwenden möchten. Sie könnendefault
angeben, um Ihr Standardnetzwerk zu verwenden.ENABLE_SECURE_BOOT
: (Optional) Wenn Sie ein Image ausgewählt haben, das Shielded VM-Features unterstützt, aktiviert Compute Engine standardmäßig das Virtual Trusted Platform Module (vTPM) und das Integritätsmonitoring. Compute Engine aktiviert nicht standardmäßig Secure Boot.Wenn Sie für
enableSecureBoot
den Werttrue
angeben, erstellt Compute Engine eine VM, bei der alle drei Shielded VM-Features aktiviert sind. Nachdem Compute Engine Ihre VM gestartet hat, müssen Sie die VM beenden, um Shielded VM-Optionen zu ändern.Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Wählen Sie Ihr Projekt aus und klicken Sie auf Weiter.
Klicken Sie auf Instanz erstellen.
Geben Sie einen Namen für Ihre VM an. Weitere Informationen finden Sie unter Namenskonvention für Ressourcen.
Ändern Sie optional die Zone für diese VM. In Compute Engine wird die Liste der Zonen in jeder Region zufällig angeordnet, um die Verwendung in mehreren Zonen zu fördern.
Wählen Sie eine Maschinenkonfiguration für Ihre VM aus.
Klicken Sie im Abschnitt Bootlaufwerk auf Ändern und gehen Sie dann so vor:
- Wählen Sie auf dem Tab Öffentliche Images Folgendes aus:
- Betriebssystem
- Betriebssystemversion
- Bootlaufwerktyp
- Größe des Bootlaufwerks
- Optional: Klicken Sie für erweiterte Konfigurationsoptionen auf Erweiterte Konfiguration anzeigen.
- Klicken Sie auf Auswählen, um die Bootlaufwerksoptionen zu bestätigen.
- Wählen Sie auf dem Tab Öffentliche Images Folgendes aus:
Wählen Sie im Bereich Firewall die Option HTTP-Traffic zulassen oder HTTPS-Traffic zulassen aus, damit die VM HTTP- oder HTTPS-Traffic empfangen kann. Wenn Sie eine dieser Optionen auswählen, fügt Compute Engine Ihrer VM ein Netzwerktag hinzu, das die Firewallregel mit der VM verknüpft. Anschließend erstellt Compute Engine die entsprechende Firewallregel für eingehenden Traffic, die den gesamten eingehenden Traffic über
tcp:80
(HTTP) odertcp:443
(HTTPS) zulässt.Wenn Sie Ihrer VM Nicht-Bootlaufwerke hinzufügen möchten, maximieren Sie den Abschnitt Erweiterte Optionen und gehen Sie dann so vor:
- Erweitern Sie den Abschnitt Laufwerke.
- Klicken Sie auf Neues Laufwerk hinzufügen und gehen Sie dann so vor:
- Geben Sie für das Laufwerk Name, Typ, Quelltyp und Größe an.
- Wählen Sie im Abschnitt Anhang-Einstellungen den Anhang-Modus des Laufwerks und die Löschregel aus. Weitere Informationen zum Hinzufügen neuer Laufwerke finden Sie unter Nichtflüchtigen Speicher zu Instanz hinzufügen.
- Klicken Sie auf Speichern.
Klicken Sie zum Erstellen und Starten der VM auf Erstellen.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Führen Sie den Befehl
gcloud compute instances create
aus, um eine VM mit zusätzlichen Nicht-Bootlaufwerken zu erstellen.Beim Erstellen einer VM können Sie bis zu 127 Nicht-Bootlaufwerke hinzufügen. Geben Sie das Flag
--create-disk
für jedes Nicht-Bootlaufwerk an, das Sie erstellen.Wenn Sie Nicht-Bootlaufwerke aus einem öffentlichen oder einem vorhandenen Image erstellen möchten, geben Sie im Flag
--create-disk
die Attributeimage
oderimage-family
undimage-project
an. Wenn Sie diese Attribute nicht angeben, wird ein leeres Laufwerk erstellt. Optional können Sie Attribute für das Laufwerksize
undtype
einfügen. Fügen Sie das Attributreplica-zones
hinzu, um regionale nichtflüchtige Speicher zu erstellen.gcloud compute instances create VM_NAME \ --zone=ZONE \ [--image=IMAGE | --image-family=IMAGE_FAMILY] \ --image-project=IMAGE_PROJECT \ --create-disk [image=DISK_IMAGE | image-family=DISK_IMAGE_FAMILY ], \ image-project=DISK_IMAGE_PROJECT,size=SIZE_GB,type=DISK_TYPE \ --create-disk=device_name=DISK_NAME, \ replica-zones=^:^ZONE:REMOTE-ZONE,boot=false
Dabei gilt:
VM_NAME
ist der Name der neuen VM.ZONE
ist die Zone, in der die VM erstellt werden soll.IMAGE
oderIMAGE_FAMILY
. Wählen Sie eine der folgenden Optionen aus:IMAGE
ist eine bestimmte Version eines öffentlichen Images.z. B.
