インストール ガイド

このページでは、Transfer Appliance の準備、インストール、構成方法について説明します。

転送先の Cloud Storage バケットの準備

Cloud Storage にデータを保存するには、バケットを準備する必要があります。バケットは、Cloud Storage でデータを格納する基本的なコンテナです。

2 つのサービス アカウントを使用して、Transfer Appliance から、準備した転送先の Cloud Storage バケットにデータを転送します。サービス アカウントは、人ではなく、作業を行うためにアプリケーションで使用される特別なアカウントです。このガイドでは、サービス アカウントを使用することで、Transfer Appliance が Cloud Storage リソースを使用して、アプライアンスから Cloud Storage バケットにデータをコピーします。アプライアンスから Cloud Storage バケットにデータをコピーするためにこれらのアカウントが必要とするロールを付与します。

転送先の Cloud Storage バケットを準備するには、次の手順に従います。

  1. 「Google Transfer Appliance Preparing Bucket」 というタイトルのメールで、Transfer Appliance チームにより次のサービス アカウントが用意されます。

    • この転送に紐付けられたセッション サービス アカウント。次のような形式です。

      SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com

      この例で、SESSION_ID は、この転送に固有のセッション ID です。

    • Transfer Service for On Premises Data サービスに紐付けられた静的サービス アカウント。アプライアンスから Cloud Storage バケットにデータを転送するために使用します。

      cloud-ingest-dcp@cloud-ingest-prod.iam.gserviceaccount.com

    次の手順で使用するため、上記サービス アカウントをメモします。

    サービス アカウントを使用すると、Transfer Appliance でユーザーに代わって Google Cloud リソースを操作し、アプライアンスから Cloud Storage にデータをコピーできます。アプライアンスから Cloud Storage バケットにデータをコピーするためにこれらのアカウントが必要とするロールを付与します。

  2. Cloud Storage バケットは、Google Cloud プロジェクトに紐付けられています。Cloud Storage バケットを作成するには、バケットを配置するプロジェクトを選択します。次のコマンドを実行して、使用可能なプロジェクト ID を一覧表示します。

    gcloud projects list
    
  3. Cloud Storage バケットがない場合は、次の手順で作成します。

    Google Cloud Console

    1. Google Cloud Console で Cloud Storage ブラウザを開きます。

      Cloud Storage ブラウザを開く

    2. [バケットを作成] をクリックして、バケット作成フォームを開きます。

      新しいバケット

    3. 次のバケット情報を入力します。各ステップは、[続行] をクリックして完了します。

      • バケット名の要件に従って、名前を指定します。

      • バケットのデフォルトのストレージ クラスを選択します。デフォルトのストレージ クラスは、バケットに対してアップロードされたすべてのオブジェクトにデフォルトで割り当てられます。次に、バケットデータの [ロケーション] を選択します。

      • [アクセス制御] モデルを選択して、バケットのオブジェクトに対するアクセスの制御方法を決定します。

      • 必要に応じて、バケットラベルの追加、保持ポリシーの設定、暗号化方式の選択を行えます。

    4. [完了] をクリックします。

    コマンドライン

    gsutil mb コマンドを使用します。

    gsutil mb -b on -l LOCATION -p PROJECT_ID gs://BUCKET_NAME
    

    この例では、

  4. 次の手順に従って、Transfer Appliance サービス アカウントにバケットを使用するための権限を付与します。

    Google Cloud Console

    1. Google Cloud Console で Cloud Storage ブラウザを開きます。
      Cloud Storage ブラウザを開く
    2. メンバーにロールが付与されるバケットに関連付けられた [バケット オーバーフロー] メニュー()をクリックします。

