Google Cloud 프로젝트에서 VM Manager를 설정하거나 사용 설정하면 VM Manager 도구의 전체 제품군(패치, OS 정책, OS 인벤토리 관리)에 액세스할 수 있습니다.
VM Manager 사용 설정
VM Manager가 자동으로 사용 설정되거나 수동으로 사용 설정되도록 설정할 수 있습니다. 자동 사용 설정은 프로젝트 전체에 적용됩니다. VM 또는 전체 프로젝트에 수동 사용 설정을 수행할 수 있습니다.
요약하자면, VM Manager를 사용 설정하면 자동 또는 수동인지 관계없이 다음과 같은 설정이 수행됩니다.
OS 구성 서비스 API가 Google Cloud 프로젝트에서 사용 설정되어 있습니다.
선택한 각 VM에서 실행되는 OS 구성 에이전트는 필요한 인스턴스 메타데이터 값을 설정하여 활성화됩니다.
수동으로 VM Manager를 사용 설정하는 방법에 대한 자세한 내용은 설정 개요를 참조하세요.
Google Cloud 콘솔에서 자동 사용 설정됩니다.
OS 구성 에이전트
VM Manager가 사용 설정되면 OS 구성 에이전트는 각 서비스에서 다음과 같이 작동합니다.
패치의 경우 OS 구성 에이전트가 OS 시스템 유틸리티(예: yum, apt, rpm 또는 Windows 업데이트 에이전트)를 사용하여 OS 패키지 또는 업데이트 소스에서 패치 또는 업데이트를 가져와 VM에 적용합니다. 자세한 내용은 패치 작동 방식을 참조하세요.
OS 정책의 경우 OS 구성 에이전트는 OS 시스템 유틸리티(예: yum ,apt ,rpm 또는 Windows 업데이트 에이전트)를 사용하여 OS 정책에 지정된 VM의 상태를 유지합니다. 자세한 내용은 OS 정책 작동 방식을 참조하세요.
OS 인벤토리 관리의 경우 OS 구성 에이전트가 인벤토리 데이터를 수집합니다.
이 인벤토리 데이터는 인스턴스 메타데이터 및 다양한 로그 스트림에 저장됩니다. 그런 후 Google Cloud CLI를 사용해서 이 데이터를 쿼리할 수 있습니다.
자세한 내용은 OS 인벤토리 관리 작동 방식을 참조하세요.
Google Cloud OS 구성 서비스 에이전트
일부 Google Cloud 서비스에는 서비스가 리소스에 액세스하도록 허용하는 Google 관리 서비스 계정이 있습니다. 이러한 서비스 계정을 서비스 에이전트라고도 합니다. 서비스 에이전트에 대한 자세한 내용은 서비스 에이전트를 참조하세요.
VM Manager는 사용자를 대신하여 VM에 대한 정보를 수집하는 서비스 에이전트를 사용하여 VM을 관리합니다. 이 Google 관리형 서비스 에이전트의 이메일은 service-PROJECT_NUMBER@gcp-sa-osconfig.iam.gserviceaccount.com입니다.
이 계정은 Cloud OS 구성 서비스 에이전트 역할(roles/osconfig.serviceAgent)을 사용합니다.
Google Cloud 콘솔의 IAM 페이지에서 프로젝트의 서비스 에이전트와 서비스 에이전트에 부여된 역할을 볼 수 있습니다.
그러나 서비스 에이전트의 Cloud OS 구성 서비스 에이전트 역할을 취소한 경우에는 IAM 페이지에서 서비스 에이전트를 볼 수 없습니다.
OS 패키지 및 업데이트 소스
패치 및 OS 정책 모두 VM이 패키지 소스 및 저장소에 액세스할 수 있어야 합니다. 비공개 네트워크의 VM에는 비공개 Google 액세스를 설정할 수 있습니다.
VM Manager 및 Terraform
Terraform을 사용하여 VM Manager 범위를 Google Cloud 조직의 여러 프로젝트로 확장할 수 있습니다. Terraform 및 VM Manager를 사용해서 패치 작업 및 OS 정책 할당을 만드는 방법은 OS 구성 GitHub 저장소에서 Terraform 예시 및 튜토리얼을 참조하세요.
