No Compute Engine, é possível gerenciar os sistemas operacionais em execução nas máquinas virtuais (VMs) usando o VM Manager.
É possível ativar o VM Manager para VMs individuais ou, para um projeto, ou para todos os projetos de uma pasta ou organização. Para analisar as etapas necessárias de configuração das VMs para uso do VM Manager, consulte Visão geral da configuração.
Após a configuração do VM Manager, será possível visualizar os registros de auditoria das operações da API realizadas com a API OS Config. Consulte Como visualizar registros de auditoria do VM Manager.
Antes de começar
- Revise as cotas de configuração do SO do seu projeto.
-
Configure a autenticação, caso ainda não tenha feito isso.
A autenticação é
o processo de verificação da sua identidade para acesso a serviços e APIs do Google Cloud .
Para executar códigos ou amostras de um ambiente de desenvolvimento local, autentique-se no
Compute Engine selecionando uma das seguintes opções:
Select the tab for how you plan to use the samples on this page:
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
REST
Para usar as amostras da API REST nesta página em um ambiente de desenvolvimento local, use as credenciais fornecidas para gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Para mais informações, consulte Autenticar para usar REST na documentação de autenticação do Google Cloud.
-
Sistemas operacionais compatíveis
Para ver a lista completa de versões do sistema operacional compatíveis com o VM Manager, consulte Detalhes do sistema operacional. Se o agente de configuração do SO não estiver disponível para um sistema operacional específico, não será possível ativar o VM Manager para uma VM que executa esse sistema operacional.
Ativar o VM Manager usando uma política da organização
É possível ativar automaticamente o VM Manager para todas as novas VMs na sua organização, pasta ou projeto usando a política da organização "Requer configuração do SO".
Quando a restrição booleana "Exigir configuração do SO" é configurada, as seguintes condições são aplicadas:
enable-osconfig=TRUE
está incluído nos metadados do projeto para todos os novos projetos.- As solicitações que definem
enable-osconfig
comoFALSE
nos metadados da instância ou do projeto são rejeitadas para VMs e projetos novos e atuais. - Essa política da organização não muda o valor de metadados
enable-osconfig
paraTRUE
em VMs ou nos projetos criados antes da ativação da política. Se você quiser ativar o VM Manager nessas VMs ou projetos, recomendamos atualizar os metadados. Para mais informações, consulte Definir os valores dos metadados.
Quando a política da organização de configuração do SO está ativada, ainda é possível usar os
metadados osconfig-disabled-features
para desativar um ou mais recursos do VM Manager.
Ativar a política da organização para configuração do SO
Permissões exigidas para a tarefa
Para executar essa tarefa, é necessário ter permissões:
resourcemanager.organizationAdmin role
. Para mais informações, consulte Controle de acesso para organizações que usam o IAM.- Para saber mais sobre como gerenciar políticas no nível da organização, consulte Adicionar um administrador de políticas da organização.
Para ativar a política do OS Config, defina a restrição "Require OS Config" em toda a organização, pastas ou projetos específicos usando o console do Google Cloud ou a CLI do Google Cloud.
Para definir a política da organização de configuração do SO no console, conclua as seguintes etapas:
No console do Google Cloud, acesse a página Políticas da organização.
No seletor de projetos, selecione o projeto, a pasta ou a organização em que você quer editar as políticas da organização.
A página Políticas da organização exibe uma lista filtrável das restrições de políticas da organização disponíveis.
Selecione a restrição Exigir configuração do SO na lista de restrições. A página Detalhes da política que aparece descreve a restrição e fornece informações sobre a aplicação da restrição.
Para atualizar a política da organização nesse recurso, clique em Gerenciar política.
Na página Editar política, selecione Substituir a política do editor principal.
Selecione Adicionar uma regra.
Em Aplicação, selecione se a aplicação dessa política da organização precisa ser ativada.
Para aplicar a política, clique em Definir política.
