Para crear y gestionar políticas de agente, usa el grupo de comandos gcloud compute instances ops-agents policies
de la CLI de Google Cloud o el ops-agent-policy
módulo de Terraform.
Las políticas de agente usan el paquete de herramientas VM Manager de Compute Engine para gestionar políticas de SO, que pueden automatizar el despliegue y el mantenimiento de configuraciones de software, como el agente de operaciones. Estas políticas no se pueden aplicar al agente de monitorización antiguo ni al agente de registro antiguo.
gcloud compute os-config os-policy-assignments
, el grupo de comandos gcloud compute instances ops-agents policies
se ha diseñado específicamente para las políticas de agente que se describen en este documento.
Antes de empezar
El módulo de ops-agent-policy
Terraform se basa en los comandos de gcloud compute instances ops-agents policies
del SDK de Google Cloud. Para obtener información sobre cómo funciona Terraform, consulta el artículo Usar Terraform.
Antes de usar Google Cloud CLI o el módulo de Terraform para crear políticas de agente, sigue estos pasos:
Si vas a usar los comandos
gcloud compute instances ops-agents policies
y aún no lo has hecho, instala la CLI de Google Cloud.Si vas a usar el módulo de Terraform, haz lo siguiente:
Para obtener información sobre cómo instalar Terraform, consulta el artículo Instalar y configurar Terraform. Cloud Shell ya tiene Terraform instalado.
Clona el repositorio
terraform-google-cloud-operations
, que contiene el móduloops-agent-policy
:git clone https://github.com/terraform-google-modules/terraform-google-cloud-operations
Descarga y ejecuta la secuencia de comandos
prepare-for-ops-agents-policies.sh
para habilitar las APIs necesarias y definir los permisos adecuados para usar la CLI de Google Cloud o Terraform.Para obtener información sobre la secuencia de comandos, consulta el artículo Secuencia de comandos
prepare-for-ops-agents-policies.sh
.
Desinstalar los agentes de Monitoring y Logging antiguos
Si vas a crear una política para el Agente de operaciones, asegúrate de que tus máquinas virtuales no tengan instalados los agentes de Logging o Monitoring antiguos. Si ejecutas el agente de operaciones y los agentes antiguos en la misma máquina virtual, se pueden ingerir registros duplicados o se puede producir un conflicto en la ingestión de métricas. Si es necesario, desinstala el agente de monitorización y desinstala el agente de registro antes de crear una política para instalar el agente de Ops.Verificar que el agente de configuración del SO esté instalado
Es posible que tengas que instalar y configurar manualmente el agente de configuración del SO en las VMs anteriores a la configuración del SO. Para obtener información sobre cómo instalar y verificar manualmente el agente de configuración del SO, consulta la lista de comprobación de verificación de VM Manager.
Buscar valores de información del sistema operativo
Si quieres aplicar políticas de agente a sistemas operativos o versiones específicos, debes conocer los valores que usa Configuración de SO para hacer referencia a ellos.
Para encontrar los valores de los campos osShortName
y osVersion
de una VM, usa los siguientes comandos:
gcloud compute instances os-inventory describe INSTANCE_NAME \
--zone ZONE | grep "^ShortName: "
gcloud compute instances os-inventory describe INSTANCE_NAME \
--zone ZONE | grep "^Version: "
Estos comandos requieren que el agente de configuración del SO esté instalado en la VM.
Crear una política de agente para gestionar el agente de operaciones
Línea de comandos
Para crear una política de agente, usa el comandogcloud compute instances ops-agents policies
create
.
Este comando tiene la siguiente estructura:
gcloud compute instances ops-agents policies
create
POLICY_ID \
--zone ZONE \
--file path/to/policy-description-file.yaml \
--project PROJECT_ID
Cuando uses este comando, sustituye las variables de la siguiente manera:
- POLICY_ID es el nombre de tu política.
- ZONE es una zona de Compute Engine. Las políticas de agente solo se aplican a las VMs de la zona especificada. Para aplicar una política en varias zonas, debes crear varias políticas.
