En Compute Engine, puedes administrar los sistemas operativos que se ejecutan en tus máquinas virtuales (VM) mediante VM Manager.
Puedes habilitar VM Manager para VMs individuales o de un proyecto, o todos los proyectos de una organización o carpeta. Si quieres revisar los pasos necesarios a fin de configurar tus VMs para usar VM Manager, consulta Descripción general de la configuración.
Después de configurar VM Manager, puedes ver los registros de auditoría de las operaciones de API realizadas con la API de configuración del SO; consulta Visualiza los registros de auditoría de VM Manager.
Antes de comenzar
- Revisa las cuotas de configuración del SO del proyecto.
-
Si aún no lo hiciste, configura la autenticación.
La autenticación es el proceso mediante el cual se verifica tu identidad para acceder a los servicios y las APIs de Google Cloud .
Para ejecutar código o muestras desde un entorno de desarrollo local, puedes autenticarte en Compute Engine seleccionando una de las siguientes opciones:
Select the tab for how you plan to use the samples on this page:
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
REST
Para usar las muestras de la API de REST en esta página en un entorno de desarrollo local, debes usar las credenciales que proporcionas a la CLI de gcloud.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Para obtener más información, consulta Autentica para usar REST en la documentación de autenticación de Google Cloud .
-
Sistemas operativos compatibles
Para obtener una lista completa de las versiones del sistema operativo que admiten VM Manager, consulta Detalles de los sistemas operativos. Si el agente de configuración del SO no está disponible para un sistema operativo en particular, no puedes habilitar VM Manager en una VM que ejecuta este sistema operativo.
Habilita VM Manager mediante una política de la organización
Puedes habilitar VM Manager de forma automática para todas las VMs nuevas de tu organización, carpeta o proyecto mediante la política de la organización Exigir configuración del SO.
Cuando se establece la restricción booleana de Exigir configuración del SO, se aplican las siguientes condiciones:
enable-osconfig=TRUE
se incluye en los metadatos del proyecto de todos los proyectos nuevos.- Las solicitudes que configuran
enable-osconfig
enFALSE
en los metadatos de proyecto o VM se rechazan, en VMs y proyectos nuevos y existentes. - En esta política de la organización, no se cambia el valor de metadatos
enable-osconfig
aTRUE
para las VMs o los proyectos que se crearon antes de habilitar la política. Si deseas habilitar VM Manager en esas VMs o proyectos, te recomendamos que actualices los metadatos. Para obtener más información, consulta Configura los valores de metadatos.
Cuando se habilita la política de la organización de Configuración del SO, puedes usar los metadatos osconfig-disabled-features
para inhabilitar una o más funciones de VM Manager.
Habilita la política de la organización de Configuración del SO
Permisos necesarios para esta tarea
Para realizar esta tarea, debes tener los siguientes permisos:
resourcemanager.organizationAdmin role
. Si deseas obtener más información, consulta Control de acceso para organizaciones que usan IAM.- Para obtener más información sobre la administración de políticas a nivel de organización, consulta Agrega un administrador de políticas de la organización.
Para habilitar la política de Configuración del SO, puedes establecer la restricción Exigir configuración del SO en toda la organización, las carpetas o los proyectos específicos mediante la consola de Google Cloud o Google Cloud CLI.
Para configurar la política de la organización de Configuración del SO desde la consola, haz lo siguiente:
En la consola de Google Cloud, ve a la página Políticas de la organización.
En el selector de proyectos, selecciona el proyecto, la organización o la carpeta para la que deseas editar las políticas de la organización.
En la página Políticas de la organización, se muestra una lista de las restricciones de la política de la organización que están disponibles.
Selecciona la restricción Exigir configuración del SO en la lista de restricciones. En la página de detalles de la política que aparece, se describe la restricción y se proporciona información sobre cómo se aplica la restricción.
Si deseas actualizar las políticas de la organización para este recurso, haz clic en Administrar política.
En la página Editar política, selecciona Anular la política del elemento superior.
Selecciona Agregar una regla.
En Aplicación, selecciona si la aplicación de esta política de la organización debe estar activada.
Para aplicar la política, haz clic en Establecer política.