    3. [バケットの権限を編集] を選択します。

    4. [+ メンバーを追加] ボタンをクリックします。

    5. [新しいメンバー] フィールドに、次の ID を入力します。

      • セッション サービス アカウント。次のような形式です。

        SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com

        この例で、SESSION_ID は、この転送に固有のセッション ID です。

      • 静的サービス アカウント。次のような形式です。

        cloud-ingest-dcp@cloud-ingest-prod.iam.gserviceaccount.com

    6. [ロールを選択] プルダウン メニューから [ストレージ管理者] ロールを選択します。

      選択した役割と付与する権限の簡単な説明がパネルに表示されます。

    7. [保存] をクリックします。

    コマンドライン

    gsutil iam ch コマンドを使用します。

    gsutil iam ch \
    serviceAccount:SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com:roles/storage.admin \
    serviceAccount:cloud-ingest-dcp@cloud-ingest-prod.iam.gserviceaccount.com:roles/storage.admin \
    gs://BUCKET_NAME
    

    この例では、

    • SESSION_ID: この転送に固有のセッション ID。
    • BUCKET_NAME: 作成するバケットの名前。

Cloud KMS 鍵の準備

アプライアンスを返送する前に、Transfer Appliance では、データを暗号化してアプライアンスを保護します。Transfer Appliance では、データの暗号化に Cloud Key Management Service(Cloud KMS)の公開を使用し、データの復号に秘密鍵を使用します。転送先の Cloud Storage バケットの準備のセッション サービス アカウントを使用して、アプライアンスから Cloud Storage バケットにデータをアップロードします。

アプライアンスから Cloud Storage バケットにデータをアップロードするには、Cloud KMS 非対称復号鍵を用意して、セッション サービス アカウントをキーに追加する必要があります。セッション サービス アカウントは、この非対称復号鍵に与えられた鍵で、データを復号して Cloud Storage にコピーします。

Cloud KMS 鍵を準備するには、次の手順に従います。

  1. Cloud Key Management Service のキーリングがない場合は、次の手順で作成します。

    Google Cloud Console

    1. Cloud Console で [暗号鍵] ページに移動します。

      [暗号鍵] ページに移動

    2. [キーリングを作成] をクリックします。

    3. [キーリングの名前] フィールドに、キーリングの名前を入力します。

    4. [鍵リングの場所] プルダウンから、"us-east1" などの場所を選択します。

    5. [作成] をクリックします。

    コマンドライン

    gcloud kms keyrings create KEYRING --location=LOCATION --project=PROJECT_ID
    

    この例では、

    • LOCATION: キーリングの Cloud Key Management Service のロケーション。例: global
    • KEYRING: キーリングの名前。
    • PROJECT_ID: ストレージ バケットが存在する Google Cloud プロジェクト ID。
  2. 次の手順に従って、非対称復号鍵を作成します。

    Google Cloud Console

    1. Cloud Console で [暗号鍵] ページに移動します。

      [暗号鍵] ページに移動

    2. 鍵を作成するキーリングの名前をクリックします。

    3. [鍵を作成] をクリックします。

    4. [作成する鍵の種類] セクションで、[生成した鍵] を選択します。

    5. [鍵名] フィールドに、鍵の名前を入力します。

    6. [保護レベル] プルダウンをクリックし、[ソフトウェア] を選択します。

    7. [目的] プルダウンをクリックし、[非対称復号] を選択します。

    8. [アルゴリズム] プルダウンをクリックし、[4096 ビット RSA - OAEP パディング - SHA256 ダイジェスト] を選択します。

    9. [作成] をクリックします。

    コマンドライン

    次のコマンドを実行して、非対称復号鍵を作成します。

    gcloud kms keys create KEY --keyring=KEYRING \
    --location=LOCATION --purpose=asymmetric-encryption \
    --default-algorithm=rsa-decrypt-oaep-4096-sha256 \
    --project=PROJECT_ID
    

    この例では、

    • KEY: Cloud Key Management Service 鍵の名前。例: ta-key
    • KEYRING: キーリングの名前。
    • LOCATION: キーリングの Cloud Key Management Service のロケーション。例: global
    • PROJECT_ID: ストレージ バケットが存在する Google Cloud プロジェクト ID。
  3. 次の手順に従い、セッション サービス アカウントをメンバーとして非対称鍵に追加します。