Para definir a política da organização de configuração do SO, use o comando gcloud beta resource-manager org-policies enable-enforce
.
Encontre o ID da sua organização
gcloud organizations list
Defina a restrição na sua organização. Substitua
organization-id
pelo ID da organização.gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --organization=
organization-id
É possível também aplicar a política da organização de configuração do SO a uma pasta ou um projeto com as sinalizações --folder
ou --project
e o ID da pasta e do projeto, respectivamente.
Para pastas, execute o seguinte comando:
gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --folder=folder-id
Para projetos, execute o seguinte comando:
gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --project=project-id
Substitua:
folder-id
: o ID da pasta.project-id
: o ID do projeto.
Ativar o VM Manager em um projeto
Para ativar o VM Manager no seu projeto, você tem duas opções:
- Ativação automática: aplica-se a todo o projeto do Google Cloud. Você conclui a ativação automática no Console do Google Cloud. Talvez seja necessário concluir algumas etapas manualmente.
Capacitação manual: pode ser feita por VM ou para todo o projeto do Google Cloud.
Para configurar manualmente o VM Manager, siga as seguintes etapas:
- No projeto do Google Cloud, ative a API OS Config.
- Em cada VM, verifique se o agente de configuração do SO está instalado. Instale o agente de configuração do SO, caso não esteja instalado.
- No projeto ou em cada VM, defina metadados de instância para o agente de configuração do SO. Esta etapa é necessária para ativar o agente de configuração do SO na VM ou no projeto.
- Verifique se todas as VMs têm uma conta de serviço anexada. Você não precisa conceder papéis do IAM a essa conta de serviço. O VM Manager usa essa conta de serviço para assinar solicitações ao serviço da API.
- Se a VM estiver em execução em uma rede VPC particular e não tiver acesso público à Internet, ative o Acesso privado do Google.
- Se você usa proxy HTTP nas suas VMs, configure um proxy HTTP.
- Opcional. No projeto ou em cada VM, desative os recursos desnecessários.
Na primeira vez que você navegar para qualquer uma das páginas do VM Manager no Console do Google Cloud, será possível ativar automaticamente o VM Manager.
Se você seguir as etapas guiadas, poderá usar a ativação automática para concluir o seguinte:
- Ativar o VM Manager (API OS Config) no projeto do Google Cloud
- Ative os agentes de configuração do SO em todas as VMs no projeto do Google Cloud em que o agente está instalado
Ativar a API do serviço de configuração do SO
No projeto do Google Cloud, ative a API OS Config.
No console do Google Cloud, ative o VM Manager (API OS Config).
Para fazer isso, execute este comando:
gcloud services enable osconfig.googleapis.com
Verifique se o agente de configuração do SO está instalado
O agente de configuração do SO é instalado por padrão nas imagens CentOS, Container-Optimized
OS (COS), Debian, Red Hat Enterprise Linux (RHEL), Rocky Linux, SLES, Ubuntu
e Windows Server com uma data de criação de v20200114
ou posterior.
Para informações sobre as versões dos sistemas operacionais com o
agente de configuração do SO instalado, consulte
Detalhes do sistema operacional.
Esses agentes executam de maneira inativa até que você ative os metadados do agente e
ative a API do serviço.
Para verificar se a VM do Linux tem o agente instalado, execute este comando:
sudo systemctl status google-osconfig-agent
Se o agente estiver instalado e em execução, a resposta será semelhante a esta:
google-osconfig-agent.service - Google OSConfig Agent Loaded: loaded (/lib/systemd/system/google-osconfig-agent.service; enabled; vendor preset: Active: active (running) since Wed 2020-01-15 00:14:22 UTC; 6min ago Main PID: 369 (google_osconfig) Tasks: 8 (limit: 4374) Memory: 102.7M CGroup: /system.slice/google-osconfig-agent.service └─369 /usr/bin/google_osconfig_agent
Instale o agente de configuração do SO, caso não esteja instalado.