- path/to/policy-description-file.yaml es la ruta a un archivo YAML que describe la política. Para obtener información sobre la estructura de este archivo, consulta Describe agent policies.
- PROJECT_ID es el ID de tu Google Cloud proyecto.
Para obtener información sobre los demás comandos del grupo de comandos y las opciones disponibles, consulta la documentación de gcloud compute instances ops-agents policies
.
Describe las políticas de agentes
Para proporcionar información de la política a gcloud compute instances ops-agents policies
create
, crea un archivo YAML que describa la política y pásalo al comando como valor de la opción --file
.
En esta sección se describe la estructura del archivo policy-description. Para obtener más información, consulta los archivos de descripción de políticas de ejemplo.
Formato del archivo YAML de descripción de la política
El archivo de descripción de una política de agente debe incluir dos grupos de campos:
agentsRule
, que indica a la política del agente si debe instalar o quitar el agente de operaciones, y especifica la versión del agente de operaciones que se va a usar.instanceFilter
, que describe las máquinas virtuales a las que se aplica la política.
Estructura del grupo de campos agentsRule
El grupo de campos agentsRule
tiene la siguiente estructura:
agentsRule:
packageState: installed|removed
version: latest|2.*.*|2.x.y
- El campo
packageState
indica a la política el estado previsto del agente de operaciones. Los valores válidos soninstalled
yremoved
. El campo
version
indica la versión del Agente de operaciones que se va a instalar o quitar. Puede especificar los siguientes valores:latest
es la versión más reciente del agente de operaciones.2.*.*
es la versión más reciente de la versión principal 2 del agente de operaciones.2.x.y
indica una versión específica de la versión principal 2.
Para obtener información sobre las versiones disponibles del agente de Ops, consulta el repositorio de GitHub del agente.
Estructura del grupo de campos instanceFilter
El grupo de campos instanceFilter
indica las VMs de una zona a las que se aplica el filtro. Este grupo de campos es una representación YAML de la estructura InstanceFilter
que usa el recurso OSPolicyAssignment
en la API OS Config.
El grupo de campos instanceFilter
tiene una de las siguientes estructuras:
Para aplicar la política de agente a todas las VMs de una zona, usa lo siguiente:
instanceFilter: all: True
Si usa el filtro
all: True
, no podrá especificar ningún otro criterio.Para aplicar la política de agente a un conjunto específico de VMs de una zona, describe las VMs mediante una combinación de cualquiera de los siguientes elementos:
- Etiquetas de la VM, ya sea para incluirla o excluirla:
inclusionLabels:
exclusionLabels:
- Sistema operativo:
inventories:
Por ejemplo, el siguiente filtro aplica la política de agente a las VMs con los sistemas operativos especificados que tienen la etiqueta "env=prod" y no tienen la etiqueta "app=web":
instanceFilter: inclusionLabels: - labels: env: prod exclusionLabels: - labels: app: web inventories: - osShortName: rhel osVersion: '7.*' - osShortName: debian osVersion: '11'
Para obtener información sobre cómo encontrar los valores del sistema operativo, consulta Buscar información del sistema operativo.
- Etiquetas de la VM, ya sea para incluirla o excluirla:
Terraform
Para crear una política de agente totalmente personalizada, usa el módulo ops-agent-policy
del directorio modules
del repositorio terraform-google-cloud-operations
.
Este módulo requiere la misma información que el comando
.
Para ver una descripción de todos los campos que se usan para describir una política de agente, selecciona la pestaña Línea de comandos.gcloud compute instances ops-agents policies
create
El directorio examples
del repositorio terraform-google-cloud-operations
contiene archivos que te proporcionan muchas de las variables que necesita el módulo ops-agent-policy
. Para obtener más información, consulta Ejemplos de configuraciones de políticas.
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform. Para obtener información sobre cómo funciona Terraform, consulta el artículo Usar Terraform.
