En este documento, se proporciona información para controlar casos especiales durante la migración de proyectos. Cuando migres un proyecto, asegúrate de tener los permisos de IAM necesarios en el proyecto, su recurso superior y el recurso de destino.
Migra proyectos que no están asociados con un recurso de organización
Puedes migrar un proyecto que no esté asociado con un recurso de organización a un recurso de organización. Sin embargo, no puedes volver a cambiarlo a Sin organización con este proceso. Si tienes un proyecto asociado con el recurso de tu organización y quieres revertirlo a Sin organización, comunícate con tu representante de Atención al cliente para obtener ayuda.
Debes tener el rol roles/resourcemanager.projectCreator
asignado en el recurso de organización de destino.
Si no tienes el permiso resourcemanager.organizations.get
en el recurso de la organización superior del proyecto, es probable que tus proyectos no se reflejen como se espera en la organización real en la consola de Google Cloud. Esto puede hacer que parezca que el proyecto no está asociado con ningún recurso de la organización. Para obtener más información, consulta Cómo restringir la visibilidad de los proyectos para los usuarios.
Para determinar si el proyecto está asociado con un recurso de la organización, haz lo siguiente:
gcloud
Ejecuta el siguiente comando:
gcloud projects describe PROJECT_ID
Reemplaza PROJECT_ID por el ID del proyecto que deseas migrar.
Si el recurso superior no aparece en el resultado, se confirma que el proyecto no está asociado con un recurso de organización.
Si el recurso superior (recurso de organización o carpeta) se muestra en el resultado, confirma que el proyecto está asociado con un recurso de organización.
El proceso de migración de un proyecto no asociado con un recurso de la organización es similar al proceso de migración de un proyecto entre recursos de la organización, pero no requiere todos los pasos involucrados en el plan de migración. Para migrar un proyecto a un recurso de organización, sigue estos pasos:
Verifica el impacto en este proyecto de las políticas que heredará.
Si lo deseas, crea una carpeta de importación dedicada en el recurso de la organización de destino.
Asigna permisos de Identity and Access Management para el proyecto y el recurso superior de destino como se detalla en Asigna permisos.
Determina si necesitas cambiar la cuenta de facturación.
Luego, puedes realizar la migración.
Console
Sigue estos pasos para migrar un proyecto a un recurso de organización:
Abre la página IAM y administración > Configuración en la consola de Google Cloud.
Selecciona el Selector de proyectos en la parte superior de la página.
En el Selector de organización, selecciona Sin organización. Si no estás asociado a ningún recurso de organización, no aparecerá el Selector de organización y podrás omitir este paso.
Selecciona el proyecto que deseas migrar.
Haz clic en Migrar en la parte superior de la página.
En la lista desplegable Organización, selecciona el recurso de la organización a la que quieres migrar tu proyecto.
gcloud
Para migrar un proyecto a un recurso de organización, ejecuta el siguiente comando:
gcloud beta projects move PROJECT_ID \ --organization ORGANIZATION_ID
Aquí:
- PROJECT_ID es el ID del proyecto que deseas migrar al recurso de la organización.
- ORGANIZATION_ID es el ID del recurso de la organización al que deseas migrar el proyecto.
API
Con la API de Resource Manager, puedes migrar un proyecto al recurso de la organización si configuras el campo parent
con el ID de la organización.
Para migrar un proyecto al recurso de la organización, sigue estos pasos:
- Obtén el objeto
project
con el métodoprojects.get()
. - Configura su campo
parent
con el ID de recurso de organización. - Actualiza el objeto
project
con el métodoprojects.update()
.
No se puede modificar el campo parent
luego de configurarlo.
El siguiente fragmento de código demuestra los siguientes pasos:
project = crm.projects().get(projectId=flags.projectId).execute()
project['parent'] = {
'type': 'organization',
'id': flags.organizationId
}
Si el Acceso al SO está habilitado en tu proyecto de origen, debes asignar el rol roles/compute.osLoginExternalUser
a todos los principales que tengan acceso a ese proyecto.
VPC compartida
Los proyectos de VPC compartida se pueden migrar según ciertas condiciones. Primero, un usuario con el rol roles/orgpolicy.policyAdmin
en el recurso de la organización de origen debe establecer una política de la organización que contenga la restricción constraints/resourcemanager.allowEnabledServicesForExport
en el elemento superior del proyecto que se exportará. Esta restricción debe incluir SHARED_VPC
como allowed_value.