Para verificar se a VM do Windows tem o agente instalado, execute este comando:
PowerShell Get-Service google_osconfig_agent
Se o agente estiver instalado e em execução, a resposta será semelhante a esta:
Status Name DisplayName ------ ---- ----------- Running google_osconfig... Google OSConfig Agent
Instale o agente de configuração do SO, caso não esteja instalado.
Instalar o agente de configuração do SO
Antes de seguir estas instruções para instalar o agente, verifique se ele já está em execução na VM.
Instale o agente de configuração do SO em cada VM. É possível fazer isso usando uma destas opções:
- Instalar o agente manualmente usando o terminal.
- Usar um script de inicialização nas VMs.
- Automatize a instalação da configuração do SO em várias VMs usando uma política de agente do Google Cloud Observability.
Instalar o agente manualmente
Use esta opção para instalar o agente de configuração do SO em uma VM atual.
Para instalar o agente, siga estes passos:
Conecte-se à VM em que você quer instalar o agente de configuração do SO.
Instale o agente de configuração do SO.
Para instalar o agente de configuração do SO em um Windows Server, execute este comando:
googet -noconfirm install google-osconfig-agent
Para instalar o agente de configuração do SO em uma VM do Ubuntu, execute estes comandos:
Configure o repositório do Ubuntu.
Para o Ubuntu 20.04 e versões posteriores, execute os seguintes comandos:
Adicione o repositório do Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-focal-stable main' > \ /etc/apt/sources.list.d/google-compute-engine.list"
Importe a chave pública Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Para o Ubuntu 18.04 e versões posteriores, execute os seguintes comandos:
Adicione o repositório do Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-bionic-stable main' > \ /etc/apt/sources.list.d/google-compute-engine.list"
Importe a chave pública Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
No Ubuntu 16.04, execute os seguintes comandos:
Adicione o repositório do Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-xenial-stable main'> \ /etc/apt/sources.list.d/google-compute-engine.list"
Importe a chave pública Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Instale o agente de configuração do SO.
sudo apt update sudo apt -y install google-osconfig-agent
Para instalar o agente de configuração do SO em uma VM do Debian, execute estes comandos:
sudo apt update sudo apt -y install google-osconfig-agent
Como adicionar o repositório Google Cloud e a chave pública
Se você estiver usando uma instância de VM que não foi criada a partir de uma imagem fornecida pelo Google ou se recebeu a mensagem de erro "Não foi possível localizar o pacote", siga as etapas abaixo para adicionar o repositório Google Cloude importar a chave pública.
Depois de fazer isso, será possível executar os comandos para instalar o agente de configuração do SO.
Para o Debian 9 (Stretch), execute estes comandos:
Adicione o repositório do Debian.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt \ google-compute-engine-stretch-stable main'> /etc/apt/sources.list.d/google-compute-engine.list"
Importe a chave pública Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Para o Debian 10 (Buster), execute estes comandos:
Adicione o repositório do Debian.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt \ google-compute-engine-buster-stable main'> /etc/apt/sources.list.d/google-compute-engine.list"
Importe a chave pública Google Cloud .
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Para instalar o agente de configuração do SO em uma VM RHEL 7/8, CentOS 7/8 ou Rocky Linux 8/9, execute o seguinte comando:
sudo yum -y install google-osconfig-agent
Para instalar o agente de configuração do SO em uma VM do SLES ou openSUSE, execute os seguintes comandos:
Configure o repositório do SLES.
No SLES 12, execute o seguinte comando:
sudo su -c "cat > /etc/zypp/repos.d/google-compute-engine.repo <<EOM [google-compute-engine] name=Google Compute Engine baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-sles12-stable enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM"
Para o SLES 15 e o OpenSUSE 15, execute o seguinte comando:
sudo su -c "cat > /etc/zypp/repos.d/google-compute-engine.repo <<EOM [google-compute-engine] name=Google Compute Engine baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-sles15-stable enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM"
Importe as chaves GPG para Google Cloud.
sudo rpm --import https://packages.cloud.google.com/yum/doc/yum-key.gpg \ --import https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
Instale o agente de configuração do SO.
sudo zypper -n --gpg-auto-import-keys install --from google-compute-engine google-osconfig-agent
Como instalar o agente usando um script de inicialização
Também é possível usar os comandos de instalação manual para criar um script de inicialização que instala o agente de configuração do SO durante a criação da VM.