Verificar el estado de las políticas de agente
En esta sección se describe cómo comprobar el estado de las políticas creadas y la instalación del agente de Ops. Esta información también puede ayudarte a solucionar problemas con las políticas de tu agente.
Página Políticas de SO de Compute Engine
La página Políticas de SO de Compute Engine proporciona información sobre las políticas de agentes que gestionan el Agente de operaciones y sobre las máquinas virtuales en la pestaña Instancias de VM. Por ejemplo:
- La columna Estado indica si una política se ha instalado correctamente ("Cumple los requisitos"), si está en curso ("Pendiente"), si es posible que haya fallado ("Desconocido") o si falta ("Sin políticas").
- La columna VM monitored (VM monitorizada) indica si el agente de operaciones está gestionado por la configuración del SO ("Monitored") o no ("Not monitored").
Si una política tiene el estado "Cumple los requisitos", pero la VM muestra el estado "No monitorizada", puede que haya un problema al instalar el agente de operaciones. Por ejemplo, es posible que ya tengas instalado un agente antiguo.
En la Google Cloud consola, ve a la página Políticas de SO:
Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuyo subtítulo sea Compute Engine.
La pestaña Instancias de VM de las políticas de SO de Compute Engine muestra información sobre los agentes gestionados por todas las políticas de SO de tuGoogle Cloud proyecto. Estas políticas se han etiquetado como goog-ops-agent-policy
.
- El indicador
goog-ops-agent-policy
incluye varios tipos de políticas:- Políticas creadas con los comandos
gcloud compute instances ops-agents policies
. - Políticas creadas para ti si solicitaste la instalación del agente de operaciones al crear la máquina virtual.
- Políticas creadas mediante Terraform para gestionar el Agente de operaciones.
Para distinguir entre las políticas, usa la pestaña Asignaciones de políticas de SO de la página para ver los IDs de todas las asignaciones de políticas de tu Google Cloud proyecto.
- Políticas creadas con los comandos
- La columna VM monitored (VM monitorizada) no refleja la instalación del agente de operaciones por otros medios, como la instalación manual o mediante políticas de agente beta.
Página Instancias de VM de Cloud Monitoring
La página Instancias de VM de Cloud Monitoring incluye una columna Agente que muestra el agente instalado en cada VM y, en el caso del agente de operaciones, incluye un indicador de los agentes instalados que son anteriores a la versión más reciente.
En la Google Cloud consola, ve a la página Panel de control de instancias de VM:
Ve al panel de control de instancias de VM.
Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuya sección sea Monitorización.
Ejemplos de configuraciones de políticas
En esta sección se describen ejemplos de configuración de políticas de agente al usar Google Cloud SDK o Terraform.
Línea de comandos
Ejemplos de archivos de descripción de políticas
En esta sección se proporcionan algunos ejemplos de archivos de descripción de políticas en YAML para distintos casos. En los ejemplos se presupone que has colocado el archivo YAML en un archivo llamadoagent-policy-description.yaml
y que has creado la política en la zona us-central1-a
mediante un comando como el siguiente:
gcloud compute instances ops-agents policies
create
POLICY_ID \
--zone us-central1-a \
--file agent-policy-description.yaml \
--project PROJECT_ID
Instalar en todas las VMs
Para instalar la versión más reciente del agente de operaciones en todas las VMs de la zona us-central1-a
, usa la siguiente descripción de la política:
agentsRule:
packageState: installed
version: latest
instanceFilter:
all: True
Eliminar de todas las VMs
Para quitar la versión más reciente del agente de Ops en todas las VMs de la zona us-central1-a
, usa la siguiente descripción de la política:
agentsRule:
packageState: removed
version: latest
instanceFilter:
all: True
Instalar en máquinas virtuales según las etiquetas
Para instalar la versión más reciente del agente de operaciones en todas las VMs de la zona us-central1-a
con la etiqueta "env=prod" o "app=web", usa la siguiente descripción de la política:
agentsRule:
packageState: installed
version: latest
instanceFilter:
inclusionLabels:
- labels:
env: prod
- labels:
app: web
Cuando especifica varias entradas labels:
para incluirlas o excluirlas, una VM coincide si está presente alguna de las etiquetas; es decir, los conjuntos de etiquetas para incluirlas o excluirlas se comparan con el operador lógico OR
, no con el operador lógico AND
.
