Puoi creare e gestire i criteri dell'agente utilizzando il gruppo di comandi gcloud compute instances ops-agents policies
in Google Cloud CLI o il modulo Terraform ops-agent-policy
.
I criteri dell'agente utilizzano la suite di strumenti VM Manager in Compute Engine per gestire i criteri del sistema operativo, che possono automatizzare il deployment e la manutenzione delle configurazioni software come Ops Agent. Questi criteri non possono essere applicati all'agente Monitoring o all'agente Logging legacy.
gcloud compute os-config os-policy-assignments
, il gruppo di comandi gcloud compute instances ops-agents policies
è progettato specificamente per i criteri dell'agente descritti in questo documento.
Prima di iniziare
Il modulo Terraform ops-agent-policy
è basato sui comandi gcloud compute instances ops-agents policies
dell'Google Cloud SDK. Per informazioni sul funzionamento di Terraform, consulta
Utilizzare Terraform.
Prima di utilizzare Google Cloud CLI o il modulo Terraform per creare i criteri dell'agente, completa i seguenti passaggi:
Se intendi utilizzare i comandi
gcloud compute instances ops-agents policies
e se non l'hai ancora fatto, installa Google Cloud CLI.Se intendi utilizzare il modulo Terraform, segui questi passaggi:
Per informazioni sull'installazione di Terraform, consulta Installare e configurare Terraform. Terraform è già installato in Cloud Shell.
Clona il repository
terraform-google-cloud-operations
, che contiene il moduloops-agent-policy
:git clone https://github.com/terraform-google-modules/terraform-google-cloud-operations
Scarica ed esegui lo script
prepare-for-ops-agents-policies.sh
per attivare le API richieste e impostare le autorizzazioni appropriate per l'utilizzo di Google Cloud CLI o Terraform.Per informazioni sullo script, consulta la sezione Script
prepare-for-ops-agents-policies.sh
.
Disinstalla gli agenti Monitoring e Logging legacy
Se stai creando un criterio per l'Ops Agent, assicurati che sulle VM non sia installato l'agente Logging o l'agente Monitoring legacy. L'esecuzione di Ops Agent e degli agenti precedenti sulla stessa VM può causare l'importazione di log duplicati o un conflitto nell'importazione delle metriche. Se necessario, disinstalla l'agente Monitoring e disinstalla l'agente Logging prima di creare un criterio per installare l'Ops Agent.Verificare che l'agente OS Config sia installato
Potresti dover installare e configurare manualmente l'agente OS Config sulle VM precedenti a OS Config. Per informazioni sull'installazione e sulla verifica manuale dell'agente OS Config, consulta la lista di controllo per la verifica di VM Manager.
Trovare i valori per le informazioni sul sistema operativo
Se vuoi applicare i criteri dell'agente a sistemi operativi o versioni specifici, devi conoscere i valori utilizzati da OS Config per farvi riferimento.
Per trovare i valori per i campi osShortName
e osVersion
di una VM, utilizza
i seguenti comandi:
gcloud compute instances os-inventory describe INSTANCE_NAME \
--zone ZONE | grep "^ShortName: "
gcloud compute instances os-inventory describe INSTANCE_NAME \
--zone ZONE | grep "^Version: "
Questi comandi richiedono l'installazione dell'agente OS Config sulla VM.
Crea un criterio agente per gestire l&#Ops Agent
Riga di comando
Per creare un criterio per gli agenti, utilizza il comandogcloud compute instances ops-agents policies
create
.
Questo comando ha la seguente struttura:
gcloud compute instances ops-agents policies
create
POLICY_ID \
--zone ZONE \
--file path/to/policy-description-file.yaml \
--project PROJECT_ID
Quando utilizzi questo comando, sostituisci le variabili come segue:
- POLICY_ID è un nome per il criterio.
- ZONE è una zona Compute Engine. I criteri dell'agente vengono applicati solo alle VM nella zona specificata. Per applicare un criterio in più zone, devi creare più criteri.