- Copie os comandos manuais referentes ao seu sistema operacional.
Forneça o script de inicialização ao método de criação de VM.
Por exemplo, se você estiver usando o comando
gcloud compute instances create
para criar uma VM com o Debian 10, seu comando será semelhante a este:gcloud compute instances create
VM_NAME \ --image-family=debian-10 --image-project=debian-cloud \ --metadata startup-script='#! /bin/bash apt update apt -y install google-osconfig-agent'Substitua
VM_NAME
pelo nome da VM.Verifique se o script de inicialização foi concluído. Para verificar isso, confira os registros ou verifique o console serial.
Definir os valores de metadados
É possível definir metadados de instância em cada VM ou metadados de projeto que se apliquem a todas as VMs no projeto.
No projeto ou na VM do Cloud, defina o valor de metadados
enable-osconfig
como TRUE
. Definir o valor dos metadados enable-osconfig
como TRUE
ativa
o seguinte:
- Patch
- Políticas do SO
- Gerenciamento de inventário do SO
- Para a versão anterior do gerenciamento de inventário do SO, você também precisa
definir o valor de metadados
enable-guest-attributes
comoTRUE
. Se os dois valores de metadados não forem definidos, o painel mostraráno data
para a VM. Isso não é necessário para a versão posterior. Para mais informações sobre as duas versões do OS Inventory Management, consulte Versões do gerenciamento de inventário do SO.
- Para a versão anterior do gerenciamento de inventário do SO, você também precisa
definir o valor de metadados
É possível aplicar os valores de metadados nos projetos ou VMs do Cloud usando uma das seguintes opções:
Opção 1: defina
enable-osconfig
nos metadados de todo o projeto para que isso se aplique a todas as VMs nele.No Console do Google Cloud, acesse a página Metadados.
Clique em Editar.
Adicione a seguinte entrada de metadados:
Chave:
enable-osconfig
Valor:TRUE
Para a versão anterior do gerenciamento de inventário do SO, defina
enable-osconfig
eenable-guest-attributes
:- Chave:
enable-osconfig
Valor:TRUE
- Chave:
enable-guest-attributes
Valor:TRUE
- Chave:
Clique em Salvar para aplicar as alterações.
Opção 2: defina
enable-osconfig
nos metadados da VM ao criar uma instância.No console do Google Cloud, acesse a página Criar uma instância.
Especifique os detalhes da VM.
Expanda a seção Opções avançadas e faça isto:
- Expanda a seção Gerenciamento.
Na seção Metadados, clique em Adicionar item e adicione estas entradas de metadados:
Chave:
enable-osconfig
Valor:TRUE
.Para a versão anterior do gerenciamento de inventário do SO, defina
enable-osconfig
eenable-guest-attributes
:- Chave:
enable-osconfig
Valor:TRUE
- Chave:
enable-guest-attributes
Valor:TRUE
- Chave:
Para criar a VM, clique em Criar.
Opção 3: defina
enable-osconfig
nos metadados de uma VM atual.No console do Google Cloud, acesse a página Instâncias de VMs.
Clique no nome da VM em que você quer definir o valor dos metadados.
Na página Detalhes da instância, clique em Editar para editar as configurações.
Em Metadados personalizados, adicione as entradas de metadados a seguir:
Chave:
enable-osconfig
Valor:TRUE
Para a versão anterior do gerenciamento de inventário do SO, defina
enable-osconfig
eenable-guest-attributes
:- Chave:
enable-osconfig
Valor:TRUE
- Chave:
enable-guest-attributes
Valor:TRUE
- Chave:
Clique em Salvar para aplicar as mudanças à VM.