Instalar en VMs en función de otras etiquetas
Para instalar la versión más reciente del agente de operaciones en todas las VMs de la zona us-central1-a
que ejecutan Debian 11, excepto en las que tienen las etiquetas "env=prod" y "app=web6", usa la siguiente descripción de la política:
agentsRule:
packageState: installed
version: latest
instanceFilter:
exclusionLabels:
- labels:
env: prod
app: web6
inventories:
- osShortName: debian
osVersion: '11'
Cuando especifica varios pares clave-valor en una sola entrada labels:
para incluir o excluir, una VM coincide si están presentes todas las etiquetas; es decir, las etiquetas se comparan con el operador lógico AND
, no con el operador lógico OR
.
Instalar en máquinas virtuales según el sistema operativo
Para instalar la versión 2 más reciente del agente de Ops en todas las máquinas virtuales que ejecuten Debian 11 o RHEL 7.* en la zona us-central1-a
, usa la siguiente descripción de la política:
agentsRule:
packageState: installed
version: 2.*.*
instanceFilter:
inventories:
- osShortName: rhel
osVersion: '7.*'
- osShortName: debian
osVersion: '11'
Terraform
En esta sección se describen los ejemplos del directorio examples
del repositorio terraform-google-cloud-operations
. Estos ejemplos contienen archivos que configuran muchas de las variables que requiere el módulo ops-agent-policy
. También puedes copiar y modificar los ejemplos. Por ejemplo, en todos estos ejemplos se instala el agente de Ops. Puedes modificarlos para eliminar el agente.
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.
Ejemplo: ops_agent_policy_install_all
En este ejemplo se instala la versión más reciente del Agente de operaciones en todas las máquinas virtuales aptas de tu proyecto Google Cloud .
Cuando ejecutas el comando terraform plan
o terraform apply
, se te piden los siguientes valores:
- PROJECT_ID: el ID de tu Google Cloud proyecto
Ejemplo: ops_agent_policy_install_all_in_region
En este ejemplo, se instala la versión más reciente del agente de operaciones en todas las VMs aptas de una región determinada, como us-west1
. Una región contiene varias zonas. En este caso, us-west-1a
, us-west-1b
y us-west-1c
.
Cuando ejecutas el comando terraform plan
o terraform apply
, se te piden los siguientes valores:
- PROJECT_ID: el ID de tu Google Cloud proyecto
- REGION: la región en la que se instalará el agente en las VMs.
Ejemplo: ops_agent_policy_install_all_in_zone
En este ejemplo, se instala la versión más reciente del agente de operaciones en todas las VMs aptas de una zona determinada, como us-central1-a
.
Cuando ejecutas el comando terraform plan
o terraform apply
, se te piden los siguientes valores:
- PROJECT_ID: el ID de tu Google Cloud proyecto
- ZONE: la zona en la que se instalará el agente en las VMs.
Solucionar problemas de las políticas del agente de GA
En esta sección se proporciona información para ayudarte a resolver problemas con las políticas de agentes de GA para el agente de operaciones. La información descrita en Verificar el estado de las políticas de agentes también puede ser útil.
Los comandos ops-agents policy
no funcionan
Cuando falla un comando gcloud compute instances ops-agents policies
, la respuesta muestra un error de validación. Corrija los errores modificando los argumentos y las marcas del comando tal como se sugiere en el mensaje de error.
Además de los errores de validación, es posible que veas errores que indiquen las siguientes condiciones:
- Permiso de gestión de identidades y accesos insuficiente
- La API OS Config no está habilitada
- La política especificada no existe
En las siguientes secciones se describen estas condiciones con más detalle.