--image=debian-10-buster-v20200309
.IMAGE_FAMILY
ist eine Image-Familie.Dadurch wird die VM aus dem neuesten nicht verworfenen Betriebssystem-Image erstellt. Wenn Sie beispielsweise
--image-family=debian-10
angeben, legt Compute Engine eine VM aus der neuesten Version des Betriebssystem-Images in der Debian 10-Image-Familie an.
IMAGE_PROJECT
ist das Projekt, das das Image enthält.Ersetzen Sie für zusätzliche Laufwerke folgende Optionen:
- Für
DISK_IMAGE
oderDISK_IMAGE_FAMILY
muss eine der folgenden Optionen angegeben werden:DISK_IMAGE
ist der Name des Images, das Sie als Nicht-Bootlaufwerk verwenden möchten.DISK_IMAGE_FAMILY
ist eine Image-Familie, die als Nicht-Bootlaufwerk verwendet werden soll.
DISK_IMAGE_PROJECT
ist ein Image-Projekt, zu dem das Laufwerk-Image gehört.SIZE_GB
(optional): die Größe des Nicht-Bootlaufwerks.DISK_TYPE
(optional): die vollständige oder partielle URL für den Typ des nichtflüchtigen Speichers.z. B.
https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/diskTypes/pd-ssd
. Führen Sie den Befehlgcloud compute disk-types list
aus, um die verfügbaren Laufwerkstypen aufzurufen.DISK_NAME
: Optional: der Laufwerkname, der dem Gastbetriebssystem nach dem Erstellen der VM angezeigt wird.REMOTE_ZONE
: Zone, in die das Laufwerk repliziert werden soll
Bei leeren Laufwerken geben Sie die Parameter
DISK_IMAGE
,DISK_IMAGE_FAMILY
oderDISK_IMAGE_PROJECT
nicht an.Bei zonalen Laufwerken geben Sie nicht Laufwerksattribut
replica-zones
an.- Für
- Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
- Klicken Sie auf Instanz erstellen.
- Geben Sie die gewünschten Parameter an.
- Klicken Sie oben oder unten auf der Seite auf Entsprechender Code und dann auf den Tab Terraform, um den Terraform-Code aufzurufen.
PROJECT_ID
ist die ID des Projekts, in dem die VM erstellt werden soll.ZONE
ist die Zone, in der die VM erstellt werden soll.MACHINE_TYPE_ZONE
ist die Zone mit dem Maschinentyp, der für die neue VM verwendet werden soll.MACHINE_TYPE
legt einen vordefinierten oder benutzerdefinierten Maschinentyp für die neue VM fest.VM_NAME
ist der Name der neuen VM.IMAGE_PROJECT
: Projekt, das das Image enthält
Wenn Sie beispielsweisedebian-10
als Image-Familie angeben, geben Siedebian-cloud
als Image-Projekt an.IMAGE or IMAGE_FAMILY
: Wählen Sie eine der folgenden Optionen aus:IMAGE
: eine bestimmte Version eines öffentlichen Images
Beispiel:"sourceImage": "projects/debian-cloud/global/images/debian-10-buster-v20200309"
IMAGE_FAMILY
: eine Image-Familie
. Dadurch wird die VM aus dem neuesten nicht verworfenen Betriebssystem-Image erstellt. Wenn Sie beispielsweise"sourceImage": "projects/debian-cloud/global/images/family/debian-10"
angeben, legt Compute Engine eine VM aus der neuesten Version des Betriebssystem-Images in derDebian 10
-Image-Familie an.
- Ersetzen Sie für zusätzliche Laufwerke folgende Optionen:
SIZE_GB
ist die Laufwerkgröße.DISK_IMAGE
oderDISK_IMAGE_FAMILY
: Geben Sie entweder ein Quell-Image oder eine Image-Familie für das Nicht-Bootlaufwerk an:DISK_IMAGE
ist der Name des Images, das Sie als Nicht-Bootlaufwerk verwenden möchten, z. B."sourceImage": "projects/DISK_IMAGE_PROJECT/global/images/DISK_IMAGE"
.DISK_IMAGE_FAMILY
: Eine Image-Familie, die als Nicht-Bootlaufwerk verwendet werden soll, z. B."sourceImage": "projects/DISK_IMAGE_PROJECT/global/images/family/DISK_IMAGE_FAMILY"
.