Use os comandos da
project-info add-metadata
ou
instances add-metadata
com a sinalização --metadata=enable-osconfig=TRUE
.
É possível aplicar os valores dos metadados nos projetos ou VMs usando uma destas opções:
Opção 1: defina
enable-osconfig
nos metadados de todo o projeto para que isso se aplique a todas as instâncias nele:gcloud compute project-info add-metadata \ --project
PROJECT_ID \ --metadata=enable-osconfig=TRUEPara a versão anterior do gerenciamento de inventário do SO, defina
enable-osconfig
eenable-guest-attributes
:gcloud compute project-info add-metadata \ --project
PROJECT_ID \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUESubstitua
PROJECT_ID
pela ID do seu projeto.Opção 2: defina
enable-osconfig
nos metadados de uma instância atual.gcloud compute instances add-metadata
VM_NAME \ --metadata=enable-osconfig=TRUEPara a versão anterior do gerenciamento de inventário do SO, defina
enable-osconfig
eenable-guest-attributes
:gcloud compute instances add-metadata
VM_NAME \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUESubstitua
VM_NAME
pelo nome da VM.Opção 3: defina
enable-osconfig
nos metadados da instância ao criá-la.gcloud compute instances create
VM_NAME \ --metadata=enable-osconfig=TRUEPara a versão anterior do gerenciamento de inventário do SO, defina
enable-osconfig
eenable-guest-attributes
:gcloud compute instances create
VM_NAME \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUESubstitua
VM_NAME
pelo nome da VM.
Defina o valor dos metadados com relação ao projeto ou à instância do Cloud.
- Consulte Como configurar metadados personalizados em todo o projeto para mais instruções.
- Para instruções sobre como definir metadados da instância, consulte Como configurar metadados da instância.
O seguinte par de chave-valor é exigido como parte da propriedade de metadados:
- Chave:
enable-osconfig
Valor:TRUE
Na versão anterior do gerenciamento de inventário do SO, adicione também o seguinte par de chave-valor:
- Chave:
enable-guest-attributes
Valor:TRUE
Configurar um proxy HTTP
Se você usa um proxy HTTP para suas VMs, execute os seguintes comandos para definir as
variáveis de ambiente http_proxy
e https_proxy
.
Exclua também o servidor de metadados (169.254.169.254
) ao configurar
a variável de ambiente no_proxy
para que o agente de configuração do SO possa acessar o
servidor de metadados local.
Em distribuições Linux que usam systemd, como o usuário root
, adicione as variáveis de ambiente
do proxy à unidade google-osconfig-agent.service
:
mkdir -p /etc/systemd/system/google-osconfig-agent.service.d cat >/etc/systemd/system/google-osconfig-agent.service.d/override.conf <<EOF [Service] Environment="http_proxy=http://PROXY_IP :PROXY_PORT " \ "https_proxy=http://PROXY_IP :PROXY_PORT " \ "no_proxy=169.254.169.254,metadata,metadata.google.internal" EOF
Substitua PROXY_IP
e PROXY_PORT
pelo endereço IP e pelo número da porta do servidor proxy,
respectivamente.
Reinicie o serviço do agente de configuração do SO:
systemctl daemon-reload
systemctl restart google-osconfig-agent
Para confirmar se as variáveis estão definidas corretamente, verifique as variáveis de ambiente do agente em execução:
tr '\0' '\n' < /proc/$(systemctl show -p MainPID --value google-osconfig-agent)/environ
Execute os comandos a seguir em um prompt de comando do administrador.
setx http_proxy http://PROXY_IP :PROXY_PORT /m setx https_proxy http://PROXY_IP :PROXY_PORT /m setx no_proxy 169.254.169.254,metadata,metadata.google.internal /m
Substitua PROXY_IP
e PROXY_PORT
pelo endereço IP e pelo número da porta do seu servidor proxy, respectivamente.