    Google Cloud Console

    1. Google Cloud Console で [暗号鍵] ページに移動します。

      [暗号鍵] ページに移動

    2. 非対称鍵を含むキーリングをクリックします。

    3. 使用する鍵のチェックボックスをオンにします。

    4. 情報パネルで [メンバーを追加] をクリックします。

      [メンバーを追加します] が表示されます。

    5. [新しいメンバー] フィールドに、Transfer Appliance チームによって提供されるセッション サービス アカウントを入力します。次のような形式です。

      SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com

      この例で、SESSION_ID は、この転送に固有のセッション ID です。

    6. [ロールを選択] フィールドに、[Cloud KMS 暗号鍵の公開鍵閲覧者] ロールを追加します。

    7. [別の役割を追加] をクリックします。

    8. [ロールを選択] フィールドに [クラウド KMS 暗号鍵の復号化] ロールを追加します。

    9. [保存] をクリックします。

    コマンドライン

    1. 次のコマンドを実行して、セッション サービス アカウントに roles/cloudkms.cryptoKeyDecrypter ロールを付与します。

      gcloud kms keys add-iam-policy-binding KEY \
      --keyring=KEYRING --location=LOCATION \
      --member=serviceAccount:SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com \
      --role=roles/cloudkms.cryptoKeyDecrypter
      

      この例では、

      • KEY: Cloud Key Management Service 鍵の名前。例: ta-key
      • KEYRING: キーリングの名前。
      • LOCATION: キーリングの Cloud Key Management Service のロケーション。例: global
      • PROJECT_ID: ストレージ バケットが存在する Google Cloud プロジェクト ID。
      • SESSION_ID: この転送に固有のセッション ID。
    2. 次のコマンドを実行して、セッション サービス アカウントに roles/cloudkms.publicKeyViewer ロールを付与します。

      gcloud kms keys add-iam-policy-binding KEY \
      --keyring=KEYRING --location=LOCATION \
      --member=serviceAccount:SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com \
      --role=roles/cloudkms.publicKeyViewer
      

      この例では、

      • KEY: Cloud Key Management Service 鍵の名前。例: ta-key
      • KEYRING: キーリングの名前。
      • LOCATION: キーリングの Cloud Key Management Service のロケーション。例: global
      • PROJECT_ID: ストレージ バケットが存在する Google Cloud プロジェクト ID。
      • SESSION_ID: この転送に固有のセッション ID。

Transfer Appliance チームへのバケット構成データの提供

アプライアンス上のデータを保護するには、Google へ発送する前に、アプライアンスでデータの暗号化に使用した、暗号鍵バージョンのリソース名をお知らせください。また、データのコピー先となる Cloud Storage バケット名も必要です。

Transfer Appliance チームに Cloud Storage バケットに関する必要な情報を提供するには、次のようにします。

  1. 次の手順を実行して、非対称鍵のパスを取得します。

    Google Cloud Console

    1. Google Cloud Console で [暗号鍵] ページに移動します。

      [暗号鍵] ページに移動

    2. 非対称復号鍵を含むキーリングをクリックします。

    3. 非対称復号鍵の名前をクリックします。

    4. 目的の鍵バージョンを選択して、その他アイコン()をクリックします。

    5. [リソース名をコピー] をクリックします。

      鍵の形式の例を次に示します。

      projects/PROJECT_ID/locations/LOCATION/keyRings/KEYRING/cryptoKeys/KEY/cryptoKeyVersions/VERSION_NUMBER

      この例では、

      • PROJECT_ID: ストレージ バケットが存在する Google Cloud プロジェクト ID。
      • LOCATION: キーリングの Cloud Key Management Service のロケーション。
      • KEYRING: キーリングの名前。
      • KEY: Cloud Key Management Service 鍵の名前。
      • VERSION_NUMBER: 鍵のバージョン番号。