DISK_TYPE
ist die vollständige oder partielle URL für den Typ des nichtflüchtigen Speichers. Beispiel:https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/diskTypes/pd-ssd
DISK_NAME
: Optional. Der Laufwerkname, der dem Gastbetriebssystem nach dem Erstellen der VM angezeigt wird.REMOTE_ZONE
: Zone, in die das regionale Laufwerk repliziert werden soll
Bei leeren Laufwerken geben Sie nicht Attribut
sourceImage
nicht an. Bei zonalen Laufwerken geben Sie nicht AttributreplicaZones
nicht an. NETWORK_NAME
: das VPC-Netzwerk, das Sie für die VM verwenden möchten. Sie könnendefault
angeben, um Ihr Standardnetzwerk zu verwenden.ENABLE_SECURE_BOOT
: (Optional) Wenn Sie ein Image ausgewählt haben, das Shielded VM-Features unterstützt, aktiviert Compute Engine standardmäßig das Virtual Trusted Platform Module (vTPM) und das Integritätsmonitoring. Compute Engine aktiviert nicht standardmäßig Secure Boot.Wenn Sie für
enableSecureBoot
den Werttrue
angeben, erstellt Compute Engine eine VM, bei der alle drei Shielded VM-Features aktiviert sind. Nachdem Compute Engine Ihre VM gestartet hat, müssen Sie die VM beenden, um Shielded VM-Optionen zu ändern.Rufen Sie in der Google Cloud Console die Seite Instanz erstellen auf.
- Geben Sie einen Namen für Ihre VM an. Weitere Informationen finden Sie unter Konvention für Ressourcennamen.
- Ändern Sie optional die Zone für diese VM. In Compute Engine wird die Liste der Zonen in jeder Region zufällig angeordnet, um die Verwendung in mehreren Zonen zu fördern.
- Wählen Sie eine Maschinenkonfiguration für Ihre VM aus.
- Klicken Sie im Abschnitt Bootlaufwerk auf Ändern, um das Bootlaufwerk zu konfigurieren. Gehen Sie dann so vor:
- Wählen Sie den Tab Benutzerdefinierte Images aus.
- Klicken Sie zum Auswählen des Image-Projekts auf Projekt auswählen und gehen Sie dann so vor:
- Wählen Sie das Projekt aus, das das Image enthält.
- Klicken Sie auf Öffnen.
- Klicken Sie in der Liste Image auf das Image, das Sie importieren möchten.
- Wählen Sie den Typ und die Größe des Bootlaufwerks aus.
- Klicken Sie auf Auswählen, um die Bootlaufwerksoptionen zu bestätigen.
Wählen Sie im Abschnitt Firewall die Option HTTP-Traffic zulassen oder HTTPS-Traffic zulassen aus, um HTTP- oder HTTPS-Traffic zur VM zuzulassen.
In der Google Cloud Console wird der VM ein Netzwerk-Tag hinzugefügt und es werden entsprechende Firewallregeln für eingehenden Traffic erstellt, die den gesamten eingehenden Traffic über
tcp:80
(HTTP) odertcp:443
(HTTPS) zulassen. Das Netzwerk-Tag ordnet die Firewallregel der VM zu. Weitere Informationen finden Sie unter Übersicht über Firewallregeln in der Cloud Next Generation Firewall-Dokumentation.- Klicken Sie zum Starten und Erstellen einer VM auf Erstellen.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Sie erstellen eine VM mit dem
gcloud compute instances create command
und verwenden die Flags--image
und--image-project
, um den Image-Namen und das Projekt anzugeben, in dem sich das Image befindet:gcloud compute instances create VM_NAME \ --image=IMAGE \ --image-project=IMAGE_PROJECT
Dabei gilt:
VM_NAME
ist der Name der neuen VM.IMAGE
ist der Name des Images.IMAGE_PROJECT
ist das Projekt, zu dem das Image gehört.
Wenn der Befehl erfolgreich ausgeführt wurde, gibt
gcloud
die Attribute der neuen VM zurück:Created [https://compute.googleapis.com/compute/v1/projects/myproject/zones/us-central1-b/instances/example-instance]. NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS example-instance us-central1-b e2-standard-2 10.240.0.4 104.198.53.60 RUNNING
- Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
- Klicken Sie auf Instanz erstellen.
- Geben Sie die gewünschten Parameter an.
- Klicken Sie oben oder unten auf der Seite auf Entsprechender Code und dann auf den Tab Terraform, um den Terraform-Code aufzurufen.