- path/to/policy-description-file.yaml è il percorso di un file YAML che descrive il criterio. Per informazioni sulla struttura di questo file, consulta Descrivere i criteri dell'agente.
- PROJECT_ID è l'ID del tuo progetto Google Cloud.
Per informazioni sugli altri comandi del gruppo di comandi e sulle opzioni disponibili, consulta la documentazione di gcloud compute instances ops-agents policies
.
Descrivere i criteri degli agenti
Fornisci informazioni sui criteri a gcloud compute instances ops-agents policies
create
creando un file YAML che descriva i criteri e passandolo al
comando come valore dell'opzione --file
.
Questa sezione descrive la struttura del file policy-description. Per saperne di più, consulta File di descrizione delle norme di esempio.
Formato del file YAML policy-description
Il file di descrizione di un criterio dell'agente deve includere due gruppi di campi:
agentsRule
, che indica al criterio dell'agente se installare o rimuovere Ops Agent e specifica la versione di Ops Agent su cui operare.instanceFilter
, che descrive le VM su cui applicare il criterio.
Struttura del gruppo di campi agentsRule
Il gruppo di campi agentsRule
ha la seguente struttura:
agentsRule:
packageState: installed|removed
version: latest|2.*.*|2.x.y
- Il campo
packageState
indica al criterio lo stato previsto dell'Ops Agent. I valori validi sonoinstalled
eremoved
. Il campo
version
indica la versione di Ops Agent da installare o rimuovere. Puoi specificare i seguenti valori:latest
è la versione più recente di Ops Agent.2.*.*
è la release più recente della versione principale 2 di Ops Agent.2.x.y
indica una release specifica della versione principale 2.
Per informazioni sulle versioni disponibili di Ops Agent, consulta il repository GitHub dell'agente.
Struttura del gruppo di campi instanceFilter
Il gruppo di campi instanceFilter
indica le VM in una zona a cui si applica il
filtro. Questo gruppo di campi è una rappresentazione YAML della struttura
InstanceFilter
utilizzata dalla risorsa OSPolicyAssignment
nell'API OS Config.
Il gruppo di campi instanceFilter
ha una delle seguenti strutture:
Per applicare il criterio dell'agente a tutte le VM di una zona, utilizza quanto segue:
instanceFilter: all: True
Se utilizzi il filtro
all: True
, non puoi specificare altri criteri.Per applicare il criterio dell'agente a un insieme specifico di VM in una zona, descrivi le VM utilizzando una combinazione di uno dei seguenti elementi:
- Etichette sulla VM, per inclusione o esclusione:
inclusionLabels:
exclusionLabels:
- Sistema operativo:
inventories:
Ad esempio, il seguente filtro applica il criterio dell'agente alle VM con i sistemi operativi specificati che hanno l'etichetta "env=prod" e non hanno l'etichetta "app=web":
instanceFilter: inclusionLabels: - labels: env: prod exclusionLabels: - labels: app: web inventories: - osShortName: rhel osVersion: '7.*' - osShortName: debian osVersion: '11'
Per informazioni su come trovare i valori del sistema operativo, consulta Trovare informazioni sul sistema operativo.
- Etichette sulla VM, per inclusione o esclusione:
Terraform
Per creare un criterio dell'agente completamente personalizzato, utilizza il modulo ops-agent-policy
nella directory modules
del repository terraform-google-cloud-operations
.
Questo modulo richiede le stesse informazioni richieste dal comando
.
Per una descrizione di tutti i campi utilizzati per descrivere un criterio dell'agente, selezionare la scheda Linea di comando.gcloud compute instances ops-agents policies
create
La directory examples
nel
repository terraform-google-cloud-operations
contiene file che
forniscono molte delle variabili necessarie al modulo ops-agent-policy
. Per ulteriori informazioni, consulta
Configurazioni di criteri di esempio.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base. Per informazioni sul funzionamento di Terraform, consulta Utilizzare Terraform.