Permiso de gestión de identidades y accesos insuficiente
Si un comando de gcloud compute instances ops-agents policies
falla y muestra un error de permisos, asegúrate de haber ejecutado la secuencia de comandos prepare-for-ops-agents-policies.sh
tal como se describe en la sección Antes de empezar para configurar los roles de la política de configuración del SO:
-
Administrador de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentAdmin
): Proporciona acceso completo a las asignaciones de políticas de SO.
-
Editor de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentEditor
): permite a los usuarios obtener, actualizar y enumerar las asignaciones de políticas de SO.
-
Visor de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentViewer
): Proporciona acceso de solo lectura para obtener y enumerar las asignaciones de políticas de SO.
Para obtener más información sobre la secuencia de comandos prepare-for-ops-agents-policies.sh
, consulta La secuencia de comandos prepare-for-ops-agents-policies.sh
.
La API OS Config no está habilitada
Un error de ejemplo tiene el siguiente aspecto:
API [osconfig.googleapis.com] not enabled on project PROJECT_ID.
Would you like to enable and retry (this will take a few minutes)?
(y/N)?
Puedes introducir y
para habilitar la API o ejecutar la secuencia de comandos prepare-for-ops-agents-policies.sh
, que se describe en Antes de empezar, para conceder todos los permisos necesarios. Si introduces y
en la
petición del mensaje de error, tendrás que ejecutar la secuencia de comandos prepare-for-ops-agents-policies.sh
para definir los permisos necesarios.
Para verificar que la API OS Config está habilitada en el proyecto, ejecuta los siguientes comandos:
gcloud services list --project PROJECT_ID | grep osconfig.googleapis.com
El resultado esperado es el siguiente:
osconfig.googleapis.com Cloud OS Config API
La política ya existe
Un error de ejemplo tiene el siguiente aspecto:
ALREADY_EXISTS: Requested entity already exists
Este error significa que ya existe una política con el mismo nombre, ID de proyecto y región. Puedes usar el comando gcloud compute instances ops-agents policies
describe
para confirmarlo.
La política no existe
Un error de ejemplo tiene el siguiente aspecto:
NOT_FOUND: Requested entity was not found
Este error puede significar que la política nunca se creó, que se ha eliminado o que el ID de política especificado es incorrecto. Asegúrate de que el POLICY_ID usado en un comando gcloud compute instances ops-agents policies
describe
, update
o delete
corresponda a una política que ya exista. Para obtener una lista de las políticas de agentes, usa el comando gcloud compute instances ops-agents policies
list
.
La política se crea, pero parece que no tiene ningún efecto
Los agentes de configuración de SO se despliegan en cada instancia de Compute Engine para gestionar los paquetes de los agentes de Logging y Monitoring. Puede parecer que la política no tiene ningún efecto si el agente de configuración del SO subyacente no está instalado.
Linux
Para verificar que el agente de configuración del SO está instalado, ejecuta el siguiente comando:
gcloud compute ssh instance-id \
--project project-id \
-- sudo systemctl status google-osconfig-agent
Un ejemplo de salida es el siguiente:
google-osconfig-agent.service - Google OSConfig Agent
Loaded: loaded (/lib/systemd/system/google-osconfig-agent.service; enabled; vendor preset:
Active: active (running) since Wed 2020-01-15 00:14:22 UTC; 6min ago
Main PID: 369 (google_osconfig)
Tasks: 8 (limit: 4374)
Memory: 102.7M
CGroup: /system.slice/google-osconfig-agent.service
└─369 /usr/bin/google_osconfig_agent
Windows
Para verificar que el agente de configuración del SO está instalado, sigue estos pasos:
Conéctate a tu instancia mediante RDP o una herramienta similar e inicia sesión en Windows.
Abre una terminal de PowerShell y ejecuta el siguiente comando de PowerShell. No necesitas privilegios de administrador.