PROJECT_ID
ist die ID des Projekts, in dem die VM erstellt werden soll.ZONE
ist die Zone, in der die VM erstellt werden soll.MACHINE_TYPE_ZONE
ist die Zone mit dem Maschinentyp, der für die neue VM verwendet werden soll.MACHINE_TYPE
legt einen vordefinierten oder benutzerdefinierten Maschinentyp für die neue VM fest.VM_NAME
ist der Name der neuen VM.IMAGE_PROJECT
ist der Name des Projekts, das das freigegebene Image enthält.- Für
IMAGE
oderIMAGE_FAMILY
muss eine der folgenden Optionen angegeben werden:IMAGE
ist der Name des freigegebenen Images. Beispiel:"sourceImage": "projects/finance-project-1234/global/images/finance-debian-image-v2"
.IMAGE_FAMILY
legt die benutzerdefinierte Image-Familie fest, wenn das freigegebene Image als Teil einer benutzerdefinierten Image-Familie erstellt wird.Dies erstellt die VM aus dem aktuellen, nicht verworfenen Betriebssystem-Image in Ihrer benutzerdefinierten Image-Familie. Wenn Sie beispielsweise
"sourceImage": "projects/finance-project-1234/global/images/family/finance-debian-family"
angeben, legt Compute Engine eine VM aus der neuesten Version des Betriebssystem-Images in der benutzerdefiniertenfinance-debian-family
-Image-Familie an.
NETWORK_NAME
: das VPC-Netzwerk, das Sie für die VM verwenden möchten. Sie könnendefault
angeben, um Ihr Standardnetzwerk zu verwenden.ENABLE_SECURE_BOOT
: (Optional) Wenn Sie ein Image ausgewählt haben, das Shielded VM-Features unterstützt, aktiviert Compute Engine standardmäßig das Virtual Trusted Platform Module (vTPM) und das Integritätsmonitoring. Compute Engine aktiviert nicht standardmäßig Secure Boot.Wenn Sie für
enableSecureBoot
den Werttrue
angeben, erstellt Compute Engine eine VM, bei der alle drei Shielded VM-Features aktiviert sind. Nachdem Compute Engine Ihre VM gestartet hat, müssen Sie die VM beenden, um Shielded VM-Optionen zu ändern.VM-Bootlaufwerk wiederherstellen: Wenn Sie das Bootlaufwerk einer VM mit einem Snapshot gesichert haben, können Sie mit diesem Snapshot eine neue VM erstellen. Eine Anleitung hierzu finden Sie unter Bootlaufwerk-Snapshot auf einer neuen VM wiederherstellen.
Nicht-Bootlaufwerk wiederherstellen: Wenn Sie ein Nicht-Bootlaufwerk mit einem Snapshot gesichert haben, können Sie den Snapshot beim Erstellen einer VM auf einem neuen Nicht-Bootlaufwerk wiederherstellen. Eine Anleitung finden Sie unter VM mit einem Nicht-Bootlaufwerk erstellen, das auf einem Snapshot basiert.
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Wählen Sie Ihr Projekt aus und klicken Sie auf Weiter.
Klicken Sie auf Instanz erstellen.
Geben Sie einen Namen für Ihre VM an. Weitere Informationen finden Sie unter Namenskonvention für Ressourcen.
Klicken Sie im Abschnitt Container auf Container bereitstellen.
Geben Sie das zu verwendende Container-Image an. Beispiel:
So wählen Sie ein NGINX 1.12-Container-Image aus Cloud Launcher aus:
gcr.io/cloud-marketplace/google/nginx1:1.12
Wenn Sie ein Apache-Container-Image von Docker Hub bereitstellen möchten, geben Sie immer den vollständigen Docker-Image-Namen an:
docker.io/httpd:2.4
Optional: Klicken Sie auf Erweiterte Containeroptionen. Weitere Informationen finden Sie unter Optionen zum Ausführen von Containern konfigurieren.
Klicken Sie zum Erstellen der VM, zum Starten der VM und zum Starten des Containers auf Erstellen.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Führen Sie den Befehl
gcloud compute instances create-with-container
aus:gcloud compute instances create-with-container VM_NAME \ --container-image=CONTAINER_IMAGE
Dabei gilt:
VM_NAME
ist der Name der neuen VM.CONTAINER_IMAGE
ist der Name des Container-Images.