Verificare lo stato dei criteri dell'agente
Questa sezione descrive come controllare lo stato dei criteri creati e l'installazione di Ops Agent. Queste informazioni possono essere utili anche per la risoluzione dei problemi relativi alle norme degli agenti.
Pagina Norme del sistema operativo di Compute Engine
La pagina Criteri del sistema operativo di Compute Engine fornisce informazioni sui criteri dell'agente che gestiscono Ops Agent e sulle VM nella scheda Istanze VM. Ad esempio:
- La colonna Stato indica se un criterio è stato installato correttamente ("Conforme"), è in corso ("In attesa"), ha eventualmente avuto esito negativo ("Sconosciuto") o è mancante ("Nessun criterio").
- La colonna VM monitorata indica se Ops Agent è gestito da OS Config ("Monitorata") o meno ("Non monitorata").
Se un criterio è "Conforme", ma la VM mostra "Non monitorata", potrebbe esserci un problema di installazione di Ops Agent. Ad esempio, potresti avere già installato un agente legacy.
Nella console Google Cloud, vai alla pagina Criteri del sistema operativo:
Vai a Criteri del sistema operativo
Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo Compute Engine.
La scheda Istanze VM in Criteri OS di Compute Engine mostra informazioni sugli agenti gestiti da tutti i criteri OS nel tuo progetto Google Cloud. Questi criteri sono etichettati come goog-ops-agent-policy
.
- L'indicatore
goog-ops-agent-policy
include diversi tipi di norme:- Criteri creati utilizzando i comandi
gcloud compute instances ops-agents policies
. - Criteri creati per te se hai richiesto l'installazione di Ops Agent quando hai creato la VM.
- Criteri creati utilizzando Terraform per gestire l'Ops Agent.
Per distinguere i criteri, utilizza la scheda Assegnazioni dei criteri del sistema operativo nella pagina per visualizzare gli ID dei criteri per tutte le assegnazioni dei criteri nel tuo progetto Google Cloud.
- Criteri creati utilizzando i comandi
- Questa colonna VM monitorata non riflette l'installazione di Ops Agent tramite altri mezzi, come l'installazione manuale o tramite i criteri degli agenti beta.
Pagina Istanze VM di Cloud Monitoring
La pagina Istanze VM in Cloud Monitoring include una colonna Agente che elenca l'agente installato su ogni VM e, per Ops Agent, include un indicatore per gli agenti installati precedenti alla versione più recente.
Nella console Google Cloud, vai alla pagina Dashboard Istanze VM:
Se utilizzi la barra di ricerca per trovare questa pagina, seleziona il risultato con il sottotitolo Monitoring.
Configurazioni di criteri di esempio
Questa sezione descrive esempi di configurazione delle norme relative agli agenti quando si utilizzano Google Cloud SDK o Terraform.
Riga di comando
File di descrizione dei criteri di esempio
Questa sezione fornisce alcuni esempi di file YAML di descrizione dei criteri per una serie di scenari. Gli esempi presuppongono che tu inserisca il file YAML in un file denominatoagent-policy-description.yaml
e che tu crei il criterio nella zona us-central1-a
utilizzando un comando come il seguente:
gcloud compute instances ops-agents policies
create
POLICY_ID \
--zone us-central1-a \
--file agent-policy-description.yaml \
--project PROJECT_ID
Installa su tutte le VM
Per installare la versione più recente di Ops Agent su tutte le VM nella zona us-central1-a
, utilizza la seguente descrizione del criterio:
agentsRule:
packageState: installed
version: latest
instanceFilter:
all: True
Rimuovi da tutte le VM
Per rimuovere la versione più recente dell'Ops Agent su tutte le VM nella zona us-central1-a
, utilizza la seguente descrizione del criterio:
agentsRule:
packageState: removed
version: latest
instanceFilter:
all: True
Installazione sulle VM in base alle etichette
Per installare la versione più recente dell'Ops Agent su tutte le VM nella zona us-central1-a
con l'etichetta "env=prod" o "app=web", utilizza la seguente descrizione del criterio:
agentsRule:
packageState: installed
version: latest
instanceFilter:
inclusionLabels:
- labels:
env: prod
- labels:
app: web
Quando specifichi più voci labels:
per l'inclusione o l'esclusione, una VM corrisponde se è presente una delle etichette. In altre parole, i set di etichette per l'inclusione o l'esclusione vengono abbinati come operazione OR
logica, non come operazione AND
logica.