Para configurar la política de la organización de Configuración del SO, usa el comando gcloud beta resource-manager org-policies enable-enforce
.
Busca el ID de tu organización.
gcloud organizations list
Establece la restricción en la organización. Reemplaza
organization-id
por el ID de la organización.gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --organization=
organization-id
También puedes aplicar la política de la organización de Configuración del SO en una carpeta o un proyecto con las marcas --folder
o --project
, y con el ID de la carpeta y del proyecto, respectivamente.
Para las carpetas, ejecuta el siguiente comando:
gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --folder=folder-id
Para los proyectos, ejecuta el siguiente comando:
gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --project=project-id
Reemplaza lo siguiente:
folder-id
: Es el ID de la carpeta.project-id
: El ID del proyecto.
Habilita VM Manager en un proyecto
Para habilitar VM Manager en tu proyecto, tienes dos opciones:
- Habilitación automática: se aplica a todo tu proyecto de Google Cloud. Completa la habilitación automática desde la consola de Google Cloud. Es posible que debas completar algunos pasos de forma manual.
Habilitación manual: se puede realizar por VM o para todo el proyecto de Google Cloud.
Para configurar VM Manager, completa los siguientes pasos:
- En tu proyecto de Google Cloud, habilita la API de configuración del SO.
- En cada VM, comprueba si el agente de configuración del SO está instalado. Si el agente no está instalado, instala el agente de configuración del SO.
- En tu proyecto o en cada VM, configura los metadatos de la instancia para el agente de configuración del SO. Este paso es necesario para que el agente de configuración del SO esté activo en la VM o el proyecto.
- Verifica que todas las VM tengan una cuenta de servicio conectada. No es necesario otorgar roles de IAM a esta cuenta de servicio. VM Manager usa esta cuenta de servicio para firmar solicitudes al servicio de API.
- Si tu VM se ejecuta en una red de VPC privada y no tiene acceso a la Internet pública, habilita el Acceso privado a Google.
- Si usas un proxy HTTP para tus VM, configura un proxy HTTP.
- Opcional. En tu proyecto o en cada VM, inhabilita las funciones que no necesitas.
La primera vez que navegues a cualquiera de las páginas de VM Manager en la consola de Google Cloud, puedes elegir habilitar automáticamente VM Manager.
Si sigues los pasos guiados, puedes usar la habilitación automática para completar lo siguiente:
- Habilita VM Manager (API de configuración del SO) en el proyecto de Google Cloud
- Activa los agentes de configuración del SO en todas las VMs del proyecto de Google Cloud que tengan el agente instalado.
Habilita la API del servicio de configuración del SO
En tu proyecto de Google Cloud, habilita la API de configuración del SO.
En la consola de Google Cloud, habilita VM Manager (API de configuración del SO).
Para habilitar la API, ejecuta el siguiente comando:
gcloud services enable osconfig.googleapis.com
Comprueba si el agente de configuración del SO está instalado
El agente de configuración del SO está instalado de forma predeterminada en las imágenes de CentOS, Container-Optimized OS (COS), Debian, Red Hat Enterprise Linux (RHEL), Rocky Linux, SLES, Ubuntu y Windows Server que tienen una fecha de compilación v20200114
o posterior.
Para obtener información sobre las versiones de los sistemas operativos que tienen el agente de configuración del SO instalado, consulta Detalles de los sistemas operativos.
Estos agentes se ejecutan de forma inactiva hasta que habilites los metadatos del agente y habilites la API de servicio.
Para comprobar si tu VM de Linux tiene el agente instalado, ejecuta el siguiente comando:
sudo systemctl status google-osconfig-agent
Si el agente está instalado y en ejecución, el resultado es similar al siguiente:
google-osconfig-agent.service - Google OSConfig Agent Loaded: loaded (/lib/systemd/system/google-osconfig-agent.service; enabled; vendor preset: Active: active (running) since Wed 2020-01-15 00:14:22 UTC; 6min ago Main PID: 369 (google_osconfig) Tasks: 8 (limit: 4374) Memory: 102.7M CGroup: /system.slice/google-osconfig-agent.service └─369 /usr/bin/google_osconfig_agent
Si el agente no está instalado, instala el agente de configuración del SO.