Mit dem folgenden Befehl wird beispielsweise eine VM mit dem Namen
nginx-vm
erstellt, die das Container-Image startet und ausführt:gcr.io/cloud-marketplace/google/nginx1:1.12
gcloud compute instances create-with-container nginx-vm \ --container-image=gcr.io/cloud-marketplace/google/nginx1:1.12
Wenn Sie ein Apache-Container-Image von Docker Hub bereitstellen möchten, geben Sie immer den vollständigen Docker-Image-Namen an:
docker.io/httpd:2.4
- Wenn Sie kein Netzwerk oder Subnetz angeben, verwendet Compute Engine das Standard-VPC-Netzwerk und das automatische Subnetz, das sich in derselben Region wie die VM befindet.
- Wenn Sie kein Netzwerk angeben, leitet Compute Engine das Netzwerk aus dem angegebenen Subnetz ab.
- Wenn Sie ein Netzwerk angeben, müssen Sie ein Subnetz angeben, das zu demselben Netzwerk gehören muss. Andernfalls schlägt die VM-Erstellung fehl.
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Wählen Sie Ihr Projekt aus und klicken Sie auf Weiter.
Klicken Sie auf Instanz erstellen.
Geben Sie einen Namen für Ihre VM an. Weitere Informationen finden Sie unter Namenskonvention für Ressourcen.
Ändern Sie optional die Zone für diese VM. In Compute Engine wird die Liste der Zonen in jeder Region zufällig angeordnet, um die Verwendung in mehreren Zonen zu fördern.
Wählen Sie im Bereich Firewall die Option HTTP-Traffic zulassen oder HTTPS-Traffic zulassen aus, damit die VM HTTP- oder HTTPS-Traffic empfangen kann.
In der Google Cloud Console werden der VM ein Netzwerk-Tag hinzugefügt und entsprechende Firewallregeln für eingehenden Traffic erstellt, die den gesamten eingehenden Traffic über
tcp:80
(HTTP) odertcp:443
(HTTPS) zulassen. Das Netzwerk-Tag ordnet die Firewallregel der VM zu. Weitere Informationen finden Sie unter Übersicht über Firewallregeln in der Cloud NGFW-Dokumentation.Maximieren Sie den Bereich Erweiterte Optionen.
- Maximieren Sie den Bereich Netzwerk.
- Geben Sie unter Netzwerkschnittstellen die Netzwerkdetails an:
- Wählen Sie im Feld Netzwerk das VPC-Netzwerk aus, welches das von Ihnen erstellte Subnetz enthält.
- Wählen Sie dann im Feld Subnetz das Subnetz für die zu verwendende VM aus.
- Klicken Sie auf Fertig.
Klicken Sie zum Erstellen und Starten der VM auf Erstellen.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Falls Sie das Google Cloud CLI verwenden, folgen Sie derselben Anleitung wie beim Erstellen einer VM aus einem Image oder einem Snapshot und fügen Sie die Flags
--subnet=SUBNET_NAME
und--zone=ZONE
hinzu, wenn Sie den Befehlgcloud compute instances create
ausführen:gcloud compute instances create VM_NAME \ --network=NETWORK_NAME \ --subnet=SUBNET_NAME \ --zone=ZONE
Dabei gilt:
VM_NAME
ist der Name der VM.NETWORK_NAME
(optional) ist der Name des Netzwerks.SUBNET_NAME
ist der Name des Subnetzes.Mit dem folgenden Befehl rufen Sie eine Liste der Subnetze im Netzwerk auf:
gcloud compute networks subnets list
.ZONE
ist die Zone, in der die VM erstellt wird, z. B.europe-west1-b
.Die Region der VM wird aus der Zone abgeleitet.
- Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
- Klicken Sie auf Instanz erstellen.
- Geben Sie die gewünschten Parameter an.
- Klicken Sie oben oder unten auf der Seite auf Entsprechender Code und dann auf den Tab Terraform, um den Terraform-Code aufzurufen.
PROJECT_ID
ist die ID des Projekts, in dem die VM erstellt werden soll.ZONE
ist die Zone, in der die VM erstellt werden soll.MACHINE_TYPE_ZONE
ist die Zone mit dem Maschinentyp, der für die neue VM verwendet werden soll.MACHINE_TYPE
legt einen vordefinierten oder benutzerdefinierten Maschinentyp für die neue VM fest.VM_NAME
ist der Name der neuen VM.IMAGE_PROJECT
: Projekt, das das Image enthält
Wenn Sie beispielsweisedebian-10
als Image-Familie angeben, geben Siedebian-cloud
als Image-Projekt an.IMAGE or IMAGE_FAMILY
: Wählen Sie eine der folgenden Optionen aus:IMAGE
: eine bestimmte Version eines öffentlichen Images
Beispiel:"sourceImage": "projects/debian-cloud/global/images/debian-10-buster-v20200309"
IMAGE_FAMILY
: eine Image-Familie
. Dadurch wird die VM aus dem neuesten nicht verworfenen Betriebssystem-Image erstellt. Wenn Sie beispielsweise"sourceImage": "projects/debian-cloud/global/images/family/debian-10"
angeben, legt Compute Engine eine VM aus der neuesten Version des Betriebssystem-Images in derDebian 10
-Image-Familie an.