Installazione su VM in base ad altre etichette
Per installare la versione più recente di Ops Agent su tutte le VM nella zona us-central1-a
che eseguono Debian 11, tranne quelle con le etichette "env=prod" e "app=web6", utilizza la seguente descrizione del criterio:
agentsRule:
packageState: installed
version: latest
instanceFilter:
exclusionLabels:
- labels:
env: prod
app: web6
inventories:
- osShortName: debian
osVersion: '11'
Quando specifichi più coppie chiave-valore in una singola voce labels:
per l'inclusione o l'esclusione, una VM corrisponde se sono presenti tutte le etichette, ovvero le etichette vengono associate come operazione AND
logica e non come operazione OR
logica.
Installazione su VM in base al sistema operativo
Per installare la versione 2 più recente di Ops Agent su tutte le VM che eseguono Debian 11 o RHEL 7.* nella zona us-central1-a
, utilizza la seguente descrizione del criterio:
agentsRule:
packageState: installed
version: 2.*.*
instanceFilter:
inventories:
- osShortName: rhel
osVersion: '7.*'
- osShortName: debian
osVersion: '11'
Terraform
Questa sezione descrive gli esempi nella directory examples
del repository terraform-google-cloud-operations
. Questi esempi contengono file che configurano per te molte delle variabili richieste dal modulo ops-agent-policy
. Puoi anche copiare e modificare gli esempi. Ad esempio, tutti questi esempi installano l'Ops Agent. Puoi modificarli per eliminare l'agente.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Esempio: ops_agent_policy_install_all
Questo esempio installa la versione più recente di Ops Agent su tutte le VM idonee del tuo progetto Google Cloud.
Quando esegui il comando terraform plan
o
terraform apply
, ti vengono richiesti i seguenti
valori:
- PROJECT_ID: l'ID del tuo progetto Google Cloud
Esempio: ops_agent_policy_install_all_in_region
Questo esempio installa la versione più recente di Ops Agent su tutte le VM idonee in una determinata regione, ad esempio us-west1
. Una regione contiene più zone, in questo caso us-west-1a
, us-west-1b
e us-west-1c
.
Quando esegui il comando terraform plan
o
terraform apply
, ti vengono richiesti i seguenti
valori:
- PROJECT_ID: l'ID del tuo progetto Google Cloud
- REGION: la regione in cui installare l'agente sulle VM
Esempio: ops_agent_policy_install_all_in_zone
Questo esempio installa la versione più recente di Ops Agent su tutte le VM idonee in una determinata zona, ad esempio us-central1-a
.
Quando esegui il comando terraform plan
o
terraform apply
, ti vengono richiesti i seguenti
valori:
- PROJECT_ID: l'ID del tuo progetto Google Cloud
- ZONE: la zona in cui installare l'agente sulle VM
Risolvere i problemi relativi ai criteri dell'agente GA
Questa sezione fornisce informazioni utili per risolvere i problemi relativi alle norme degli agenti GA per l'Ops Agent. Potrebbero essere utili anche le informazioni descritte in Verificare lo stato delle norme relative agli agenti.
I comandi ops-agents policy
non vanno a buon fine
Quando un comando gcloud compute instances ops-agents policies
non va a buon fine, la risposta mostra un
errore di convalida. Correggi gli errori correggendo gli argomenti e i flag del comando come suggerito dal messaggio di errore.
Oltre agli errori di convalida, potresti visualizzare errori che indicano le seguenti condizioni:
Le sezioni seguenti descrivono queste condizioni in maggiore dettaglio.
