Usar políticas de agente (disponibilidad general)

Para crear y gestionar políticas de agente, usa el grupo de comandos gcloud compute instances ops-agents policies de la CLI de Google Cloud o el ops-agent-policy módulo de Terraform. Las políticas de agente usan el paquete de herramientas VM Manager de Compute Engine para gestionar políticas de SO, que pueden automatizar el despliegue y el mantenimiento de configuraciones de software, como el agente de operaciones. Estas políticas no se pueden aplicar al agente de monitorización antiguo ni al agente de registro antiguo.

Las políticas de agente de GA usan recursos de asignación de políticas de SO en la API OS Config. Aunque hay un grupo de comandos general de la CLI de gcloud para gestionar las asignaciones de políticas de SO, gcloud compute os-config os-policy-assignments, el grupo de comandos gcloud compute instances ops-agents policies se ha diseñado específicamente para las políticas de agente que se describen en este documento.

Antes de empezar

El módulo de ops-agent-policy Terraform se basa en los comandos de gcloud compute instances ops-agents policies del SDK de Google Cloud. Para obtener información sobre cómo funciona Terraform, consulta el artículo Usar Terraform.

Antes de usar Google Cloud CLI o el módulo de Terraform para crear políticas de agente, sigue estos pasos:

  1. Si vas a usar los comandos gcloud compute instances ops-agents policies y aún no lo has hecho, instala la CLI de Google Cloud.

  2. Si vas a usar el módulo de Terraform, haz lo siguiente:

    1. Para obtener información sobre cómo instalar Terraform, consulta el artículo Instalar y configurar Terraform. Cloud Shell ya tiene Terraform instalado.

    2. Clona el repositorio terraform-google-cloud-operations, que contiene el módulo ops-agent-policy:

      git clone https://github.com/terraform-google-modules/terraform-google-cloud-operations
      
  3. Descarga y ejecuta la secuencia de comandos prepare-for-ops-agents-policies.sh para habilitar las APIs necesarias y definir los permisos adecuados para usar la CLI de Google Cloud o Terraform.

    Para obtener información sobre la secuencia de comandos, consulta el artículo Secuencia de comandos prepare-for-ops-agents-policies.sh.

Desinstalar los agentes de Monitoring y Logging antiguos

Si vas a crear una política para el Agente de operaciones, asegúrate de que tus máquinas virtuales no tengan instalados los agentes de Logging o Monitoring antiguos. Si ejecutas el agente de operaciones y los agentes antiguos en la misma máquina virtual, se pueden ingerir registros duplicados o se puede producir un conflicto en la ingestión de métricas. Si es necesario, desinstala el agente de monitorización y desinstala el agente de registro antes de crear una política para instalar el agente de Ops.

Verificar que el agente de configuración del SO esté instalado

Es posible que tengas que instalar y configurar manualmente el agente de configuración del SO en las VMs anteriores a la configuración del SO. Para obtener información sobre cómo instalar y verificar manualmente el agente de configuración del SO, consulta la lista de comprobación de verificación de VM Manager.

Buscar valores de información del sistema operativo

Si quieres aplicar políticas de agente a sistemas operativos o versiones específicos, debes conocer los valores que usa Configuración de SO para hacer referencia a ellos.

Para encontrar los valores de los campos osShortName y osVersion de una VM, usa los siguientes comandos:

gcloud compute instances os-inventory describe INSTANCE_NAME \
--zone ZONE | grep "^ShortName: "
gcloud compute instances os-inventory describe INSTANCE_NAME \
--zone ZONE | grep "^Version: "

Estos comandos requieren que el agente de configuración del SO esté instalado en la VM.

Crear una política de agente para gestionar el agente de operaciones

Línea de comandos

Para crear una política de agente, usa el comando gcloud compute instances ops-agents policies create. Este comando tiene la siguiente estructura:

gcloud compute instances ops-agents policies create POLICY_ID \
  --zone ZONE \
  --file path/to/policy-description-file.yaml \
  --project PROJECT_ID

Cuando uses este comando, sustituye las variables de la siguiente manera:

  • POLICY_ID es el nombre de tu política.
  • ZONE es una zona de Compute Engine. Las políticas de agente solo se aplican a las VMs de la zona especificada. Para aplicar una política en varias zonas, debes crear varias políticas.
  • path/to/policy-description-file.yaml es la ruta a un archivo YAML que describe la política. Para obtener información sobre la estructura de este archivo, consulta Describe agent policies.
  • PROJECT_ID es el ID de tu Google Cloud proyecto.