NETWORK_NAME
: das VPC-Netzwerk, das Sie für die VM verwenden möchten. Sie könnendefault
angeben, um Ihr Standardnetzwerk zu verwenden.REGION
ist die Region, in der sich das angegebene Subnetz befindet.SUBNET_NAME
ist der Name des Subnetzes.ENABLE_SECURE_BOOT
: (Optional) Wenn Sie ein Image ausgewählt haben, das Shielded VM-Features unterstützt, aktiviert Compute Engine standardmäßig das Virtual Trusted Platform Module (vTPM) und das Integritätsmonitoring. Compute Engine aktiviert nicht standardmäßig Secure Boot.Wenn Sie für
enableSecureBoot
den Werttrue
angeben, erstellt Compute Engine eine VM, bei der alle drei Shielded VM-Features aktiviert sind. Nachdem Compute Engine Ihre VM gestartet hat, müssen Sie die VM beenden, um Shielded VM-Optionen zu ändern.Ops-Agent beim Erstellen einer VM mit der Google Cloud Console installieren: Aktivieren Sie die automatische Installation des Ops-Agents, indem Sie das Kästchen Ops-Agent für Monitoring und Logging installieren auf der Seite Instanz erstellen. Diese Option aktiviert VM Manager im Modus für eingeschränkten Funktionsumfang und erstellt eine Zuweisung von Betriebssystemrichtlinien zur Installation von Ops-Agent auf der VM. Weitere Informationen finden Sie unter Ops-Agent während der VM-Erstellung installieren.
Ops-Agent auf vorhandenen VMs installieren: Verwenden Sie die Google Cloud Console, die gcloud CLI oder ein Automatisierungstool, um den Ops-Agent in einer Flotte von VMs oder auf einzelnen VMs zu installieren. Eine Anleitung finden Sie unter Ops-Agent installieren.
Fehlerbehebung
Methoden zur Behebung häufiger VM-Erstellungsfehler finden Sie unter Fehlerbehebung bei der VM-Erstellung.
Nächste Schritte
Status der VM prüfen, um festzustellen, wann sie einsatzbereit ist.
Snapshots zum Sichern von nichtflüchtigem Speicher verwenden
Mehr erfahren über das Erstellen eines Nicht-Bootlaufwerks und das Anhängen an die VM, um Ihre Daten getrennt vom Bootlaufwerk zu speichern
Überzeugen Sie sich selbst
Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von Compute Engine in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
Compute Engine kostenlos testen
Terraform
Wenn Sie die Terraform-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
C#
Wenn Sie die .NET Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
Go
Wenn Sie die Go Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
Java
Wenn Sie die Java Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
Node.js
Wenn Sie die Node.js Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
PHP
Wenn Sie die PHP Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
Python
Wenn Sie die Python Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
Ruby
Wenn Sie die Ruby Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
REST
Verwenden Sie die von der gcloud CLI bereitgestellten Anmeldedaten, um die REST API-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung zu verwenden.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Weitere Informationen finden Sie unter Für die Verwendung von REST authentifizieren in der Dokumentation zur Google Cloud-Authentifizierung.
Erforderliche Rollen
Um die Berechtigungen zu erhalten, die Sie für die Erstellung von VMs benötigen, bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Compute Instance Admin (v1) (
roles/compute.instanceAdmin.v1
) für das Projekt zu gewähren. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.Diese vordefinierte Rolle enthält die Berechtigungen, die zum Erstellen von VMs erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind zum Erstellen von VMs erforderlich:
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
VM-Instanz aus einem Image erstellen
In diesem Abschnitt wird gezeigt, wie Sie eine VM ausgehend von einem öffentlichen Betriebssystem-Image oder einem benutzerdefinierten Image erstellen. Eine VM enthält einen Bootloader, ein Boot-Dateisystem und ein Betriebssystem-Image.
Liste der in Compute Engine verfügbaren öffentlichen Images aufrufen
Bevor Sie eine VM mit einem öffentlichen Image erstellen, sollten Sie die Liste der öffentlichen Images prüfen, die in Compute Engine verfügbar sind.
Weitere Informationen zu den mit öffentlichen Images verfügbaren Features finden Sie unter Featureunterstützung nach Betriebssystem.