Get-Service google_osconfig_agent
Un ejemplo de salida es el siguiente:
Status Name DisplayName
------ ---- -----------
Running google_osconfig_a… Google OSConfig Agent
Si el agente de configuración del SO no está instalado, es posible que estés usando un sistema operativo que no sea compatible con Gestor de VMs. En el documento Detalles del sistema operativo de Compute Engine se indica qué funciones de VM Manager se admiten en cada sistema operativo de Compute Engine.
Si el sistema operativo es compatible con VM Manager, puedes instalar el agente de configuración del SO manualmente.
El agente de configuración del SO está instalado, pero no instala el agente de operaciones
Para comprobar si hay algún error cuando el agente de configuración del SO aplica las políticas, puedes consultar el registro del agente de configuración del SO. Puedes hacerlo con el Explorador de registros o con SSH o RDP para comprobar instancias de Compute Engine concretas.
Para ver los registros del agente de OS Config en el Explorador de registros, usa el siguiente filtro:
resource.type="gce_instance"
logId(OSConfigAgent)
Para ver los registros del agente de configuración del SO, haz lo siguiente:
CentOS, RHEL,
SLES y SUSE
Ejecuta el siguiente comando:
gcloud compute ssh INSTANCE_ID \
--project PROJECT_ID \
-- sudo cat /var/log/messages \
| grep "OSConfigAgent\|google-fluentd\|stackdriver-agent"
Debian y Ubuntu
Ejecuta el siguiente comando:
gcloud compute ssh INSTANCE_ID \
--project PROJECT_ID \
-- sudo cat /var/log/syslog \
| grep "OSConfigAgent\|google-fluentd\|stackdriver-agent"
Windows
Conéctate a tu instancia mediante RDP o una herramienta similar e inicia sesión en Windows.
Abre la aplicación Visor de eventos y selecciona Registros de Windows > Aplicación. A continuación, busca los registros en los que
Source
sea igual aOSConfigAgent
.
Si se produce un error al conectar con el servicio de configuración del SO, asegúrate de ejecutar la secuencia de comandos prepare-for-ops-agents-policies.sh
tal como se describe en la sección Antes de empezar para configurar los metadatos de configuración del SO.
Para verificar que los metadatos de configuración del SO están habilitados, puedes ejecutar el siguiente comando:
gcloud compute project-info describe \
--project PROJECT_ID \
| grep "enable-osconfig\|enable-guest-attributes" -A 1
El resultado esperado es el siguiente:
- key: enable-guest-attributes
value: 'TRUE'
- key: enable-osconfig
value: 'TRUE'
El agente de operaciones está instalado, pero no funciona correctamente
Para obtener más información sobre cómo depurar problemas del agente de operaciones, consulta Solucionar problemas del agente de operaciones.
Habilitar registros de nivel de depuración para el agente de configuración del SO
Puede ser útil habilitar el registro de nivel de depuración en el agente de configuración del SO al informar de un problema.
Puedes definir los metadatos osconfig-log-level: debug
para habilitar el registro de nivel de depuración del agente de configuración del SO. Los registros recogidos contienen más información que puede ayudar con la investigación.
Para habilitar el registro a nivel de depuración en todo el proyecto, ejecuta el siguiente comando:
gcloud compute project-info add-metadata \
--project PROJECT_ID \
--metadata osconfig-log-level=debug
Para habilitar el registro a nivel de depuración en una máquina virtual, ejecuta el siguiente comando:
gcloud compute instances add-metadata INSTANCE_ID \
--project PROJECT_ID \
--metadata osconfig-log-level=debug
Secuencias de comandos auxiliares
En esta sección se ofrece información adicional sobre las secuencias de comandos auxiliares descritas en este documento:
- La secuencia de comandos
prepare-for-ops-agents-policies.sh
- La secuencia de comandos
diagnose_policies.sh
Secuencia de comandos prepare-for-ops-agents-policies.sh
Después de descargar la secuencia de comandos prepare-for-ops-agents-policies.sh
, puede usarla para realizar las siguientes acciones en función de los argumentos que proporcione:
Habilita las APIs Cloud Logging, Cloud Monitoring y OS Config en el proyecto.