      Transfer Appliance チームでは、バージョン番号を含むキーパス全体が必要です。これにより、データに正しいキーを適用できます。

    コマンドライン

    次のコマンドを実行して、バージョン番号を含む非対称鍵のフルパスを一覧表示します。

    gcloud kms keys versions list --keyring=KEYRING \
    --key=KEY --location=LOCATION \
    --project=PROJECT_ID
    

    この例では、

    • KEYRING: キーリングの名前。
    • KEY: 非対称鍵の名前。
    • LOCATION: キーリングの Google Cloud ロケーション。
    • PROJECT_ID: ストレージ バケットが存在する Google Cloud プロジェクト ID。

    次のレスポンスのサンプルは、返される出力に似ています。

    NAME STATE
    projects/PROJECT_ID/locations/LOCATION/keyRings/KEYRING/cryptoKeys/KEY/cryptoKeyVersions/VERSION_NUMBER
    ENABLED
    

    この例では、

    • PROJECT_ID: ストレージ バケットが存在する Google Cloud プロジェクト ID。
    • LOCATION: キーリングの Cloud Key Management Service のロケーション。
    • KEYRING: キーリングの名前。
    • KEY: Cloud Key Management Service 鍵の名前。
    • VERSION_NUMBER: 鍵のバージョン番号。

    Transfer Appliance チームでは、NAME の下にある /cryptoKeyVersions/VERSION_NUMBER で終わる文字列が必要です(VERSION_NUMBER は鍵のバージョン番号)。

  2. Transfer Appliance チームから送信された「Google Transfer Appliance Access Credentials」という件名のメールのフォームに、次の情報を記入します。

    • バージョン番号を含む非対称鍵のパス。
    • データのコピー先となるバケットのバケット名
    • 省略可: オブジェクト接頭辞を入力します。オブジェクト接頭辞がない場合、オブジェクトはファイルシステム上のファイル名の前にソースのパス(ルートパスは含まない)を付けて、Cloud Storage に転送されます。たとえば、次のファイルがあるとします。
      • /source_root_path/file1.txt
      • /source_root_path/dirA/file2.txt
      • /source_root_path/dirA/dirB/file3.txt
      この場合、Cloud Storage でのオブジェクト名は次のようになります。
      • file1.txt
      • dirA/file2.txt
      • dirA/dirB/file3.txt
      オブジェクト接頭辞は、Cloud Storage でオブジェクトの転送先名に追加されます。追加される位置は、転送先のバケット名の / 文字の後ろで、かつオブジェクトの転送元のパス名(ソースのルートパスは含まない)の前になります。これにより、他の転送ジョブから転送されたオブジェクトを区別できるようになります。

      次の表に、ソース オブジェクトのパスが /source_root_path/sub_folder_name/object_name の場合の、オブジェクト接頭辞と Cloud Storage 内のオブジェクト名の例を示します。
      接頭辞 転送先のオブジェクト名
      なし /destination_bucket/sub_folder_name/object_name
      prefix/ /destination_bucket/prefix/sub_folder_name/object_name

パッケージの内容を確認する

Transfer Appliance に接続する前に、パッケージに損傷がなく、必要なケーブルと機器がすべて揃っていることの確認を強くおすすめします。ここでは、データ転送を正常に行うために必要なものを個々に説明します。