Para obtener información sobre los demás comandos del grupo de comandos y las opciones disponibles, consulta la documentación de gcloud compute instances ops-agents policies.

Describe las políticas de agentes

Para proporcionar información de la política a gcloud compute instances ops-agents policies create, crea un archivo YAML que describa la política y pásalo al comando como valor de la opción --file.

En esta sección se describe la estructura del archivo policy-description. Para obtener más información, consulta los archivos de descripción de políticas de ejemplo.

Formato del archivo YAML de descripción de la política

El archivo de descripción de una política de agente debe incluir dos grupos de campos:

  • agentsRule, que indica a la política del agente si debe instalar o quitar el agente de operaciones, y especifica la versión del agente de operaciones que se va a usar.

  • instanceFilter, que describe las máquinas virtuales a las que se aplica la política.

Estructura del grupo de campos agentsRule

El grupo de campos agentsRule tiene la siguiente estructura:

agentsRule:
  packageState: installed|removed
  version: latest|2.*.*|2.x.y
  • El campo packageState indica a la política el estado previsto del agente de operaciones. Los valores válidos son installed y removed.
  • El campo version indica la versión del Agente de operaciones que se va a instalar o quitar. Puede especificar los siguientes valores:

    • latest es la versión más reciente del agente de operaciones.
    • 2.*.* es la versión más reciente de la versión principal 2 del agente de operaciones.
    • 2.x.y indica una versión específica de la versión principal 2.

    Para obtener información sobre las versiones disponibles del agente de Ops, consulta el repositorio de GitHub del agente.

Estructura del grupo de campos instanceFilter

El grupo de campos instanceFilter indica las VMs de una zona a las que se aplica el filtro. Este grupo de campos es una representación YAML de la estructura InstanceFilter que usa el recurso OSPolicyAssignment en la API OS Config.

El grupo de campos instanceFilter tiene una de las siguientes estructuras:

  • Para aplicar la política de agente a todas las VMs de una zona, usa lo siguiente:

    instanceFilter:
      all: True
    

    Si usa el filtro all: True, no podrá especificar ningún otro criterio.

  • Para aplicar la política de agente a un conjunto específico de VMs de una zona, describe las VMs mediante una combinación de cualquiera de los siguientes elementos:

    • Etiquetas de la VM, ya sea para incluirla o excluirla:
      • inclusionLabels:
      • exclusionLabels:
    • Sistema operativo: inventories:

    Por ejemplo, el siguiente filtro aplica la política de agente a las VMs con los sistemas operativos especificados que tienen la etiqueta "env=prod" y no tienen la etiqueta "app=web":

    instanceFilter:
      inclusionLabels:
      - labels:
          env: prod
      exclusionLabels:
      - labels:
          app: web
      inventories:
      - osShortName: rhel
        osVersion: '7.*'
      - osShortName: debian
        osVersion: '11'
    

    Para obtener información sobre cómo encontrar los valores del sistema operativo, consulta Buscar información del sistema operativo.

Terraform

Para crear una política de agente totalmente personalizada, usa el módulo ops-agent-policy del directorio modules del repositorio terraform-google-cloud-operations. Este módulo requiere la misma información que el comando gcloud compute instances ops-agents policies create. Para ver una descripción de todos los campos que se usan para describir una política de agente, selecciona la pestaña Línea de comandos.

El directorio examples del repositorio terraform-google-cloud-operations contiene archivos que te proporcionan muchas de las variables que necesita el módulo ops-agent-policy. Para obtener más información, consulta Ejemplos de configuraciones de políticas.

Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform. Para obtener información sobre cómo funciona Terraform, consulta el artículo Usar Terraform.

Verificar el estado de las políticas de agente

En esta sección se describe cómo comprobar el estado de las políticas creadas y la instalación del agente de Ops. Esta información también puede ayudarte a solucionar problemas con las políticas de tu agente.