Console
gcloud
C#
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von C# in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine C# API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Go in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Java in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Node.js in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von PHP in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine PHP API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Python in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Ruby
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Ruby in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Ruby API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Eine VM-Instanz aus einem öffentlichen Image erstellen
Google, Open-Source-Communities und Drittanbieter stellen öffentliche Betriebssystem-Images bereit und pflegen diese. Standardmäßig lassen sich mit allen Google Cloud-Projekten VMs aus öffentlichen Betriebssystem-Images erstellen. Wenn für Ihr GoogleCloud-Projekt jedoch eine definierte Liste vertrauenswürdiger Images vorhanden ist, können Sie zum Erstellen einer VM nur die Images dieser Liste verwenden.
Wenn Sie ein Shielded VM-Image mit einer lokalen SSD erstellen, können Sie Daten nicht mit dem Integritätsmonitoring oder mit dem Virtual Trusted Platform Module (vTPM) schützen.
Console
gcloud
Terraform
Zum Erstellen einer VM können Sie die Ressource
google_compute_instance
verwenden.Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.
Zum Generieren des Terraform-Codes können Sie die Komponente Entsprechender Code in der Google Cloud Console verwenden.C#
C#
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von C# in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine C# API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Go
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Go in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Java in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Node.js in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von PHP in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine PHP API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Python in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Ruby
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Ruby in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Ruby API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
VM aus einem benutzerdefinierten Image erstellen
Ein benutzerdefiniertes Image gehört nur zu Ihrem Projekt. Wenn Sie eine VM mit einem benutzerdefinierten Image erstellen möchten, müssen Sie zuerst ein benutzerdefiniertes Image erstellen.
Console
gcloud
Terraform
Zum Generieren des Terraform-Codes können Sie die Komponente Entsprechender Code in der Google Cloud Console verwenden.Einfach loslegen (Go)
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Go in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Java in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Node.js in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Python in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Wenn Sie in der API eine VM mit einem benutzerdefinierten Image erstellen möchten, gehen Sie genauso vor wie beim Erstellen einer VM mit einem öffentlich verfügbaren Image.
Verwenden Sie zum Erstellen der VM aus einem benutzerdefinierten Image die Methode
instances.insert
.POST https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID
/zones/ZONE
/instances { "machineType":"zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name":"VM_NAME
", "disks":[ { "initializeParams":{ "sourceImage":"projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot":true } ], "networkInterfaces":[ { "network":"global/networks/NETWORK_NAME" } ], "shieldedInstanceConfig":{ "enableSecureBoot":"ENABLE_SECURE_BOOT" } }Dabei gilt:
VM-Instanz mit zusätzlichen Nicht-Bootlaufwerken erstellen
Console
gcloud
Terraform
Zum Generieren des Terraform-Codes können Sie die Komponente Entsprechender Code in der Google Cloud Console verwenden.Einfach loslegen (Go)
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Go in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Java in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Node.js in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Python in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Sie können beim Erstellen einer VM-Instanz bis zu 127 Nicht-Bootlaufwerke erstellen. Geben Sie dazu für jedes zusätzliche Laufwerk das Attribut
initializeParams
an. Sie können zusätzliche Laufwerke mit einem öffentlichen oder mit einem privaten Image erstellen. Wenn Sie ein leeres Laufwerk erstellen möchten, geben Sie für den EintraginitializeParams
keinensourceImage
-Wert an. Fügen Sie das LaufwerkattributreplicaZones
hinzu, um regionale nichtflüchtige Speicher zu erstellen.POST https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID
/zones/ZONE
/instances { "machineType":"zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name":"VM_NAME
", "disks":[ { "initializeParams":{ "sourceImage":"projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot":true }, { "initializeParams":{ "diskSizeGb":"SIZE_GB", "sourceImage":"projects/DISK_IMAGE_PROJECT/global/images/DISK_IMAGE", "diskType":"DISK_TYPE" } }, { "initializeParams":{ "diskSizeGb":"SIZE_GB", "diskType":"DISK_TYPE" }, }, { "boot": false, "deviceName":"DISK_NAME", "initializeParams": { "diskType": "DISK_TYPE", "replicaZones": [ "projects/PROJECT_ID/zones/ZONE", "projects/PROJECT_ID/zones/REMOTE_ZONE" ] } } ], "networkInterfaces":[ { "network":"global/networks/NETWORK_NAME" } ], "shieldedInstanceConfig":{ "enableSecureBoot":"ENABLE_SECURE_BOOT" } }Dabei gilt:
Formatieren und stellen Sie die Laufwerke bereit, bevor Sie sie verwenden.
VM-Instanz aus einem freigegebenen Image erstellen
Wenn ein anderer Nutzer ein Image für Sie freigegeben hat, können Sie dieses Image zum Erstellen einer VM verwenden.