Autorizzazione IAM insufficiente
Se un comando gcloud compute instances ops-agents policies
non va a buon fine con un errore di autorizzazione, assicurati di aver eseguito lo script prepare-for-ops-agents-policies.sh
come descritto in Prima di iniziare per configurare i ruoli dei criteri di OS Config:
-
OSPolicyAssignment Admin
(
roles/osconfig.osPolicyAssignmentAdmin
): fornisce accesso completo alle assegnazioni delle norme del sistema operativo.
-
OSPolicyAssignment Editor
(
roles/osconfig.osPolicyAssignmentEditor
): consente agli utenti di recuperare, aggiornare ed elencare le assegnazioni delle norme del sistema operativo.
-
OSPolicyAssignment Viewer
(
roles/osconfig.osPolicyAssignmentViewer
): fornisce accesso di sola lettura per ottenere e elencare le assegnazioni delle norme del sistema operativo.
Per ulteriori informazioni sullo script prepare-for-ops-agents-policies.sh
, consulta
Lo script prepare-for-ops-agents-policies.sh
.
L'API OS Config non è abilitata
Un errore di esempio è simile al seguente:
API [osconfig.googleapis.com] not enabled on project PROJECT_ID.
Would you like to enable and retry (this will take a few minutes)?
(y/N)?
Puoi inserire y
per attivare l'API oppure puoi eseguire lo script prepare-for-ops-agents-policies.sh
, descritto in Prima di iniziare, per concedere tutte le autorizzazioni necessarie. Se inserisci y
al prompt nel messaggio di errore, devi comunque eseguire lo script prepare-for-ops-agents-policies.sh
per impostare le autorizzazioni necessarie.
Per verificare che l'API OS Config sia abilitata per il progetto, esegui i seguenti comandi:
gcloud services list --project PROJECT_ID | grep osconfig.googleapis.com
Di seguito è riportato l'output previsto:
osconfig.googleapis.com Cloud OS Config API
Il criterio esiste già
Un errore di esempio è simile al seguente:
ALREADY_EXISTS: Requested entity already exists
Questo errore indica che il criterio esiste già con lo stesso nome, ID progetto e regione. Puoi utilizzare il comando gcloud compute instances ops-agents policies
describe
per confermare.
Il criterio non esiste
Un errore di esempio è simile al seguente:
NOT_FOUND: Requested entity was not found
Questo errore potrebbe indicare che il criterio non è mai stato creato, che è stato eliminato o che l'ID criterio specificato non è corretto. Assicurati che il valore POLICY_ID utilizzato in un comando gcloud compute instances ops-agents policies
, describe
, update
o delete
corrisponda a un criterio esistente. Per ottenere un elenco di criteri agenti, utilizza il comando gcloud compute instances ops-agents policies
list
.
Il criterio è stato creato, ma sembra non avere alcun effetto
Gli agenti di configurazione del sistema operativo vengono dipartiti in ogni istanza Compute Engine per gestire i pacchetti per gli agenti Logging e Monitoring. Il criterio potrebbe non avere alcun effetto se l'agente di configurazione del sistema operativo sottostante non è installato.
Linux
Per verificare che l'agente OS Config sia installato, esegui il comando seguente:
gcloud compute ssh instance-id \
--project project-id \
-- sudo systemctl status google-osconfig-agent
Un output di esempio è:
google-osconfig-agent.service - Google OSConfig Agent
Loaded: loaded (/lib/systemd/system/google-osconfig-agent.service; enabled; vendor preset:
Active: active (running) since Wed 2020-01-15 00:14:22 UTC; 6min ago
Main PID: 369 (google_osconfig)
Tasks: 8 (limit: 4374)
Memory: 102.7M
CGroup: /system.slice/google-osconfig-agent.service
└─369 /usr/bin/google_osconfig_agent
Windows
Per verificare che l'agente di configurazione del sistema operativo sia installato, svolgi i seguenti passaggi:
Connettiti all'istanza utilizzando RDP o uno strumento simile e accedi a Windows.