Página Políticas de SO de Compute Engine

La página Políticas de SO de Compute Engine proporciona información sobre las políticas de agentes que gestionan el Agente de operaciones y sobre las máquinas virtuales en la pestaña Instancias de VM. Por ejemplo:

  • La columna Estado indica si una política se ha instalado correctamente ("Cumple los requisitos"), si está en curso ("Pendiente"), si es posible que haya fallado ("Desconocido") o si falta ("Sin políticas").
  • La columna VM monitored (VM monitorizada) indica si el agente de operaciones está gestionado por la configuración del SO ("Monitored") o no ("Not monitored").

    Si una política tiene el estado "Cumple los requisitos", pero la VM muestra el estado "No monitorizada", puede que haya un problema al instalar el agente de operaciones. Por ejemplo, es posible que ya tengas instalado un agente antiguo.

En la Google Cloud consola, ve a la página Políticas de SO:

Ve a Políticas de SO.

Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuyo subtítulo sea Compute Engine.

La pestaña Instancias de VM de las políticas de SO de Compute Engine muestra información sobre los agentes gestionados por todas las políticas de SO de tuGoogle Cloud proyecto. Estas políticas se han etiquetado como goog-ops-agent-policy.

  • El indicador goog-ops-agent-policy incluye varios tipos de políticas:
    • Políticas creadas con los comandos gcloud compute instances ops-agents policies.
    • Políticas creadas para ti si solicitaste la instalación del agente de operaciones al crear la máquina virtual.
    • Políticas creadas mediante Terraform para gestionar el Agente de operaciones.

    Para distinguir entre las políticas, usa la pestaña Asignaciones de políticas de SO de la página para ver los IDs de todas las asignaciones de políticas de tu Google Cloud proyecto.

  • La columna VM monitored (VM monitorizada) no refleja la instalación del agente de operaciones por otros medios, como la instalación manual o mediante políticas de agente beta.

Página Instancias de VM de Cloud Monitoring

La página Instancias de VM de Cloud Monitoring incluye una columna Agente que muestra el agente instalado en cada VM y, en el caso del agente de operaciones, incluye un indicador de los agentes instalados que son anteriores a la versión más reciente.

En la Google Cloud consola, ve a la página Panel de control de instancias de VM:

Ve al panel de control de instancias de VM.

Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuya sección sea Monitorización.

Ejemplos de configuraciones de políticas

En esta sección se describen ejemplos de configuración de políticas de agente al usar Google Cloud SDK o Terraform.

Línea de comandos

Ejemplos de archivos de descripción de políticas

En esta sección se proporcionan algunos ejemplos de archivos de descripción de políticas en YAML para distintos casos. En los ejemplos se presupone que has colocado el archivo YAML en un archivo llamado agent-policy-description.yaml y que has creado la política en la zona us-central1-a mediante un comando como el siguiente:

gcloud compute instances ops-agents policies create POLICY_ID \
  --zone us-central1-a \
  --file agent-policy-description.yaml \
  --project PROJECT_ID

Instalar en todas las VMs

Para instalar la versión más reciente del agente de operaciones en todas las VMs de la zona us-central1-a, usa la siguiente descripción de la política:

agentsRule:
  packageState: installed
  version: latest
instanceFilter:
  all: True

Eliminar de todas las VMs

Para quitar la versión más reciente del agente de Ops en todas las VMs de la zona us-central1-a, usa la siguiente descripción de la política:

agentsRule:
  packageState: removed
  version: latest
instanceFilter:
  all: True

Instalar en máquinas virtuales según las etiquetas

Para instalar la versión más reciente del agente de operaciones en todas las VMs de la zona us-central1-a con la etiqueta "env=prod" o "app=web", usa la siguiente descripción de la política:

agentsRule:
  packageState: installed
  version: latest
instanceFilter:
  inclusionLabels:
  - labels:
      env: prod
  - labels:
      app: web

Cuando especifica varias entradas labels: para incluirlas o excluirlas, una VM coincide si está presente alguna de las etiquetas; es decir, los conjuntos de etiquetas para incluirlas o excluirlas se comparan con el operador lógico OR, no con el operador lógico AND.

Instalar en VMs en función de otras etiquetas

Para instalar la versión más reciente del agente de operaciones en todas las VMs de la zona us-central1-a que ejecutan Debian 11, excepto en las que tienen las etiquetas "env=prod" y "app=web6", usa la siguiente descripción de la política:

agentsRule:
  packageState: installed
  version: latest
instanceFilter:
  exclusionLabels:
  - labels:
      env: prod
      app: web6
  inventories:
  - osShortName: debian
    osVersion: '11'

Cuando especifica varios pares clave-valor en una sola entrada labels: para incluir o excluir, una VM coincide si están presentes todas las etiquetas; es decir, las etiquetas se comparan con el operador lógico AND, no con el operador lógico OR.