Transfer Appliance を受け取ると、次のようにして、パッケージに梱包されたもの損傷していないことを確認します。

  1. 輸送ケースと改ざん防止の留め具が損傷していないことを確認します。

    改ざん防止の留め具が付いた Transfer Appliance 輸送ケースの例。

  2. 次に挙げる品目で欠けているものがある場合は、Transfer Appliance チームにお問い合わせください。

    項目 説明
    NEMA 5-15P to C13 電源ケーブルの写真 NEMA 5-15P to C13 電源ケーブル
    C14 to C13 電源ケーブルの写真 C14 to C13 電源ケーブル(電源タップ(PDU)への接続用)
    カテゴリ 6 ネットワーク ケーブルの写真 カテゴリ 6(CAT6)ネットワーク ケーブル
    QSFP+ Twinax 銅線ネットワーク ケーブルの写真 QSFP+ Twinax 銅線ネットワーク ケーブル
    QSFP+ to 4xSFP+ ネットワーク ケーブルの写真 QSFP to 4xSFP+ ネットワーク ケーブル
    USB to Serial 変換ケーブルの写真 USB to Serial 変換ケーブル – Transfer Appliance チームから指示があった場合にのみ使用
    Pin to Socket シリアル アダプターの写真 Pin to Socket シリアル アダプター
    • ワイヤー改ざん防止タグ
    • 荷札
    • 配送ラベルパウチ
    • Transfer Appliance

アプライアンスの検証

アプライアンスをネットワークに接続する前に、ノートパソコンで小さいアプリケーションを実行して、アプライアンスが配送中に改ざんされていないことを確認する必要があります。

Transfer Appliance 認証アプリケーションは、次の 64 ビット オペレーティング システムをサポートしています。

  • Linux カーネル 2.6.23 以降
  • Windows Server 2008 R2 以降
  • Windows 7 以降
  • Mac 10.11 以降

次の手順に従って、アプライアンスを検証します。

  1. アプライアンスを配置する場所を見つけます。適切な場所には、次も含まれます。

    • 床面
  2. 次のケーブルを接続します。

    1. 付属の CAT6 ケーブルをアプライアンスの左側の RJ45(management)ポートと、ノートパソコンまたはワークステーションで開いている RJ45 ポートに接続します。
    2. 付属の電源ケーブルをアプライアンスの電源ソケットおよび電源タップ(PDU)の電源コンセントに接続します。

    Transfer Appliance のケーブル接続

  3. Transfer Appliance の電源を入れます。

  4. ping を使用して、管理ポートを介してアプライアンスにアクセスできることを確認します。

    ping 169.254.20.1

    次のレスポンスのサンプルは、返される出力に似ています。

    PING 169.254.20.1 (169.254.20.1) 56(84) bytes of data.
    64 bytes from 169.254.20.1: icmp_seq=1 ttl=64 time=0.060 ms
    64 bytes from 169.254.20.1: icmp_seq=2 ttl=64 time=0.039 ms
    64 bytes from 169.254.20.1: icmp_seq=3 ttl=64 time=0.039 ms
    ^C
    --- 169.254.20.1 ping statistics ---
    3 packets transmitted, 3 received, 0% packet loss, time 2045ms
    rtt min/avg/max/mdev = 0.039/0.046/0.060/0.009 ms
    
  5. 次の手順に従って Transfer Appliance 認証アプリケーションをノートパソコンにダウンロードします。

    Windows

    1. Transfer Appliance 認証アプリケーションをノートパソコンにダウンロードします。

    2. コマンド プロンプトを開いて、Transfer Appliance 認証アプリケーションをダウンロードした場所に移動します。

    3. ノートパソコンで次のコマンドを実行して、アプライアンスを検証します。

      taattestator_x86_64-windows.exe
      

    Linux

    1. ノートパソコンでターミナル アプリを開きます。

    2. ノートパソコンで次のコマンドを実行して、Transfer Appliance 認証アプリケーションをダウンロードします。

      wget https://storage.googleapis.com/transferappliance/attestator/taattestator_x86_64-linux
      
    3. ノートパソコンで次のコマンドを実行して、アプライアンスを検証します。

      chmod 0777 taattestator_x86_64-linux
      ./taattestator_x86_64-linux
      

    Mac

    1. ターミナル アプリを開きます。

    2. ノートパソコンで次のコマンドを実行して、Transfer Appliance 認証アプリケーションをダウンロードします。

      curl -O https://storage.googleapis.com/transferappliance/attestator/taattestator_x86_64-darwin
      