O Google recomenda que você exclua *.googleapis.com
adicionando a variável de ambiente no_proxy
para evitar problemas de conexão do agente de configuração do SO. Se você quiser conectar apenas VMs específicas ao agente de configuração do SO,
insira o prefixo da zona em que as VMs estão e use o formato [zone-name]-osconfig.googleapis.com
.
Por exemplo, us-central1-f-osconfig.googleapis.com
.
Como desativar recursos desnecessários
Quando se trata de recursos que talvez você não precise, é possível desativá-los
ao definir os seguintes valores de metadados:
osconfig-disabled-features=FEATURE1,FEATURE2
.
Substitua FEATURE1,FEATURE2
por qualquer
um destes valores:
- Gerenciamento de inventário do SO:
osinventory
- Políticas de patch e SO:
tasks
- Políticas de convidado do SO (Beta):
guestpolicies
Use um dos métodos a seguir para desativar os valores de metadados.
É possível desativar os valores de metadados nos projetos ou VMs do Cloud usando uma das seguintes opções:
Opção 1: desative o recurso nos metadados de todo o projeto para que isso se aplique a todas as instâncias nele.
No Console do Google Cloud, acesse a página Metadados.
Clique em Editar.
Adicione a seguinte entrada de metadados:
Chave:
osconfig-disabled-features
Valor:FEATURE1,FEATURE2
Por exemplo:
Chave:osconfig-disabled-features
Valor:osinventory,guestpolicies
Clique em Salvar para aplicar as mudanças.
Opção 2: desative o recurso nos metadados de uma VM atual.
No console do Google Cloud, acesse a página Instâncias de VMs.
Clique no nome da VM em que você quer definir o valor dos metadados.
Na página Detalhes da instância, clique em Editar para editar as configurações da VM.
Em Metadados personalizados, adicione as seguintes entradas de metadados:
Chave:
osconfig-disabled-features
Valor:FEATURE1,FEATURE2
Por exemplo:
Chave:osconfig-disabled-features
Valor:osinventory
Clique em Salvar para aplicar as mudanças à VM.
Use os comandos
project-info add-metadata
ou
instances add-metadata
gcloud
com a sinalização --metadata=osconfig-disabled-features
.
Se você estiver desativando vários recursos, a sinalização precisará ter o formato
--metadata=osconfig-disabled-features=FEATURE1,FEATURE2
.
Veja o exemplo 2.
Exemplos
Exemplo 1 Para desativar o patch no nível do projeto do Google Cloud usando o CLI do Google Cloud, execute o comando a seguir:
gcloud compute project-info add-metadata \ --projectPROJECT_ID \ --metadata=osconfig-disabled-features=tasks
Exemplo 2 Para desativar as políticas do SO e o Gerenciamento de inventário do SO no nível do projeto usando a CLI do Google Cloud, execute o comando a seguir:
gcloud compute project-info add-metadata \ --projectPROJECT_ID \ --metadata=osconfig-disabled-features=osinventory,guestpolicies
Substitua PROJECT_ID
pela ID do seu projeto.
Defina o valor dos metadados com relação ao projeto ou à instância do Cloud.
- Consulte Como configurar metadados personalizados em todo o projeto para mais instruções.
- Para instruções sobre como definir metadados da instância, consulte Como configurar metadados da instância.
O seguinte par de chave-valor é exigido como parte da propriedade de metadados:
- Chave:
osconfig-disabled-features
- Valor: pode ser qualquer uma das seguintes sinalizações, ou uma combinação delas:
osinventory
tasks
guestpolicies
Requisitos para um agente ativo de configuração do SO
Para que o agente de configuração do SO seja considerado ativo e faturável, ele precisa atender a todos os requisitos abaixo:
- O VM Manager precisa estar configurado.