Terraform 구성 및 사용에 대한 자세한 내용은 다음 리소스에 대한 문서를 검토하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-19(UTC)"],[[["\u003cp\u003eVM Manager is a suite of tools designed to efficiently manage operating systems for large virtual machine (VM) fleets on Compute Engine, supporting both Windows and Linux.\u003c/p\u003e\n"],["\u003cp\u003eThe VM Manager suite includes Patch for applying updates and managing compliance, OS inventory management for collecting and reviewing OS information, and OS policies for software package management.\u003c/p\u003e\n"],["\u003cp\u003eEnabling VM Manager, either automatically or manually, activates the OS Config service API and the OS Config agent on selected VMs through instance metadata.\u003c/p\u003e\n"],["\u003cp\u003eThe OS Config agent utilizes OS system utilities to manage patching, maintain OS policy states, and gather inventory data, which is then stored in instance metadata and log streams.\u003c/p\u003e\n"],["\u003cp\u003eVM Manager's functionality can be expanded across multiple projects in a Google Cloud organization using Terraform, allowing for the creation of patch jobs and OS policy assignments.\u003c/p\u003e\n"]]],[],null,["VM Manager is a suite of tools that can be used to manage operating\nsystems for large virtual machine (VM) fleets running Windows and Linux\non Compute Engine.\n\nVM Manager helps drive efficiency through\nautomation and reduces the operational burden of maintaining these VM fleets.\n\nVM Manager supports projects in\n[VPC Service Controls](/vpc-service-controls/docs/supported-products#table_vm_manager)\nservice perimeters.\n\nOverview\n\nThe following services are available as part of the VM Manager suite:\n\n- [Patch](/compute/vm-manager/docs/patch): Use this service to apply on-demand and scheduled patches. You can also use Patch for patch compliance reporting in your environment.\n- [OS inventory management](/compute/vm-manager/docs/os-inventory/os-inventory-management): Use this service to collect and review operating system information.\n- [OS policies](/compute/vm-manager/docs/os-policies): Use this service to install, remove, and auto-update software packages.\n\n[](/static/compute/images/manage-os/vm-manager-arch.png) Figure 1. VM Manager architecture overview\n\nWhen you set up or enable VM Manager in your Google Cloud project,\nyou can access the full suite of VM Manager tools: Patch,\nOS policies, and OS inventory management.\n\nEnable VM Manager\n\nYou can set VM Manager to be automatically enabled or manually\nenabled. Automatic enablement applies to your entire project. Manual enablement\ncan be done per VM or for the entire project.\n\nIn summary, when you enable VM Manager, whether automatically\nor manually, the following setup takes place:\n\n- OS Config service API is enabled on the Google Cloud project.\n- The OS Config agent, running on each selected VM, is activated by setting\n the required [instance metadata](/compute/docs/manage-os#enable-metadata)\n values.\n\n | **Note:** OS Config is [preinstalled](/compute/docs/manage-os#check-install) on most VMs but is not activated until instance metadata is set.\n\nFor more information about manually enabling VM Manager,\nsee [Setup overview](/compute/docs/manage-os#overview).\n\nAutomatic enablement is done from the Google Cloud console.\n\nOS Config agent\n\nWhen VM Manager is enabled, the OS Config agent functions as follows\nfor each of the services:\n\n- For *Patch* , the OS Config agent uses OS system utilities (such as `yum`, `apt`, `rpm` or the Windows Update Agent) to retrieve patches or updates from the OS package or update source and apply them to the VM. For more information, see [How Patch works](/compute/vm-manager/docs/patch#how_os_patch_management_works).\n- For *OS policies* , the OS Config agent uses OS system utilities (such as `yum`, `apt`, `rpm` or the Windows Update Agent) to maintain the state for the VM that is specified in the OS policy. For more information, see [How OS policies work](/compute/vm-manager/docs/os-policies#how_os_configuration_management_works).\n- For *OS inventory management* , the OS Config agent collects [inventory data](/compute/vm-manager/docs/os-inventory/os-inventory-management#data-collected). This inventory data is then stored in the [instance metadata](/compute/docs/storing-retrieving-metadata) and in various log streams. This data can then be queried using the Google Cloud CLI. For more information, see [How OS inventory management works](/compute/vm-manager/docs/os-inventory/os-inventory-management#how_os_inventory_management_works).\n\nGoogle Cloud OS Config Service Agent\n\nSome Google Cloud services have\n[Google-managed service accounts](/iam/docs/service-account-types#google-managed)\nthat allow services to access your resources. These service accounts are\nsometimes known as *service agents* . For more information about service agents,\nsee [Service agents](/iam/docs/service-agents).\n\nVM Manager manages your VMs using a service agent that collects\ninformation about your VMs on your behalf. The email for this Google-managed\nservice agent is\n`service-`\u003cvar translate=\"no\"\u003ePROJECT_NUMBER\u003c/var\u003e`@gcp-sa-osconfig.iam.gserviceaccount.com`.\nThis account uses the Cloud OS Config Service Agent role (`roles/osconfig.serviceAgent`).\n| **Note:** Google creates the service agent for VM Manager only when Patch uses its service to start a patch job and to filter out the VM data. OS policies does not use this service agent.\n\nYou can view your project's service agents and the roles granted to the service\nagents on the [IAM page of the Google Cloud console](https://console.cloud.google.com/iam-admin).\nHowever, if you've revoked the Cloud OS Config Service Agent role for the service agent,\nyou cannot view the service agent on the IAM page.\n\nOS packages and update source\n\nFor both Patch and OS policies, your VMs must be\nable to access package sources and repositories. For VMs in private networks,\nyou can set up [Private Google Access](/vpc/docs/configure-private-google-access).\n\nVM Manager and Terraform\n\nYou can use Terraform to extend the scope of VM Manager to multiple projects in\na Google Cloud organization. To learn how to create patch jobs and OS policy\nassignments by using Terraform and VM Manager, see the Terraform\nexamples and tutorials in the\n[OS Config GitHub repository](https://github.com/GoogleCloudPlatform/osconfig/tree/master/examples/Terraform).\n\nFor more information about Terraform configurations and its usage,\nreview the documentation for the following resources:\n\n- [OS patch deployment](https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/os_config_patch_deployment)\n- [OS policy assignment](https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/os_config_os_policy_assignment)\n\nFor a list of available resources to get started with using Terraform,\nsee [Using Terraform with Google Cloud](/docs/terraform).\n\nPricing\n\nFor pricing information, see [VM Manager pricing](/compute/vm-manager/pricing).\n\nWhat's next?\n\n- Learn about [OS inventory management](/compute/vm-manager/docs/os-inventory/os-inventory-management).\n- Learn about [Patch](/compute/vm-manager/docs/patch).\n- Learn about [OS policies](/compute/vm-manager/docs/os-policies)."]]