Instalar en máquinas virtuales según el sistema operativo

Para instalar la versión 2 más reciente del agente de Ops en todas las máquinas virtuales que ejecuten Debian 11 o RHEL 7.* en la zona us-central1-a, usa la siguiente descripción de la política:

agentsRule:
  packageState: installed
  version: 2.*.*
instanceFilter:
  inventories:
  - osShortName: rhel
    osVersion: '7.*'
  - osShortName: debian
    osVersion: '11'

Terraform

En esta sección se describen los ejemplos del directorio examples del repositorio terraform-google-cloud-operations. Estos ejemplos contienen archivos que configuran muchas de las variables que requiere el módulo ops-agent-policy. También puedes copiar y modificar los ejemplos. Por ejemplo, en todos estos ejemplos se instala el agente de Ops. Puedes modificarlos para eliminar el agente.

Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.

Ejemplo: ops_agent_policy_install_all

En este ejemplo se instala la versión más reciente del Agente de operaciones en todas las máquinas virtuales aptas de tu proyecto Google Cloud .

Cuando ejecutas el comando terraform plan o terraform apply, se te piden los siguientes valores:

  • PROJECT_ID: el ID de tu Google Cloud proyecto

Ejemplo: ops_agent_policy_install_all_in_region

En este ejemplo, se instala la versión más reciente del agente de operaciones en todas las VMs aptas de una región determinada, como us-west1. Una región contiene varias zonas. En este caso, us-west-1a, us-west-1b y us-west-1c.

Cuando ejecutas el comando terraform plan o terraform apply, se te piden los siguientes valores:

  • PROJECT_ID: el ID de tu Google Cloud proyecto
  • REGION: la región en la que se instalará el agente en las VMs.

Ejemplo: ops_agent_policy_install_all_in_zone

En este ejemplo, se instala la versión más reciente del agente de operaciones en todas las VMs aptas de una zona determinada, como us-central1-a.

Cuando ejecutas el comando terraform plan o terraform apply, se te piden los siguientes valores:

  • PROJECT_ID: el ID de tu Google Cloud proyecto
  • ZONE: la zona en la que se instalará el agente en las VMs.

Solucionar problemas de las políticas del agente de GA

En esta sección se proporciona información para ayudarte a resolver problemas con las políticas de agentes de GA para el agente de operaciones. La información descrita en Verificar el estado de las políticas de agentes también puede ser útil.

Los comandos ops-agents policy no funcionan

Cuando falla un comando gcloud compute instances ops-agents policies, la respuesta muestra un error de validación. Corrija los errores modificando los argumentos y las marcas del comando tal como se sugiere en el mensaje de error.

Además de los errores de validación, es posible que veas errores que indiquen las siguientes condiciones:

En las siguientes secciones se describen estas condiciones con más detalle.

Permiso de gestión de identidades y accesos insuficiente

Si un comando de gcloud compute instances ops-agents policies falla y muestra un error de permisos, asegúrate de haber ejecutado la secuencia de comandos prepare-for-ops-agents-policies.sh tal como se describe en la sección Antes de empezar para configurar los roles de la política de configuración del SO:

Para obtener más información sobre la secuencia de comandos prepare-for-ops-agents-policies.sh, consulta La secuencia de comandos prepare-for-ops-agents-policies.sh.

La API OS Config no está habilitada

Un error de ejemplo tiene el siguiente aspecto:

API [osconfig.googleapis.com] not enabled on project PROJECT_ID.
Would you like to enable and retry (this will take a few minutes)?
(y/N)?

Puedes introducir y para habilitar la API o ejecutar la secuencia de comandos prepare-for-ops-agents-policies.sh, que se describe en Antes de empezar, para conceder todos los permisos necesarios. Si introduces y en la petición del mensaje de error, tendrás que ejecutar la secuencia de comandos prepare-for-ops-agents-policies.sh para definir los permisos necesarios.