Console
gcloud
Terraform
Wenn Sie in Terraform eine VM mit einem freigegebenen Image erstellen möchten, gehen Sie genauso vor wie beim Erstellen einer VM mit einem öffentlich verfügbaren Image.
REST
Wenn Sie in der API eine VM mit einem freigegebenen Image erstellen möchten, gehen Sie genauso vor wie beim Erstellen einer VM mit einem öffentlich verfügbaren Image. Verwenden Sie zum Erstellen der VM aus einem freigegebenen Image die Methode
instances.insert
.POST https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID
/zones/ZONE
/instances { "machineType":"zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name":"VM_NAME
", "disks":[ { "initializeParams":{ "sourceImage":"projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot":true } ], "networkInterfaces":[ { "network":"global/networks/NETWORK_NAME" } ], "shieldedInstanceConfig":{ "enableSecureBoot":"ENABLE_SECURE_BOOT" } }Dabei gilt:
VM aus einem Snapshot erstellen
Sie haben folgende Möglichkeiten, eine neue VM aus einem Snapshot zu erstellen:
Wenn Sie schnell mehr als eine VM mit demselben Bootlaufwerk erstellen möchten, erstellen Sie ein benutzerdefiniertes Image und erstellen Sie dann VMs aus diesem Image, statt einen Snapshot zu verwenden.
VM-Instanz aus einem Container-Image erstellen
Wenn Sie einen Container auf einer Compute Engine-VM bereitstellen und starten möchten, geben Sie beim Erstellen der VM einen Container-Image-Namen und optionale Konfigurationsparameter an. Compute Engine erstellt die VM mit der neuesten Version des öffentlichen Images für Container-Optimized OS, auf dem Docker installiert ist. Dann startet Compute Engine den Container beim Start der VM. Weitere Informationen dazu finden Sie unter Container auf VMs bereitstellen.
Zum Erstellen einer VM aus einem Container-Image müssen Sie die Google Cloud Console oder
gcloud
verwenden.Console
gcloud
VM-Instanz in einem bestimmten Subnetz erstellen
Standardmäßig erstellt Google Cloud für jedes Projekt ein VPC-Netzwerk im automatischen Modus mit dem Namen
default
. Möchten Sie ein anderes Netzwerk bzw. Subnetz verwenden, das Sie manuell in einem VPC-Netzwerk im automatischen oder im benutzerdefinierten Modus erstellt haben, müssen Sie das Subnetz beim Erstellen der VM angeben.Beachten Sie beim Erstellen einer VM in einem Subnetz folgende Regeln:
Console
gcloud
Terraform
Zum Erstellen einer VM in einem bestimmten Subnetz können Sie die Ressource
google_compute_instance
verwenden.Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.
Wenn Sie in Terraform eine VM mit einem freigegebenen Image erstellen möchten, gehen Sie genauso vor wie beim Erstellen einer VM mit einem öffentlich verfügbaren Image.
Einfach loslegen (Go)
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Go in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Java in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Node.js in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Bevor Sie dieses Beispiel anwenden, folgen Sie den Schritten zur Einrichtung von Python in der Compute Engine-Kurzanleitung zur Verwendung von Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Compute Engine Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Compute Engine zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Gehen Sie vor, wie in der API-Anleitung zum Erstellen einer VM aus einem Image oder einem Snapshot beschrieben. Geben Sie dabei aber das Feld
subnet
im Anfragetext an. Wenn Sie leere Laufwerke hinzufügen möchten, geben Sie kein Quell-Image an. Optional können Sie die AttributediskSizeGb
,diskType
undlabels
angeben.POST https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID
/zones/ZONE
/instances { "machineType":"zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name":"VM_NAME
", "disks":[ { "initializeParams":{ "sourceImage":"projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot":true } ], "networkInterfaces":[ { "network":"global/networks/NETWORK_NAME", "subnetwork":"regions/REGION/subnetworks/SUBNET_NAME", "accessConfigs":{ "name":"External NAT", "type":"ONE_TO_ONE_NAT" } } ], "shieldedInstanceConfig":{ "enableSecureBoot":"ENABLE_SECURE_BOOT" } }Dabei gilt:
VM erstellen, die für das Ops-Agent-Monitoring und -Logging konfiguriert ist
Der Ops-Agent erfasst Telemetriedaten für VMs, die Sie dann für die Fehlerbehebung und Leistungsoptimierung verwenden können. Sie können den Ops-Agent beim Erstellen einer VM oder auf vorhandenen VMs installieren, wie in den folgenden Themen beschrieben:
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2024-10-14 (UTC).
-