No es necesario que inhabilites la VPC compartida antes de la migración. Sin embargo, primero se debe migrar el proyecto host de la VPC compartida, seguido de todos sus proyectos de servicio. Te recomendamos que coincidan las reglas del firewall entre los recursos de la organización en las ubicaciones de origen y destino, lo que debería minimizar los posibles problemas y evitar cualquier tiempo de inactividad de los proyectos y la red durante la migración. No ofrecemos garantías sobre el estado de tu red si dejas algunos proyectos de servicio en el recurso de la organización de origen de forma indefinida mientras migras otros.
Si migras el proyecto host, puedes volver a moverlo al recurso de la organización de origen. No hay un plazo exacto para que el proyecto host y los proyectos de servicio puedan estar en diferentes organizaciones. Sin embargo, cuando comiences a migrar los proyectos de servicio, debes migrar todos antes de poder volver a migrar el proyecto host.
Roles de Identity and Access Management personalizados
Se pueden crear roles personalizados de Identity and Access Management a nivel del recurso de la organización para proporcionar un control detallado del acceso a los recursos, pero solo son válidos en el recurso de la organización en el que se crean. Si intentas migrar un proyecto que contiene una vinculación de política de IAM de un usuario a un rol de IAM personalizado a nivel del recurso de la organización, la migración fallará con un error de precondición fallida que explicará que el rol en cuestión no existe en el recurso de la organización de destino.
Para enumerar todos los roles de IAM personalizados a nivel del recurso de tu organización, ejecuta el siguiente comando de Google Cloud CLI:
gcloud iam roles list --organization ORGANIZATION_ID
En el que ORGANIZATION_ID
es el ID del recurso de la organización para el que deseas enumerar los roles. Para obtener información sobre cómo encontrar el ID de tu recurso de organización, consulta Cómo crear y administrar recursos de organización.
Para obtener información sobre un rol personalizado de Identity and Access Management en el recurso de tu organización, ejecuta el siguiente comando de Google Cloud CLI:
gcloud iam roles describe --organization ORGANIZATION_ID \ ROLE_ID
Aquí:
ORGANIZATION_ID
es el ID del recurso de organización del recurso de organización superior del rol.ROLE_ID
es el nombre del rol que deseas describir.
Para evitar el error de precondición fallida, debes crear roles personalizados equivalentes a nivel del proyecto para cada uno de los roles personalizados a nivel de la organización que hereda el proyecto. Luego, quita las vinculaciones de roles de IAM que hacen referencia a los roles personalizados a nivel de la organización.
Una vez que se haya migrado el proyecto, puedes actualizar las políticas de IAM para usar los roles personalizados a nivel de la organización en el recurso de la organización de destino.
Para obtener información sobre las funciones personalizadas, consulta Crea y administra funciones personalizadas.
Bloqueo del bucket
El bloqueo de buckets de Cloud Storage te permite configurar una política de retención de datos en un bucket de Cloud Storage que regula por cuánto tiempo se deben retener los objetos. El bloqueo del bucket se protege con una retención para evitar que se borre el proyecto por accidente.
La política de retención y la retención se conservan con el proyecto durante una migración, pero debes tener en cuenta si migras un proyecto con un bloqueo de bucket aplicado y evitas los movimientos accidentales.
Perímetros de seguridad de los Controles del servicio de VPC
Los Controles del servicio de VPC permiten que los usuarios configuren un perímetro de seguridad basado en proyectos alrededor de sus servicios de Google Cloud para mitigar los riesgos de robo de datos. No puedes migrar un proyecto que esté protegido por un perímetro de seguridad de los Controles del servicio de VPC.
Para quitar un proyecto de un perímetro de seguridad, consulta Administra perímetros de servicio. Es posible que no se bloquee la migración de proyectos en perímetros de los Controles del servicio de VPC entre los recursos de la organización. Este lineamiento se aplica hasta un día después de que se crea o se actualiza un perímetro. Es posible que debas esperar varias horas para poder migrar un proyecto después de que se quite del perímetro de servicio.
Interconexión dedicada
Recomendamos migrar proyectos con objetos de interconexión dedicada y proyectos con adjuntos de VLAN juntos. Los proyectos con objetos de interconexión dedicada o adjuntos de VLAN conectados a estos objetos seguirán funcionando después de la migración entre los recursos de la organización. La única restricción es que no podrás crear adjuntos de VLAN nuevos entre la división de recursos de la organización.
