Outil de recommandations générales d'abandon et de modifications destructives de services Cloud

L'outil de recommandations générales d'abandon et de modifications destructives de services Cloud fournit des recommandations sur les abandons et les modifications destructives des services Cloud. Il identifie les ressources cloud qui seront affectées par les abandons et les modifications destructives à venir, tout en fournissant des instructions sur leur gestion. Les recommandations sont visibles via Google Cloud CLI, l'API et BigQuery Export.

Avant de commencer

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the Recommender API.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the Recommender API.

    Enable the API

  1. Assurez-vous de disposer des rôles suivants :
Description Rôles
Afficher les recommandations recommender.cloudDeprecationRecommendationViewer
Afficher et mettre à jour les recommandations recommender.cloudDeprecationRecommendationAdmin

Rôles requis

Cette section décrit les rôles et les autorisations nécessaires pour utiliser l'outil de recommandations générales d'abandon et de modifications destructives des services Cloud.

Rôle Autorisations associées
roles/recommender.cloudDeprecationRecommendationViewer
  • recommender.cloudDeprecationGeneralInsights.get
  • recommender.cloudDeprecationGeneralInsights.list
  • recommender.cloudDeprecationGeneralRecommendations.get
  • recommender.cloudDeprecationGeneralRecommendations.list
roles/recommender.cloudDeprecationRecommendationAdmin
  • recommender.cloudDeprecationGeneralInsights.update
  • recommender.cloudDeprecationGeneralRecommendations.update

Pour plus d'informations sur les rôles et les accès liés, consultez les pages suivantes :

Tarifs

L'outil de recommandations générales d'abandon et de modifications destructives des services Cloud est gratuit. Pour en savoir plus sur les autres niveaux de tarification, consultez la page Tarifs de l'outil de recommandation.

Afficher les recommandations d'abandon du cloud

Vous pouvez répertorier les recommandations à l'aide de la console, Google Cloud CLI, l'API Recommender ou via BigQuery Export.

Console

  1. Accédez au centre de recommandations.

    Accéder au hub de recommandations

  2. Définissez le champ Filtre sur Recommender:google.cloud.deprecation.GeneralRecommender.

Google Cloud CLI

Cet onglet affiche les commandes permettant de répertorier les recommandations et les insights avec Google Cloud CLI.

  • Répertorier les recommandations

    gcloud recommender recommendations list \
      --billing-project=BILLING_PROJECT_ID  \
      --project=PROJECT_ID  \
      --location=LOCATION  \
      --recommender=google.cloud.deprecation.GeneralRecommender \
      --format=yaml
    
  • Répertorier les insights

    gcloud recommender insights list \
      --billing-project=BILLING_PROJECT_ID  \
      --project=PROJECT_ID  \
      --location=LOCATION  \
      --insight-type=google.cloud.deprecation.GeneralInsight \
      --format=yaml
    

Remplacez les éléments suivants :

  • BILLING_PROJECT_ID par l'ID du projet que vous avez activé avec l'API Recommender.
  • PROJECT_ID par l'identifiant de votre projet Google Cloud.
  • LOCATION par l'emplacement Google Cloud où se trouvent les ressources associées aux recommandations (par exemple, global ou us-central1-a).

API

Cet onglet affiche vos commandes permettant de répertorier les recommandations et les insights avec l'API Recommender.

  • Répertorier les recommandations

    curl -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "x-goog-user-project: BILLING_PROJECT_ID " \
    "https://recommender.googleapis.com/v1/projects/PROJECT_ID /locations/LOCATION /recommenders/google.cloud.deprecation.GeneralRecommender/recommendations"
    
  • Répertorier les insights

    curl -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "x-goog-user-project: BILLING_PROJECT_ID " \
    "https://recommender.googleapis.com/v1/projects/PROJECT_ID /locations/LOCATION /insightTypes/google.cloud.deprecation.GeneralInsight/insights"
    

Remplacez les éléments suivants :

  • BILLING_PROJECT_ID par l'ID du projet que vous avez activé avec l'API Recommender.
  • PROJECT_ID par l'identifiant de votre projet Google Cloud.
  • LOCATION par l'emplacement Google Cloud où se trouvent les ressources associées aux recommandations (par exemple, global ou us-central1-a).

BigQuery Export

Cet onglet affiche les commandes permettant de répertorier les recommandations avec l'exportation BigQuery.

Les recommandations d'abandon des services Cloud sont également incluses dans l'exportation BigQuery. Avec l'exportation BigQuery, vous pouvez afficher les instantanés quotidiens des recommandations pour votre organisation.

  1. Suivez la documentation sur l'exportation BigQuery pour exporter des recommandations vers BigQuery.

  2. Interrogez toutes les recommandations d'abandon :

    SELECT *
    FROM `<project>.<dataset>.recommendations_export`
    WHERE DATE(_PARTITIONTIME) = "<date>"
    and recommender = "google.cloud.deprecation.GeneralRecommender"
    

Sous-types de recommandation disponibles

Le tableau suivant décrit les sous-types de recommandations disponibles et transférables.

Sous-type Abandon ou modification destructive ?
GCE_METADATA_SERVER_HEADER_WHITESPACE Compute Engine applique des contrôles de mise en forme des requêtes HTTP dans le service de métadonnées Compute Engine, conformément à la section 3.2 du document RFC 7230, car l'acceptation des requêtes mal formatées peut entraîner la sécurité. failles de sécurité.

Notez que cette table n'est pas exhaustive. Elle peut omettre intentionnellement les abandons sensibles ou les modifications destructives.