Para verificar que la API OS Config está habilitada en el proyecto, ejecuta los siguientes comandos:

gcloud services list --project PROJECT_ID | grep osconfig.googleapis.com

El resultado esperado es el siguiente:

osconfig.googleapis.com    Cloud OS Config API

La política ya existe

Un error de ejemplo tiene el siguiente aspecto:

ALREADY_EXISTS: Requested entity already exists

Este error significa que ya existe una política con el mismo nombre, ID de proyecto y región. Puedes usar el comando gcloud compute instances ops-agents policies describe para confirmarlo.

La política no existe

Un error de ejemplo tiene el siguiente aspecto:

NOT_FOUND: Requested entity was not found

Este error puede significar que la política nunca se creó, que se ha eliminado o que el ID de política especificado es incorrecto. Asegúrate de que el POLICY_ID usado en un comando gcloud compute instances ops-agents policies describe, update o delete corresponda a una política que ya exista. Para obtener una lista de las políticas de agentes, usa el comando gcloud compute instances ops-agents policies list.

La política se crea, pero parece que no tiene ningún efecto

Los agentes de configuración de SO se despliegan en cada instancia de Compute Engine para gestionar los paquetes de los agentes de Logging y Monitoring. Puede parecer que la política no tiene ningún efecto si el agente de configuración del SO subyacente no está instalado.

Linux

Para verificar que el agente de configuración del SO está instalado, ejecuta el siguiente comando:

gcloud compute ssh instance-id \
    --project project-id \
    -- sudo systemctl status google-osconfig-agent

Un ejemplo de salida es el siguiente:

    google-osconfig-agent.service - Google OSConfig Agent
    Loaded: loaded (/lib/systemd/system/google-osconfig-agent.service; enabled; vendor preset:
    Active: active (running) since Wed 2020-01-15 00:14:22 UTC; 6min ago
    Main PID: 369 (google_osconfig)
     Tasks: 8 (limit: 4374)
    Memory: 102.7M
    CGroup: /system.slice/google-osconfig-agent.service
            └─369 /usr/bin/google_osconfig_agent

Windows

Para verificar que el agente de configuración del SO está instalado, sigue estos pasos:

  1. Conéctate a tu instancia mediante RDP o una herramienta similar e inicia sesión en Windows.

  2. Abre una terminal de PowerShell y ejecuta el siguiente comando de PowerShell. No necesitas privilegios de administrador.

    Get-Service google_osconfig_agent
    

Un ejemplo de salida es el siguiente:

    Status   Name               DisplayName
    ------   ----               -----------
    Running  google_osconfig_a… Google OSConfig Agent

Si el agente de configuración del SO no está instalado, es posible que estés usando un sistema operativo que no sea compatible con Gestor de VMs. En el documento Detalles del sistema operativo de Compute Engine se indica qué funciones de VM Manager se admiten en cada sistema operativo de Compute Engine.

Si el sistema operativo es compatible con VM Manager, puedes instalar el agente de configuración del SO manualmente.

El agente de configuración del SO está instalado, pero no instala el agente de operaciones

Para comprobar si hay algún error cuando el agente de configuración del SO aplica las políticas, puedes consultar el registro del agente de configuración del SO. Puedes hacerlo con el Explorador de registros o con SSH o RDP para comprobar instancias de Compute Engine concretas.

Para ver los registros del agente de OS Config en el Explorador de registros, usa el siguiente filtro:

resource.type="gce_instance"
logId(OSConfigAgent)

Para ver los registros del agente de configuración del SO, haz lo siguiente:

CentOS, RHEL,
SLES y SUSE

Ejecuta el siguiente comando:

gcloud compute ssh INSTANCE_ID \
    --project PROJECT_ID \
    -- sudo cat /var/log/messages \
       | grep "OSConfigAgent\|google-fluentd\|stackdriver-agent"

Debian y Ubuntu

Ejecuta el siguiente comando:

gcloud compute ssh INSTANCE_ID \
    --project PROJECT_ID \
    -- sudo cat /var/log/syslog \
       | grep "OSConfigAgent\|google-fluentd\|stackdriver-agent"

Windows

  1. Conéctate a tu instancia mediante RDP o una herramienta similar e inicia sesión en Windows.

  2. Abre la aplicación Visor de eventos y selecciona Registros de Windows > Aplicación. A continuación, busca los registros en los que Source sea igual a OSConfigAgent.