Es posible que los cambios de configuración que se realicen en un proyecto de un recurso de organización que tenga un objeto de interconexión dedicada adjunto o un adjunto de VLAN a este objeto no se propaguen al otro recurso de organización. Si es posible, te recomendamos que no dejes esos proyectos divididos entre los recursos de la organización durante mucho tiempo.
Interconexión de socio
No se necesitan consideraciones especiales para migrar proyectos con interconexión de socio.
Cuentas de servicio entre proyectos
En el contexto de la migración de la cuenta de servicio entre proyectos, se aplican los siguientes casos:
- Si migras un proyecto que tiene una cuenta de servicio entre proyectos adjunta, esa cuenta de servicio seguirá funcionando en el recurso de la organización de destino. Ese proyecto seguirá funcionando con la cuenta de servicio adjunta, incluso si hay una política de la organización que restringe el dominio de ese proyecto.
- Si migras un proyecto que posee una cuenta de servicio entre proyectos conectada a otro proyecto en el recurso de la organización de origen, esa cuenta de servicio seguirá funcionando en el recurso de la organización de destino. Sin embargo, no podrás usar esa cuenta de servicio en ningún recurso que tenga una política de la organización de restricción de dominio que lo restrinja al dominio del recurso de la organización de origen.
Por ejemplo, supongamos que tienes project-A
en organizations/12345678901
. Este proyecto tiene serviceAccount-1
adjunto, que está configurado como una cuenta de servicio entre proyectos. project-B
y project-C
, también en
organizations/12345678901
, también usan serviceAccount-1
.
Aplicaste una política de la organización con la restricción de dominio a project-C
, que solo le permite acceder al dominio de organizations/12345678901.
.
Si agregas serviceAccount-1
a la vinculación de IAM para project-C
y, luego, migras project-A
a organizations/45678901234
, la cuenta de servicio funcionará.
Si migras project-A
a organizations/45678901234
y, luego, intentas agregar serviceAccount-1
a la vinculación de IAM para project-C
, la vinculación fallará porque incumple la restricción de dominio.
Casos de ayuda
Si migras un proyecto que tiene un caso de asistencia abierto, debes comunicarte con el contacto de Atención al cliente de Google para informarle que la migración se produjo. Cualquier proyecto que tenga un caso de asistencia abierto con Google no podrá ver esos casos hasta que la Atención al cliente de Google actualice los metadatos del caso para que se orienten al recurso de la organización nueva.
Pantalla de consentimiento de OAuth
Si tu proyecto está configurado para usar una pantalla de consentimiento de OAuth interna y lo migras a otro recurso de la organización, solo los miembros del recurso de la organización de destino pueden autorizar las solicitudes. Este comportamiento puede tardar hasta 24 horas en aplicarse. Hasta entonces, los miembros del recurso de la organización de origen pueden autorizar las solicitudes.
En los siguientes pasos, se explica cómo garantizar que los miembros del recurso de tu organización fuente no pierdan el acceso durante la migración. Considera crear usuarios nuevos en tu recurso de organización de destino para los miembros del recurso de organización de modo que no tengas que cambiar la configuración de la pantalla de consentimiento de OAuth.
Para evitar que los miembros del recurso de la organización de origen pierdan el acceso, haz lo siguiente:
Actualiza la pantalla de consentimiento de OAuth para que sea externa en lugar de interna.
Las apps que se marcan como internas y usan datos sensibles no necesitan solicitar la verificación de apps. Si la app usa datos sensibles, cuando la pantalla de consentimiento se actualice a externa, los usuarios del recurso de la organización de origen verán una pantalla de la app sin verificar antes de la pantalla de autorización. Para evitar esto, solicita la verificación de la app para usar permisos sensibles o restringidos.
Acceso a SO
Si el Acceso al SO está habilitado en tu proyecto de origen, debes asignar el rol roles/compute.osLoginExternalUser
a todos los principales que tengan acceso a ese proyecto. Esto garantiza que estas principales
no pierdan el acceso en el recurso de la organización de destino.
Reservas compartidas de instancias de máquina virtual (VM)
En una reserva compartida, el proyecto que la creó (proyecto de propietario) o los proyectos con los que se comparte la reserva (proyecto de consumidor) pueden consumirla creando instancias de VM. Solo puedes compartir una reserva con proyectos dentro de la misma organización del proyecto propietario.
