Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page explique comment configurer l'appliance Google Distributed Cloud (GDC) isolée sur le site du client.
Au premier démarrage, les lecteurs sont déverrouillés sans intervention humaine.
Déchiffrez le lecteur et démarrez la machine
Chaque appliance GDC isolée est livrée avec des Yubikeys insérées dans chaque lame. Assurez-vous que les YubiKeys sont correctement insérées, avec le côté doré vers le haut. Une fois la clé insérée, elle est associée à ce serveur et ne peut pas être transférée vers un autre serveur.
Pour que l'appliance GDC isolée puisse démarrer, ces YubiKey doivent se trouver dans leurs emplacements d'origine dans la carte serveur correspondante.
Configurer l'appliance
Vérifiez que tous les champs du fichier de configuration d'entrée sont exacts. Une fois le fichier copié sur la lame de serveur lors des étapes suivantes, la configuration finale commence automatiquement et ne peut pas être facilement arrêtée.
Transférez le fichier de configuration d'entrée vers le chemin d'accès /var/lib/assets/ciq_configure_input.yaml sur la lame de serveur à laquelle l'adresse IP 198.18.0.6 est attribuée.
L'installation est terminée lorsque la phase de nettoyage est terminée. Le journal affiche une ligne semblable à celle-ci :
<<<Completedphase:cleanup
Vous pouvez également rechercher l'état du service d'installation à l'aide de la commande suivante :
sshapplianceusr@198.18.0.6'systemctl status gdch-app-install'
Le résultat indique l'état de l'installation. En particulier, le champ Active indique si l'installation est en cours, a échoué ou est inactive. Lorsque la ligne indique que le processus d'installation est inactif et que son état est 0/SUCCESS, l'installation est terminée.
Sauvegarder les identifiants
Récupérer les identifiants d'urgence de l'appareil et les stocker dans un emplacement sécurisé
Créez une archive de sauvegarde des identifiants d'accès en exécutant la commande suivante et en saisissant le mot de passe applianceusr lorsque vous y êtes invité :
Copiez la sauvegarde des identifiants dans le programme d'amorçage en exécutant la commande suivante, puis saisissez le mot de passe applianceusr lorsque vous y êtes invité :
Vérifiez que le contenu de cette archive inclut la sauvegarde cellcfg, les identifiants du fournisseur d'identité, les identifiants du commutateur et les clés SSH pour le serveur blade attribué à l'adresse IP 198.18.0.6.
Stockez l'archive sur un support distinct et sécurisé (comme une clé USB) pour y accéder en cas d'urgence.
Supprimer l'utilisateur de l'appliance et arrêter les services d'installation de l'appliance
Une fois la sauvegarde des identifiants d'urgence terminée, exécutez la commande suivante sur le serveur auquel l'adresse IP 198.18.0.6 est attribuée pour supprimer le compte utilisateur de l'appliance par défaut et arrêter les services d'installation. Pour utiliser à l'avenir le blade de serveur auquel l'adresse IP 198.18.0.6 est attribuée, vous pouvez utiliser des identifiants d'urgence.
Exécutez la commande suivante pour supprimer l'accès utilisateur par défaut et sécuriser l'appareil.