Para comprobar si tu VM de Windows tiene el agente instalado, ejecuta el siguiente comando:
PowerShell Get-Service google_osconfig_agent
Si el agente está instalado y en ejecución, el resultado es similar al siguiente:
Status Name DisplayName ------ ---- ----------- Running google_osconfig... Google OSConfig Agent
Si el agente no está instalado, instala el agente de configuración del SO.
Instala el agente de configuración del SO
Antes de seguir estos pasos para instalar el agente, comprueba si el agente ya se está ejecutando en tu VM.
Instala el agente de configuración del SO en cada VM. Puedes instalar el agente de configuración del SO mediante una de las siguientes opciones:
- Instala el agente de forma manual con la terminal.
- Usa una secuencia de comandos de inicio en tus VMs.
- Automatiza la instalación de la configuración del SO en varias VMs mediante una política de agente de Google Cloud Observability.
Instala el agente de forma manual
Usa esta opción para instalar el agente de configuración del SO en una VM existente.
Para instalar el agente, completa los siguientes pasos:
Conéctate a la VM en la que deseas instalar el agente de configuración del SO.
Instala el agente de configuración del SO.
Para instalar el agente de configuración del SO en un servidor de Windows, ejecuta el siguiente comando:
googet -noconfirm install google-osconfig-agent
Para instalar el agente de configuración del SO en una VM de Ubuntu, ejecuta los siguientes comandos:
Configura el repositorio de Ubuntu.
Para Ubuntu 20.04 y versiones posteriores, ejecuta los siguientes comandos:
Agrega el repositorio de Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-focal-stable main' > \ /etc/apt/sources.list.d/google-compute-engine.list"
Importa la clave pública de Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Para Ubuntu 18.04 y versiones posteriores, ejecuta los siguientes comandos:
Agrega el repositorio de Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-bionic-stable main' > \ /etc/apt/sources.list.d/google-compute-engine.list"
Importa la clave pública de Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
En Ubuntu 16.04, ejecuta los siguientes comandos:
Agrega el repositorio de Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-xenial-stable main'> \ /etc/apt/sources.list.d/google-compute-engine.list"
Importa la clave pública de Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Instala el agente de configuración del SO.
sudo apt update sudo apt -y install google-osconfig-agent
Para instalar el agente de configuración del SO en una VM de Debian, ejecuta los siguientes comandos:
sudo apt update sudo apt -y install google-osconfig-agent
Agrega el Google Cloud repositorio y la clave pública
Si usas una instancia de VM que no se creó a partir de una imagen proporcionada por Google o recibiste un mensaje de error que indica que no se puede encontrar el paquete, completa los siguientes pasos para agregar el repositorio Google Cloudy, luego, importar la clave pública.
Después de agregar el repositorio e importar la clave, puedes ejecutar los comandos para instalar el agente de configuración del SO.
En Debian 9 (Stretch), ejecuta los siguientes comandos:
Agrega el repositorio de Debian.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt \ google-compute-engine-stretch-stable main'> /etc/apt/sources.list.d/google-compute-engine.list"
Importa la clave pública de Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
En Debian 10 (Buster), ejecuta los siguientes comandos:
Agrega el repositorio de Debian.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt \ google-compute-engine-buster-stable main'> /etc/apt/sources.list.d/google-compute-engine.list"
Importa la clave pública de Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Para instalar el agente de configuración del SO en una VM de RHEL 7/8, CentOS 7/8 o Rocky Linux 8/9, ejecuta el siguiente comando:
sudo yum -y install google-osconfig-agent
Para instalar el agente de configuración del SO en una VM de SLES o de openSUSE, ejecuta los siguientes comandos:
Configura el repositorio de SLES.