Cuando migras un proyecto de propietario o consumidor a una organización diferente, ocurre lo siguiente:
- Si migras el proyecto propietario a una organización diferente, Compute Engine borrará cualquier reserva que haya creado el proyecto propietario. Las instancias de VM en ejecución no se ven afectadas.
- Si migras un proyecto de consumidor a una organización diferente, este deja de consumir recursos de cualquier reserva compartida en la organización anterior.
Para obtener más información, consulta Cómo funcionan las reservas compartidas.
Conecta cuentas de servicio a recursos
En la mayoría de los servicios de Google Cloud, los usuarios necesitan el permiso iam.serviceAccounts.actAs
en una cuenta de servicio para conectarla a un recurso.
Sin embargo, en el pasado, para facilitar la integración, algunos servicios permitían a los usuarios conectar cuentas de servicio a los recursos, incluso si estos no tenían permiso para actuar en nombre de las cuentas de servicio. Esto se documenta en Solicita permiso para conectar cuentas de servicio a recursos.
Si el recurso de la organización de origen de un cliente tiene el comportamiento heredado (es posible adjuntar cuentas de servicio sin el otorgamiento de roles normal) y el recurso de la organización de destino no lo tiene, otorga el rol de usuario de cuenta de servicio (roles/iam.serviceAccountUser
) a los usuarios que adjunten estas cuentas de servicio a los recursos. Para obtener información sobre los permisos que necesitas para conectar cuentas de servicio a recursos, consulta Roles para la autenticación de la cuenta de servicio.
Para ver si tu recurso de organización tiene el comportamiento heredado, haz lo siguiente:
En la consola de Google Cloud, ve a la página Políticas de la organización.
En el selector de proyectos en la parte superior de la página, elige el recurso de la organización para el que deseas verificar el estado heredado.
En el cuadro de filtro que se encuentra en la parte superior de la lista de políticas de la organización, ingresa
constraints/appengine.enforceServiceAccountActAsCheck
.Si la política de la organización
appengine.enforceServiceAccountActAsCheck
aparece en la lista, el recurso de la organización tiene el comportamiento heredado.Repite los pasos 3 y 4 para cada una de las siguientes restricciones de la política de la organización:
appengine.enforceServiceAccountActAsCheck
dataflow.enforceComputeDefaultServiceAccountCheck
dataproc.enforceComputeDefaultServiceAccountCheck
composer.enforceServiceAccountActAsCheck
Si aparece alguna de estas restricciones de la política de la organización, el recurso de tu organización usará el comportamiento heredado.
Si el recurso de organización de origen tiene el comportamiento heredado y el destino no, otorga los roles como se mencionó anteriormente. Si los recursos de la organización de origen y de destino tienen el comportamiento heredado, no se requiere ninguna acción, pero considera aplicar la política para evitar la suplantación de identidad no deseada.
Cómo migrar proyectos con Analytics Hub
Si migras el proyecto que usa Analytics Hub a un recurso de organización diferente, es posible que encuentres algún error. Para resolver cualquier error, comunícate con el equipo de asistencia.
Si el recurso de intercambio de datos de la organización anterior no es visible en la página del administrador de Analytics Hub de la organización nueva, usa la API de Analytics Hub para actualizar el intercambio de datos en la organización nueva.
Usa el método projects.locations.dataExchanges.patch
.
PATCH https://analyticshub.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/dataExchanges/DATA_EXCHANGE_ID?update_mask=UPDATE_DX_FIELD -d { UPDATE_DX_FIELD:UPDATE_DX_VALUE }
Reemplaza lo siguiente:
- PROJECT_ID es el identificador único del proyecto.
- LOCATION es la ubicación del intercambio de datos.
- DATA_EXCHANGE_ID es el ID del intercambio de datos.
- UPDATE_DX_FIELD es el campo que se actualizará.
- UPDATE_DX_VALUE es el valor actualizado del campo.
Cómo migrar proyectos con el servicio de copia de seguridad y DR
Debes inhabilitar el servicio de Backup and DR antes de migrar proyectos a un recurso de organización diferente. En este momento, cuando el servicio está inhabilitado, existe un riesgo de interrupción que debes tener en cuenta. Debes volver a habilitar el servicio de Backup and DR después de que se complete la migración al recurso de la organización nueva.
¿Qué sigue?
Para obtener información sobre cómo realizar la migración, consulta Cómo realizar la migración.