Une fois l'installation terminée, les YubiKeys doivent rester dans le serveur jusqu'à ce que vous restituiez le système.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eThis document guides you through the setup and configuration of a Google Distributed Cloud (GDC) air-gapped appliance at a customer site.\u003c/p\u003e\n"],["\u003cp\u003eThe process involves decrypting the appliance drives using YubiKeys, which are shipped separately and must remain in the server post-installation until the system is returned.\u003c/p\u003e\n"],["\u003cp\u003eYou'll configure the appliance using the \u003ccode\u003egdcloud appliance configure\u003c/code\u003e command, answering questions about DNS, BGP, data plane networks, uplinks, and optional external NTP and HSM information.\u003c/p\u003e\n"],["\u003cp\u003eYou have the option to connect the appliance to your existing identity provider (IdP) or use the automatically installed Keycloak IdP, and if you choose to use the Keycloak IdP it is crucial to save the credentials provided during the installation process.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003ecellcfg\u003c/code\u003e directory, generated during configuration, must be backed up, as it is necessary for updating and patching the appliance.\u003c/p\u003e\n"]]],[],null,["# Configure the appliance and install software\n\nThis page describes how to set up and configure Google Distributed Cloud (GDC) air-gapped appliance\nat the customer site.\n\nOn first boot, the drives are unlocked without human intervention.\n| **Important:** To access the URLs on this page, you must connect to the internet. The URLs are provided for use when you have such access.\n\nDecrypt the drive and boot the machine\n--------------------------------------\n\nEach GDC air-gapped appliance is shipped with Yubikeys inserted into each blade. Ensure that the yubikeys are correctly inserted with the gold side facing up. Once the key is inserted it is paired with that server and cannot be moved to a different server.\nThese Yubikeys must be in their original slots in the corresponding server blade\nin order for the GDC air-gapped appliance to boot.\n| **Important:** The Yubikeys must be inserted in each blade prior to executing the bootstrapping process. Incorrectly following this step will result in a failed bootstrap.\n\nConfigure the appliance\n-----------------------\n\nVerify all fields of the input configuration file are accurate. Once the file is copied to the server blade in the following steps, the final configuration begins automatically and cannot easily be stopped.\n\n1. Transfer the input configuration file to the path\n `/var/lib/assets/ciq_configure_input.yaml` on the server blade assigned the\n `198.18.0.6` IP address.\n\n scp configuration-input.yaml applianceusr@198.18.0.6:/var/lib/assets/ciq_configure_input.yaml\n\n2. The configuration starts automatically and saves output in the\n `/var/log/gdch-install.txt` file.\n\n3. Configuration is expected to take 4-5 hours. Monitor progress with one of the following:\n\n - Monitor the `/var/log/gdch-install.txt` file with the following:\n\n ssh applianceusr@198.18.0.6 'tail -f /var/log/gdch-install.txt'\n\n The install is complete when the cleanup phase has completed. The log shows a line like the following: \n\n \u003c\u003c\u003c Completed phase: cleanup\n\n - Alternatively, you can look for the status of the installation service, with the following:\n\n ssh applianceusr@198.18.0.6 'systemctl status gdch-app-install'\n\n The output indicates the status of the installation. In particular, the `Active` field indicates if the install is ongoing, failed, or inactive. When the line indicates that the install process is inactive and has a status of `0/SUCCESS`, the installation is complete.\n\nBack up the credentials\n-----------------------\n\nRetrieve the device emergency credentials and store them in a secure location\n\n1. Create a backup archive of the access credentials by running the following, enter the `applianceusr` password when prompted:\n\n ssh applianceusr@198.18.0.6 'sudo -S /var/lib/release/gdcloud appliance install --phase=postinstall'\n\n2. Copy the credential backup to the bootstrapper by running the following, enter the `applianceusr` password when prompted:\n\n ssh applianceusr@198.18.0.6 'sudo -S setfacl -m u:applianceusr:rwx /var/lib/assets/credentials.tar.gz'\n scp applianceusr@198.18.0.6:/var/lib/assets/credentials.tar.gz .\n\n3. Verify the contents of this archive include, the cellcfg backup, identity provider credentials, switch credentials, and SSH keys for the server blade assigned to the `198.18.0.6` IP address.\n\n4. Store the archive on a separate, secure medium (such as a USB drive) for\n emergency access.\n\nDelete appliance user and stop appliance install services\n---------------------------------------------------------\n\nAfter the backup of emergency credentials is completed, run the following\ncommand on the server blade assigned the `198.18.0.6` IP address to delete the\ndefault appliance user account and stop install services. In order to use the server blade assigned the `198.18.0.6` IP address in the future, you can use [emergency credentials](/distributed-cloud/hosted/docs/latest/appliance/admin/setup#back_up_emergency_credentials).\n\n1. Execute the following to remove the default user access and secure the device\n\n ssh applianceusr@198.18.0.6 'sudo -S /usr/local/bin/cleanup_appliance_user.sh'\n\nManage YubiKeys\n---------------\n\nAfter the installation completes, the YubiKeys must stay in the server until you\n[return the system](/distributed-cloud/hosted/docs/latest/appliance/admin/return-device)."]]