En SLES 12, ejecuta el siguiente comando:
sudo su -c "cat > /etc/zypp/repos.d/google-compute-engine.repo <<EOM [google-compute-engine] name=Google Compute Engine baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-sles12-stable enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM"
En SLES 15 y OpenSUSE 15, ejecuta el siguiente comando:
sudo su -c "cat > /etc/zypp/repos.d/google-compute-engine.repo <<EOM [google-compute-engine] name=Google Compute Engine baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-sles15-stable enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM"
Importa las claves de GPG para Google Cloud.
sudo rpm --import https://packages.cloud.google.com/yum/doc/yum-key.gpg \ --import https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
Instala el agente de configuración del SO.
sudo zypper -n --gpg-auto-import-keys install --from google-compute-engine google-osconfig-agent
Instala el agente mediante una secuencia de comandos de inicio
También puedes usar los comandos de instalación manual para crear una secuencia de comandos de inicio que instale el agente de configuración del SO durante la creación de la VM.
- Copia los comandos manuales de tu sistema operativo.
Proporciona la secuencia de comandos de inicio a tu método de creación de VM.
Por ejemplo, si usas el comando
gcloud compute instances create
para crear una nueva VM de Debian 10, tu comando será similar al siguiente.gcloud compute instances create
VM_NAME \ --image-family=debian-10 --image-project=debian-cloud \ --metadata startup-script='#! /bin/bash apt update apt -y install google-osconfig-agent'Reemplaza
VM_NAME
por el nombre de tu VM.Verifica que la secuencia de comandos de inicio se complete. Para verificar si la secuencia de comandos de inicio se completa, revisa los registros o comprueba la consola en serie.
Configura los valores de metadatos
Puedes configurar metadatos de la instancia en los metadatos del proyecto o la VM que se apliquen a todas las VM de tu proyecto.
En la VM o el proyecto de Google Cloud, configura el valor de metadatos enable-osconfig
como TRUE
. Cuando estableces el valor de metadatos enable-osconfig
en TRUE
, se habilita lo siguiente:
- Parche
- Políticas del SO
- OS Inventory Management
- Para la versión anterior de OS Inventory Management, también debes establecer el valor de metadatos
enable-guest-attributes
enTRUE
. Si no están configurados ambos valores de metadatos, el panel muestrano data
para la VM. Esto no es necesario para la versión posterior. Para obtener más información sobre las dos versiones de OS Inventory Management, consulta Versiones de OS Inventory Management.
- Para la versión anterior de OS Inventory Management, también debes establecer el valor de metadatos
Puedes aplicar los valores de los metadatos en las VM o los proyectos de Google Cloud mediante una de las siguientes opciones:
Opción 1: Configura
enable-osconfig
en los metadatos de todo el proyecto para que se aplique a todas las VM del proyecto.En la consola de Google Cloud, ve a la página Metadatos.
Haz clic en Editar.
Agrega la siguiente entrada de metadatos:
Clave:
enable-osconfig
Valor:TRUE
Para la versión anterior de OS Inventory Management, configura
enable-osconfig
yenable-guest-attributes
:- Clave:
enable-osconfig
Valor:TRUE
- Clave:
enable-guest-attributes
Valor:TRUE
- Clave:
Haz clic en Guardar para aplicar los cambios.
Opción 2: Configura
enable-osconfig
en los metadatos de VM cuando crees una instancia.En la consola de Google Cloud, ve a la página Crear una instancia.
Especifica los detalles de la VM.
Expande la sección Opciones avanzadas y haz lo siguiente:
- Expande la sección Administración.
En la sección Metadatos, haz clic en Agregar elemento y agrega las siguientes entradas de metadatos:
Clave:
enable-osconfig
Valor:TRUE
.Para la versión anterior de OS Inventory Management, configura
enable-osconfig
yenable-guest-attributes
:- Clave:
enable-osconfig
Valor:TRUE
- Clave:
enable-guest-attributes
Valor:TRUE
- Clave:
Para crear la VM, haz clic en Crear.
Opción 3: configura
enable-osconfig
en los metadatos de una VM existente.En la consola de Google Cloud, ve a la página Instancias de VM.
Haz clic en el nombre de la VM para la que deseas configurar el valor de metadatos.
En la página Detalles de la instancia, haz clic en Cambiar para cambiar la configuración.