    3. ノートパソコンで次のコマンドを実行して、アプライアンスを検証します。

      chmod 0777 taattestator_x86_64-darwin
      ./taattestator_x86_64-darwin
      
  6. 「Google Transfer Appliance Delivered & Validation Steps」 という件名のメールのフォームに記入します。アプライアンスから返されたフォームに、Transfer Appliance 認証パスコードを入力します。

    配送中にデバイスが改ざんされていない場合、Transfer Appliance チームからアプライアンスのログイン認証情報が提供されます。

    配送中にデバイスが改ざんされていた場合は、Transfer Appliance チームから返品配送の手順が示され、別のアプライアンスへの配送が手配されます。

Transfer Appliance への接続

アプライアンスに接続するには、ログイン情報が必要です。Transfer Appliance チームは、配送中のアプライアンスが改ざんされていないことを示す Transfer Appliance 認証パスコードと引き換えにアプライアンス ログイン情報を提供します。

ログイン情報を入手したら、次の手順に従ってアプライアンスをネットワークに接続します。

  1. CAT6 ケーブルの一方の端をアプライアンスの適切なネットワーク ポート(下の図で強調表示)に接続し、もう一方の端をネットワークにつながる空いている RJ45 ポートに接続します。

    アプライアンスでハイライト表示されたネットワーク ポート。

  2. アプライアンスに接続します。

    Windows

    1. PuTTY を開きます。
    2. [Connection type] で [SSH] を選択します。
    3. [Host Name] フィールドに次のように入力します。

      USERNAME@169.254.20.1
                  

      USERNAME は、Transfer Appliance チームから提供されたユーザー名に置き換えます。

    4. [接続] をクリックします。
    5. 入力を求めるメッセージが表示されたら、Transfer Appliance のパスワードを入力します。

    Linux

    1. 次のコマンドを実行します。

      ssh USERNAME@169.254.20.1
                  

      USERNAME は、Transfer Appliance チームから提供されたユーザー名に置き換えます。

    2. 入力を求めるメッセージが表示されたら、Transfer Appliance のパスワードを入力します。

    Mac

    1. 次のコマンドを実行します。

      ssh USERNAME@169.254.20.1
                  

      USERNAME は、Transfer Appliance チームから提供されたユーザー名に置き換えます。

    2. 入力を求めるメッセージが表示されたら、Transfer Appliance のパスワードを入力します。

アプライアンス ソフトウェアの構成

Transfer Appliance にデータを転送する前に、アプライアンスのステータスを確認し、アプライアンスのソフトウェアを構成してネットワーク上で動作させる必要があります。

次の手順に従ってアプライアンス ソフトウェアを構成します。

  1. アプライアンスに接続されているノートパソコンまたはワークステーションから次のコマンドを実行して、アプライアンスのステータスを確認します。

    ta status 

    次のレスポンスのサンプルは、返される出力に似ています。

    You are ready to configure the appliance.
    
    Next steps:
    » Configure the appliance using one of the following commands:
      > ta config --data_port=RJ45 --ip=dhcp
      > ta config --data_port=QSFP --ip=dhcp
    » To set a static IP address and netmask, use the '--ip' flag. For example:
      > ta config --data_port=RJ45 --ip=192.168.0.100/24
      > ta config --data_port=QSFP --ip=192.168.0.100/24
      
  2. アプライアンスを構成します。DHCP を使用して IP アドレスを自動的に取得するようにアプライアンスを構成することも、静的 IP アドレスを使用するようにアプライアンスを構成することもできます。

    次のコマンドを実行して、アプライアンスを構成します。

    DHCP

    ta config --data-port=PORT --ip=dhcp
    

    PORT は、アプライアンスで使用しているデータポート(RJ45 または QSFP)に置き換えます。

    静的 IP

    ta config --data-port=PORT --ip=IP-ADDRESS/NETMASK

    以下を置き換えます。

    • PORT: アプライアンスで使用しているデータポート(RJ45 または QSFP)のいずれか。
    • IP-ADDRESS: アプライアンスの IP アドレス、または自動 IP アドレス構成の場合は dhcp
    • NETMASK: CIDR 表記のネットマスク。DHCP を使用する場合は不要です。