Si se produce un error al conectar con el servicio de configuración del SO, asegúrate de ejecutar la secuencia de comandos prepare-for-ops-agents-policies.sh tal como se describe en la sección Antes de empezar para configurar los metadatos de configuración del SO.

Para verificar que los metadatos de configuración del SO están habilitados, puedes ejecutar el siguiente comando:

gcloud compute project-info describe \
    --project PROJECT_ID \
    | grep "enable-osconfig\|enable-guest-attributes" -A 1

El resultado esperado es el siguiente:

- key: enable-guest-attributes
  value: 'TRUE'
- key: enable-osconfig
  value: 'TRUE'

El agente de operaciones está instalado, pero no funciona correctamente

Para obtener más información sobre cómo depurar problemas del agente de operaciones, consulta Solucionar problemas del agente de operaciones.

Habilitar registros de nivel de depuración para el agente de configuración del SO

Puede ser útil habilitar el registro de nivel de depuración en el agente de configuración del SO al informar de un problema.

Puedes definir los metadatos osconfig-log-level: debug para habilitar el registro de nivel de depuración del agente de configuración del SO. Los registros recogidos contienen más información que puede ayudar con la investigación.

Para habilitar el registro a nivel de depuración en todo el proyecto, ejecuta el siguiente comando:

gcloud compute project-info add-metadata \
    --project PROJECT_ID \
    --metadata osconfig-log-level=debug

Para habilitar el registro a nivel de depuración en una máquina virtual, ejecuta el siguiente comando:

gcloud compute instances add-metadata INSTANCE_ID \
    --project PROJECT_ID \
    --metadata osconfig-log-level=debug

Secuencias de comandos auxiliares

En esta sección se ofrece información adicional sobre las secuencias de comandos auxiliares descritas en este documento:

Secuencia de comandos prepare-for-ops-agents-policies.sh

Después de descargar la secuencia de comandos prepare-for-ops-agents-policies.sh, puede usarla para realizar las siguientes acciones en función de los argumentos que proporcione:

En los siguientes ejemplos se muestran algunas invocaciones habituales de la secuencia de comandos. Para obtener más información, consulta los comentarios de la propia secuencia de comandos.

Para habilitar las APIs, conceda los roles necesarios a la cuenta de servicio predeterminada y habilite los metadatos de configuración del SO de un proyecto. Para ello, ejecute la siguiente secuencia de comandos:

bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID

Para conceder además uno de los roles de configuración del SO a un usuario que no tenga el rol Propietario (roles/owner) en el proyecto, ejecuta la secuencia de comandos de la siguiente manera:

bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID \
  --iam-user=USER_EMAIL \
  --iam-policy-access=[admin|editor|viewer]

Para conceder además uno de los roles de configuración de SO a una cuenta de servicio que no sea la predeterminada, ejecuta la secuencia de comandos de la siguiente manera:

bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID \
  --iam-service-account=SERVICE_ACCT_EMAIL \
  --iam-policy-access=[admin|editor|viewer]

Secuencia de comandos diagnose_policies.sh

Si se proporcionan un ID de proyecto, un ID de instancia de Compute Engine, una zona de Compute Engine y el ID de la política del agente, la secuencia de comandos diagnose_policies.sh recoge automáticamente la información necesaria para diagnosticar problemas con la política:

  • Versión del agente de configuración del SO
  • La asignación de política de SO subyacente
  • Las asignaciones de políticas de SO que se aplican a esta instancia de Compute Engine
  • Descripción de esta instancia de Compute Engine

Para invocar la secuencia de comandos, ejecuta el siguiente comando:

bash diagnose_policies.sh --project-id=PROJECT_ID \ 
  --gce-instance-id=INSTANCE_ID \
  --policy-id=POLICY_ID \
  --zone=ZONE

Precios

Los comandos gcloud compute instances ops-agents policies se implementan mediante recursos de asignación de políticas del SO de VM Manager. La secuencia de comandos prepare-for-ops-agents-policies.sh, que se describe en la sección Antes de empezar, configura VM Manager en el modo de funciones limitadas (OSCONFIG_B), que es suficiente para crear y gestionar políticas de agentes. El uso de Gestor de VMs en modo limitado no tiene ningún coste.

Si has configurado VM Manager en el modo de funciones completas (OSCONFIG_C), es posible que se te apliquen costes.