A VM precisa estar no estado
RUNNING
e é necessário que haja comunicação entre o agente e o serviço de configuração do SO.Se uma VM for interrompida, suspensa ou desconectada da rede, o agente dela não será contabilizado como um agente ativo.
Verifique a configuração
Depois de concluir o procedimento de configuração, é possível verificar a configuração.
Conferir as configurações de recursos do VM Manager para seu projeto
Para verificar se todos os recursos do VM Manager estão ativados no projeto, faça o seguinte:
Use o comando gcloud compute os-config project-feature-settings describe
da seguinte maneira.
gcloud compute os-config project-feature-settings describe \ --projectPROJECT_ID
A saída deste comando é semelhante a:
name: projects/my-project/locations/global/projectFeatureSettings patchAndConfigFeatureSet: OSCONFIG_C
O valor OSCONFIG_C
representa o conjunto completo de recursos do VM Manager e
OSCONFIG_B
representa o conjunto de recursos limitados.
Para conferir os recursos do VM Manager no projeto do Google Cloud,
crie uma solicitação GET
para o
método projects.locations.global.getProjectFeatureSettings
.
GET https://osconfig.googleapis.com/v1/projects/PROJECT_ID /locations/global/projectFeatureSettings
Substitua PROJECT_ID
pela ID do seu projeto.
Se for bem-sucedido, o método vai retornar as configurações do recurso do projeto, conforme mostrado no exemplo abaixo:
{ "name": "projects/my-project/locations/global/projectFeatureSettings", "patchAndConfigFeatureSet": "OSCONFIG_C" }
O valor OSCONFIG_C
representa o conjunto completo de recursos do VM Manager e
OSCONFIG_B
representa o conjunto de recursos limitados.
Ativar a funcionalidade completa do VM Manager
Se o VM Manager não estiver ativado no seu projeto e você instalar o Agente de operações durante a criação da VM, o VM Manager será ativado no modo limitado. Nesse modo, o VM Manager oferece um subconjunto de recursos para um número ilimitado de VMs sem custos. Por exemplo, é possível ver as atribuições de políticas do SO das suas VMs na página de políticas do SO, mas não é possível criar ou editar atribuições de políticas do SO.
Para ativar todos os recursos do VM Manager nessas VMs com o Agente de operações instalado, faça isto:
- No console do Google Cloud, acesse a página Políticas do SO.
Clique em Ativar funcionalidade do VM Manager completo para ativar todos os recursos do VM Manager.
Para ativar todos os recursos do VM Manager no projeto do Google Cloud,
use o
comando gcloud compute os-config project-feature-settings update
:
gcloud compute os-config project-feature-settings update \ --projectPROJECT_ID \ --patch-and-config-feature-set=full
Para ativar todos os recursos do Gerenciador de VMs no nível do projeto do Google Cloud,
envie uma solicitação PATCH
para o
método projprojects.locations.global.updateProjectFeatureSettings
.
PATCH https://osconfig.googleapis.com/v1/projects/PROJECT_ID /locations/global/projectFeatureSettings { "name": "projects/PROJECT_ID /locations/global/projectFeatureSettings", "patchAndConfigFeatureSet": "OSCONFIG_C" }
Substitua PROJECT_ID
pela ID do seu projeto. O valor OSCONFIG_C
representa o conjunto completo de recursos do VM Manager.
Desativar o agente de configuração do SO
Desativar o agente de configuração do SO não afeta o comportamento da VM. É possível desativar o agente da mesma forma que você interrompe outros serviços do sistema operacional.
Para desativar o agente usando systemctl
, execute os seguintes comandos:
sudo systemctl stop google-osconfig-agent sudo systemctl disable google-osconfig-agent
Para desativar o agente usando powershell
, execute o seguinte comando:
PowerShell Stop-Service google_osconfig_agent [-StartupType disabled]
A seguir
- Crie uma atribuição de política do SO.
- Veja os detalhes do sistema operacional.
- Crie jobs de patch.
- Saiba mais sobre o VM Manager.