Apri un terminale PowerShell ed esegui il seguente comando PowerShell. Non sono necessari privilegi di amministratore.
Get-Service google_osconfig_agent
Un output di esempio è:
Status Name DisplayName
------ ---- -----------
Running google_osconfig_a… Google OSConfig Agent
Se l'agente OS Config non è installato, potresti utilizzare un sistema operativo che non supporta VM Manager. Il documento Dettagli del sistema operativo di Compute Engine indica le funzionalità di VM Manager supportate per ciascun sistema operativo Compute Engine.
Se il sistema operativo supporta VM Manager, puoi installare manualmente l'agente OS Config.
L'agente OS Config è installato, ma non viene installato l'Ops Agent
Per verificare se si verificano errori quando l'agente OS Config applica i criteri, puoi controllare il log dell'agente. Puoi farlo utilizzando Logs Explorer o SSH o RDP per controllare le singole istanze Compute Engine.
Per visualizzare i log dell'agente OS Config in Esplora log, utilizza il seguente filtro:
resource.type="gce_instance"
logId(OSConfigAgent)
Per visualizzare i log dell'agente OS Config:
CentOS, RHEL,
SLES, SUSE
Esegui questo comando:
gcloud compute ssh INSTANCE_ID \
--project PROJECT_ID \
-- sudo cat /var/log/messages \
| grep "OSConfigAgent\|google-fluentd\|stackdriver-agent"
Debian, Ubuntu
Esegui questo comando:
gcloud compute ssh INSTANCE_ID \
--project PROJECT_ID \
-- sudo cat /var/log/syslog \
| grep "OSConfigAgent\|google-fluentd\|stackdriver-agent"
Windows
Connettiti all'istanza utilizzando RDP o uno strumento simile e accedi a Windows.
Apri l'app Visualizzatore eventi, poi seleziona Registri di Windows > Applicazione e cerca i log con
Source
uguale aOSConfigAgent
.
Se si verifica un errore di connessione al servizio OS Config, assicurati di eseguire lo scriptprepare-for-ops-agents-policies.sh
come descritto in Prima di iniziare per configurare i metadati di OS Config.
Per verificare che i metadati di OS Config siano abilitati, puoi eseguire il seguente comando:
gcloud compute project-info describe \
--project PROJECT_ID \
| grep "enable-osconfig\|enable-guest-attributes" -A 1
Di seguito è riportato l'output previsto:
- key: enable-guest-attributes
value: 'TRUE'
- key: enable-osconfig
value: 'TRUE'
Ops Agent è installato, ma non funziona correttamente
Per ulteriori informazioni sul debug dei problemi di Ops Agent, consulta Risolvere i problemi di Ops Agent.
Attivare i log a livello di debug per l'agente OS Config
Può essere utile attivare la registrazione a livello di debug nell'agente OS Config quando si segnala un problema.
Puoi impostare i metadati osconfig-log-level: debug
per attivare il logging a livello di debug per l'agente OS Config. I log raccolti contengono più informazioni utili per l'indagine.
Per attivare il logging a livello di debug per l'intero progetto, esegui il seguente comando:
gcloud compute project-info add-metadata \
--project PROJECT_ID \
--metadata osconfig-log-level=debug
Per attivare il logging a livello di debug per una VM, esegui il comando seguente:
gcloud compute instances add-metadata INSTANCE_ID \
--project PROJECT_ID \
--metadata osconfig-log-level=debug
Script di supporto
Questa sezione fornisce informazioni aggiuntive sugli script di assistenza descritti in questo documento:
Lo script prepare-for-ops-agents-policies.sh
Dopo aver scaricato lo script prepare-for-ops-agents-policies.sh
, puoi usarlo per eseguire le seguenti azioni in base agli argomenti forniti:
Abilita l'API Cloud Logging, l'API Cloud Monitoring e l'API OS Config per il progetto.