En Metadatos personalizados, agrega las siguientes entradas de metadatos:
Clave:
enable-osconfig
Valor:TRUE
.Para la versión anterior de OS Inventory Management, configura
enable-osconfig
yenable-guest-attributes
:- Clave:
enable-osconfig
Valor:TRUE
- Clave:
enable-guest-attributes
Valor:TRUE
- Clave:
Haz clic en Guardar para aplicar los cambios a la VM.
Usa el comando
project-info add-metadata
o el
comando instances add-metadata
con la marca --metadata=enable-osconfig=TRUE
.
Puedes aplicar los valores de metadatos en tus proyectos o VMs mediante una de las siguientes opciones:
Opción 1: Configura
enable-osconfig
en los metadatos de todo el proyecto para que se apliquen a todas sus instancias.gcloud compute project-info add-metadata \ --project
PROJECT_ID \ --metadata=enable-osconfig=TRUEPara la versión anterior de OS Inventory Management, configura
enable-osconfig
yenable-guest-attributes
:gcloud compute project-info add-metadata \ --project
PROJECT_ID \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUEReemplaza
PROJECT_ID
con el ID del proyecto.Opción 2: configura
enable-osconfig
en los metadatos de una instancia existente.gcloud compute instances add-metadata
VM_NAME \ --metadata=enable-osconfig=TRUEPara la versión anterior de OS Inventory Management, configura
enable-osconfig
yenable-guest-attributes
:gcloud compute instances add-metadata
VM_NAME \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUEReemplaza
VM_NAME
por el nombre de tu VM.Opción 3: Configura
enable-osconfig
en los metadatos de la instancia cuando crees una instancia.gcloud compute instances create
VM_NAME \ --metadata=enable-osconfig=TRUEPara la versión anterior de OS Inventory Management, configura
enable-osconfig
yenable-guest-attributes
:gcloud compute instances create
VM_NAME \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUEReemplaza
VM_NAME
por el nombre de tu VM.
Puedes configurar el valor de los metadatos a nivel de instancia o de proyecto de Google Cloud.
- Si quieres obtener instrucciones para configurar metadatos en todo el proyecto, consulta Configura metadatos personalizados en todo el proyecto.
- Si quieres obtener instrucciones para configurar los metadatos de la instancia, consulta Configura los metadatos de la instancia.
El siguiente par clave-valor es obligatorio como parte de la propiedad de metadatos:
- Clave:
enable-osconfig
Valor:TRUE
Para la versión anterior de OS Inventory Management, también agrega el siguiente par clave-valor:
- Clave:
enable-guest-attributes
Valor:TRUE
Configure un proxy HTTP
Si usas un proxy HTTP para las VM, ejecuta los siguientes comandos a fin de configurar las variables de entorno http_proxy
y https_proxy
.
También debes excluir el servidor de metadatos (169.254.169.254
) mediante la configuración de la variable de entorno no_proxy
para que el agente de configuración del SO pueda acceder al servidor de metadatos local.
En las distribuciones de Linux que usan systemd, como el usuario root
, agrega las variables de entorno del proxy a la unidad google-osconfig-agent.service
:
mkdir -p /etc/systemd/system/google-osconfig-agent.service.d cat >/etc/systemd/system/google-osconfig-agent.service.d/override.conf <<EOF [Service] Environment="http_proxy=http://PROXY_IP :PROXY_PORT " \ "https_proxy=http://PROXY_IP :PROXY_PORT " \ "no_proxy=169.254.169.254,metadata,metadata.google.internal" EOF
Reemplaza PROXY_IP
y PROXY_PORT
por la dirección IP y el número de puerto del servidor proxy, respectivamente.
Reinicia el servicio del agente de configuración del SO:
systemctl daemon-reload
systemctl restart google-osconfig-agent
Para confirmar que las variables estén configuradas de forma correcta, verifica las variables de entorno del agente en ejecución:
tr '\0' '\n' < /proc/$(systemctl show -p MainPID --value google-osconfig-agent)/environ
Ejecuta los siguientes comandos desde un símbolo del sistema del administrador.
setx http_proxy http://PROXY_IP :PROXY_PORT /m setx https_proxy http://PROXY_IP :PROXY_PORT /m setx no_proxy 169.254.169.254,metadata,metadata.google.internal /m
Reemplaza PROXY_IP
y PROXY_PORT
por la dirección IP y el número de puerto del servidor proxy, respectivamente.