Si la API OS Config no estaba habilitada, se habilitará en modo de funciones limitadas, que es suficiente para gestionar las políticas de agentes. Para obtener más información, consulta los precios.
Asigna los roles de Gestión de Identidades y Accesos Escritor de registros (
roles/logging.logWriter
) y Escritor de métricas de Monitoring (roles/monitoring.metricWriter
) a la cuenta de servicio predeterminada de Compute Engine para que los agentes puedan escribir registros y métricas en las APIs Logging y Cloud Monitoring.Habilita los metadatos de configuración del SO en el proyecto para que el agente de configuración del SO de cada VM esté activo.
Concede uno de los siguientes roles de gestión de identidades y accesos a los usuarios o cuentas de servicio que no sean propietarios y que necesiten crear y gestionar políticas. Los propietarios de proyectos tienen acceso completo para crear y gestionar políticas. El resto de los usuarios o cuentas de servicio deben tener asignado uno de los siguientes roles:
-
Administrador de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentAdmin
): Proporciona acceso completo a las asignaciones de políticas de SO.
-
Editor de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentEditor
): permite a los usuarios obtener, actualizar y enumerar las asignaciones de políticas de SO.
-
Visor de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentViewer
): Proporciona acceso de solo lectura para obtener y enumerar las asignaciones de políticas de SO.
Al ejecutar la secuencia de comandos, puedes especificar los roles de OSPolicyAssignment como
admin
,editor
oviewer
. La secuencia de comandos asigna esos valores a los nombres de rolroles/osconfig.osPolicyAssignment*
.-
Administrador de OSPolicyAssignment
(
En los siguientes ejemplos se muestran algunas invocaciones habituales de la secuencia de comandos. Para obtener más información, consulta los comentarios de la propia secuencia de comandos.
Para habilitar las APIs, conceda los roles necesarios a la cuenta de servicio predeterminada y habilite los metadatos de configuración del SO de un proyecto. Para ello, ejecute la siguiente secuencia de comandos:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID
Para conceder además uno de los roles de configuración del SO a un usuario que no tenga el rol Propietario (roles/owner
) en el proyecto, ejecuta la secuencia de comandos de la siguiente manera:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID \ --iam-user=USER_EMAIL \ --iam-policy-access=[admin|editor|viewer]
Para conceder además uno de los roles de configuración de SO a una cuenta de servicio que no sea la predeterminada, ejecuta la secuencia de comandos de la siguiente manera:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID \ --iam-service-account=SERVICE_ACCT_EMAIL \ --iam-policy-access=[admin|editor|viewer]
Secuencia de comandos diagnose_policies.sh
Si se proporcionan un ID de proyecto, un ID de instancia de Compute Engine, una zona de Compute Engine y el ID de la política del agente, la secuencia de comandos diagnose_policies.sh
recoge automáticamente la información necesaria para diagnosticar problemas con la política:
- Versión del agente de configuración del SO
- La asignación de política de SO subyacente
- Las asignaciones de políticas de SO que se aplican a esta instancia de Compute Engine
- Descripción de esta instancia de Compute Engine
Para invocar la secuencia de comandos, ejecuta el siguiente comando:
bash diagnose_policies.sh --project-id=PROJECT_ID \ --gce-instance-id=INSTANCE_ID \ --policy-id=POLICY_ID \ --zone=ZONE
Precios
Los comandos gcloud compute instances ops-agents policies
se implementan mediante recursos de
asignación de políticas del SO
de VM Manager.
La secuencia de comandos prepare-for-ops-agents-policies.sh
, que se describe en la sección Antes de empezar, configura VM Manager en el modo de funciones limitadas (OSCONFIG_B
), que es suficiente para crear y gestionar políticas de agentes. El uso de Gestor de VMs en modo limitado no tiene ningún coste.
Si has configurado VM Manager en el modo de funciones completas (OSCONFIG_C
), es posible que se te apliquen costes.