Se l'API OS Config non è già abilitata, viene attivata in modalità con funzionalità limitate, che è sufficiente per gestire i criteri dell'agente. Per ulteriori informazioni, vedi Prezzi.
Concedi i ruoli di Identity and Access Management Writer log (
roles/logging.logWriter
) e Writer metriche monitoraggio (roles/monitoring.metricWriter
) all'account di servizio predefinito di Compute Engine in modo che gli agenti possano scrivere log e metriche nelle API Logging e Cloud Monitoring.Abilita i metadati di OS Config per il progetto in modo che l'agente OS Config sia attivo su ogni VM.
Concedi uno dei seguenti ruoli IAM agli utenti non proprietari o all'account di servizio necessario per creare e gestire i criteri. I proprietari del progetto dispongono dell'accesso completo per creare e gestire i criteri; a tutti gli altri utenti o account di servizio deve essere concesso uno dei seguenti ruoli:
-
OSPolicyAssignment Admin
(
roles/osconfig.osPolicyAssignmentAdmin
): fornisce accesso completo alle assegnazioni delle norme del sistema operativo.
-
OSPolicyAssignment Editor
(
roles/osconfig.osPolicyAssignmentEditor
): consente agli utenti di recuperare, aggiornare ed elencare le assegnazioni delle norme del sistema operativo.
-
OSPolicyAssignment Viewer
(
roles/osconfig.osPolicyAssignmentViewer
): fornisce accesso di sola lettura per ottenere e elencare le assegnazioni delle norme del sistema operativo.
Quando esegui lo script, puoi specificare i ruoli OSPolicyAssignment come
admin
,editor
oviewer
. Lo script mappa questi valori ai nomi dei ruoliroles/osconfig.osPolicyAssignment*
.-
OSPolicyAssignment Admin
(
Gli esempi seguenti mostrano alcune invocazioni comuni dello script. Per ulteriori informazioni, consulta i commenti nello script stesso.
Per abilitare le API, concedi i ruoli necessari all'account di servizio predefinito e attiva i metadati di OS Config per un progetto eseguendo lo script come segue:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID
Per concedere inoltre uno dei ruoli di configurazione del sistema operativo a un utente che non ha il ruolo Proprietario (roles/owner
) nel progetto, esegui lo script come segue:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID \ --iam-user=USER_EMAIL \ --iam-policy-access=[admin|editor|viewer]
Per concedere inoltre uno dei ruoli di OS Config a un account di servizio non predefinito, esegui lo script come segue:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID \ --iam-service-account=SERVICE_ACCT_EMAIL \ --iam-policy-access=[admin|editor|viewer]
Lo script diagnose_policies.sh
Dati un ID progetto, un ID istanza Compute Engine, una zona Compute Engine e l'ID criterio dell'agente, lo script diagnose_policies.sh
raccoglie automaticamente le informazioni necessarie per aiutarti a diagnosticare i problemi relativi al criterio:
- La versione dell'agente OS Config
- L'assegnazione dei criteri del sistema operativo sottostante
- Le assegnazioni dei criteri di sistema operativo applicabili a questa istanza Compute Engine
- Una descrizione di questa istanza Compute Engine
Per richiamare lo script, esegui il seguente comando:
bash diagnose_policies.sh --project-id=PROJECT_ID \ --gce-instance-id=INSTANCE_ID \ --policy-id=POLICY_ID \ --zone=ZONE
Prezzi
I comandi gcloud compute instances ops-agents policies
vengono implementati utilizzando le risorse di assegnazione dei criteri del sistema operativo di VM Manager.
Lo script prepare-for-ops-agents-policies.sh
, descritto in Prima di iniziare, configura VM Manager in modalità con funzionalità limitate (OSCONFIG_B
), sufficiente per creare e gestire i criteri dell'agente. L'utilizzo di VM Manager in modalità limitata è senza costi.
Se hai configurato VM Manager in modalità con tutte le funzionalità
(OSCONFIG_C
), potresti dover sostenere dei costi.