Google recomienda que excluyas *.googleapis.com
. Para ello, agrega la variable de entorno no_proxy
a fin de evitar problemas de conexión desde el agente de configuración del SO. Si deseas conectar solo las VMs específicas al agente de configuración del SO, usa el prefijo de la zona en la que se encuentran las VMs y usa el formato [zone-name]-osconfig.googleapis.com
.
Por ejemplo, us-central1-f-osconfig.googleapis.com
.
Inhabilita funciones que no necesitas
Si hay funciones que tal vez no necesites, puedes inhabilitarlas si configuras los siguientes valores de metadatos: osconfig-disabled-features=FEATURE1,FEATURE2
.
Reemplaza FEATURE1,FEATURE2
con cualquiera de los siguientes valores:
- OS Inventory Management:
osinventory
- Políticas de SO y parche:
tasks
- Políticas de invitado del SO (beta):
guestpolicies
Usa uno de los siguientes métodos para inhabilitar los valores de metadatos.
Puedes inhabilitar los valores de metadatos en las VM o los proyectos de Google Cloud mediante una de las siguientes opciones:
Opción 1: Inhabilita la función en los metadatos en todo el proyecto para que se aplique a todas las instancias del proyecto.
En la consola de Google Cloud, ve a la página Metadatos.
Haz clic en Editar.
Agrega la siguiente entrada de metadatos:
Clave:
osconfig-disabled-features
Valor:FEATURE1,FEATURE2
Por ejemplo:
Clave:osconfig-disabled-features
Valor:osinventory,guestpolicies
Haz clic en Guardar para aplicar los cambios.
Opción 2: inhabilita la función en los metadatos de una VM existente.
En la consola de Google Cloud, ve a la página Instancias de VM.
Haz clic en el nombre de la VM en la que deseas configurar el valor de metadatos.
En la página Detalles de la instancia, haz clic en Editar para editar la configuración de la VM.
En Metadatos personalizados, agrega las siguientes entradas de metadatos:
Clave:
osconfig-disabled-features
Valor:FEATURE1,FEATURE2
Por ejemplo:
Clave:osconfig-disabled-features
Valor:osinventory
Haz clic en Guardar para aplicar los cambios a la VM.
Usa el comando project-info add-metadata
o el comando instances add-metadata
de gcloud
con la marca --metadata=osconfig-disabled-features
.
Si inhabilitas varias funciones, la marca debe tener el formato --metadata=osconfig-disabled-features=FEATURE1,FEATURE2
.
Consulta el ejemplo 2.
Ejemplos
Ejemplo 1 Para inhabilitar la Administración de parches de SO a nivel de proyecto de Google Cloud mediante Google Cloud CLI, ejecuta el siguiente comando:
gcloud compute project-info add-metadata \ --projectPROJECT_ID \ --metadata=osconfig-disabled-features=tasks
Ejemplo 2 Para inhabilitar la administración de configuración del SO y OS Inventory Management a nivel de proyecto con Google Cloud CLI, ejecuta el siguiente comando:
gcloud compute project-info add-metadata \ --projectPROJECT_ID \ --metadata=osconfig-disabled-features=osinventory,guestpolicies
Reemplaza PROJECT_ID
con el ID del proyecto.
Puedes configurar el valor de los metadatos a nivel de instancia o de proyecto de Google Cloud.
- Si quieres obtener instrucciones para configurar metadatos en todo el proyecto, consulta Configura metadatos personalizados en todo el proyecto.
- Si quieres obtener instrucciones para configurar los metadatos de la instancia, consulta Configura los metadatos de la instancia.
El siguiente par clave-valor es obligatorio como parte de la propiedad de metadatos:
- Clave:
osconfig-disabled-features
- Valor: puede ser uno o una combinación de las siguientes marcas:
osinventory
tasks
guestpolicies
Requisitos para un agente activo de configuración de SO
Para que el agente de configuración del SO se considere activo y facturable, debe satisfacer todos los siguientes requisitos:
- VM Manager debe estar configurada.
La VM debe tener el estado
RUNNING
y el agente de configuración del SO debe comunicarse con el servicio de configuración del SO.Si una VM se detiene, se suspende o se desconecta de la red, el agente de esa VM no se contará como un agente activo.
Verifique la configuración
Después de completar el procedimiento de configuración, puedes verificar la configuración.
Visualiza la configuración de las funciones de VM Manager para tu proyecto
Para verificar si todas las funciones de VM Manager están habilitadas en tu proyecto, haz lo siguiente:
Usa el comando gcloud compute os-config project-feature-settings describe
de la siguiente manera:
gcloud compute os-config project-feature-settings describe \ --projectPROJECT_ID
El resultado del comando es similar al siguiente:
name: projects/my-project/locations/global/projectFeatureSettings patchAndConfigFeatureSet: OSCONFIG_C
El valor OSCONFIG_C
representa el conjunto de atributos completo de VM Manager y OSCONFIG_B
representa el conjunto de atributos limitado.
Para ver las funciones de VM Manager en el proyecto de Google Cloud,
crea una solicitud GET
al
método projects.locations.global.getProjectFeatureSettings
.
GET https://osconfig.googleapis.com/v1/projects/PROJECT_ID /locations/global/projectFeatureSettings
Reemplaza PROJECT_ID
con el ID del proyecto.
Si se ejecuta de forma correcta, el método muestra la configuración de atributos del proyecto, como se muestra en el siguiente ejemplo:
{ "name": "projects/my-project/locations/global/projectFeatureSettings", "patchAndConfigFeatureSet": "OSCONFIG_C" }
El valor OSCONFIG_C
representa el conjunto de atributos completo de VM Manager y OSCONFIG_B
representa el conjunto de atributos limitado.
Habilita todas las funciones de VM Manager
Si VM Manager no está habilitado en tu proyecto y, luego, instalas el Agente de operaciones durante la creación de la VM, VM Manager está habilitado en modo limitado. En este modo, VM Manager ofrece un subconjunto de funciones para una cantidad ilimitada de VM sin costo. Por ejemplo, puedes ver las asignaciones de políticas del SO de tus VM en la página de políticas del SO, pero no puedes crear ni editar asignaciones de políticas del SO.
Para habilitar todas las funciones de VM Manager de estas VM con el Agente de operaciones instalado, haz lo siguiente:
- En la consola de Google Cloud, ve a la página Políticas del SO.
Haz clic en Habilitar funcionalidad de VM Manager completa para habilitar todas las funciones de VM Manager.
Para habilitar todas las funciones de VM Manager en el proyecto de Google Cloud,
usa el
comando gcloud compute os-config project-feature-settings update
:
gcloud compute os-config project-feature-settings update \ --projectPROJECT_ID \ --patch-and-config-feature-set=full
Para habilitar todas las funciones de VM Manager a nivel de proyecto de Google Cloud,
envía una solicitud PATCH
al
método projprojects.locations.global.updateProjectFeatureSettings
.
PATCH https://osconfig.googleapis.com/v1/projects/PROJECT_ID /locations/global/projectFeatureSettings { "name": "projects/PROJECT_ID /locations/global/projectFeatureSettings", "patchAndConfigFeatureSet": "OSCONFIG_C" }
Reemplaza PROJECT_ID
con el ID del proyecto. El
valor OSCONFIG_C
representa el conjunto de atributos completo de VM Manager.
Inhabilita el agente de configuración del SO
Inhabilitar el agente de configuración del SO no afecta el comportamiento de tu VM. Puedes inhabilitar el agente de la misma manera en que detienes otros servicios del sistema operativo.
Para inhabilitar el agente mediante systemctl
, ejecuta los siguientes comandos:
sudo systemctl stop google-osconfig-agent sudo systemctl disable google-osconfig-agent
Para inhabilitar el agente mediante powershell
, ejecuta el siguiente comando:
PowerShell Stop-Service google_osconfig_agent [-StartupType disabled]
Próximos pasos
- Crea una asignación de política del SO.
- Visualiza los detalles del sistema operativo.
- Crea trabajos de aplicación de parches.
- Obtén más información sobre VM Manager.