    次のレスポンスのサンプルは、返される出力に似ています。

    Configuring, encrypting, and mounting data partition...
    Verified partition settings for "/mnt/ta_metadata".
    Partition key generated and encrypted.
    Verifying partition settings and mounting data partition.
    This may take several minutes to finish...
    Mounted partition "/mnt/ta_data".
    Verified partition settings for "/mnt/ta_data".
    Data partition is mounted.
    Network is configured.
    Configured NFS share "/mnt/ta_data".
    NFS share "/mnt/ta_data" is configured.
    
    Appliance has been successfully configured. You can begin copying data.
    
    Use these commands to mount the NFS share from your client:
    > sudo mkdir /mnt/data
    > sudo mount 192.168.0.100:/mnt/ta_data /mnt/data
    

データのコピーとステータスのモニタリング

データをコピーするには、アプライアンスをデータソースにマウントし、任意のコピー ユーティリティを使用してデータソースから Transfer Appliance にデータを転送します。データを転送している間は、転送の進行状況をモニタリングできます。

アプライアンスにデータをコピーするには、次の手順に従います。

  1. データソースで次のコマンドを実行して、Transfer Appliance をマウントします。

    Windows

    1. mount \\IP_ADDRESS\mnt\ta_data H:
      

      IP_ADDRESS は、アプライアンスの IP アドレスに置き換えます。

    Linux

    1. sudo mkdir /mnt/data
      
    2. sudo mount IP_ADDRESS:/mnt/ta_data /mnt/data
      

      IP_ADDRESS は、アプライアンスの IP アドレスに置き換えます。

    Mac

    1. cd ~
      
    2. mkdir ta_data
      
    3. sudo mount -t nfs -o resvport IP_ADDRESS:/mnt/ta_data ~/ta_data
      

      IP_ADDRESS は、アプライアンスの IP アドレスに置き換えます。

  2. データをコピーするには、Mac と Linux では rsync、Windows の場合は robocopy などのコピー ユーティリティを使用します。

    データのコピーは長時間実行オペレーションです。Mac や Linux では、tmux または screen を使用して、ログアウトやネットワーク接続が切断された場合でもコピープロセスが中断されないようにすることをおすすめします。

  3. Transfer Appliance の進行状況をモニタリングするには、アプライアンスに接続して ta status を実行します。

    次のレスポンスのサンプルは、返される出力に似ています。

    You are ready to copy data to the appliance.
    
    Next steps:
    » Use these commands to mount the NFS share from your client:
      > sudo mkdir /mnt/data
      > sudo mount 192.168.0.100:/mnt/ta_data /mnt/data
    » When done copying, finalize the appliance with this command:
      > ta finalize
    
  4. 詳細情報を表示するには、次のコマンドを実行します。

     ta status --verbose

    次のレスポンスのサンプルは、返される出力に似ています。

    Checking the state of the appliance:
    » The encrypted partition key is present.
    » The data partition is mounted and shared.
    
    You are ready to copy data to the appliance.
    
    Data partition:
    » Mount path: /mnt/ta_data
    » Used space: 2.6M
    » Available space: 919M
    » Used inodes: 11
    » Available inodes (required to create new files): 64k
    
    Next steps:
    » Use these commands to mount the NFS share from your client:
      > sudo mkdir /mnt/data
      > sudo mount 192.168.0.100:/mnt/ta_data /mnt/data
    » When done copying, finalize the appliance with this command:
      > ta finalize
    

コピーされたデータのファイナライズ

ファイナライズを行うと、アプライアンスは Google への発送用に準備されて、復号鍵が削除され、Google に届くまでデータにアクセスできないようになります。復号鍵を削除すると、それまでにコピーしたデータをすべて削除しなければ、アプライアンスに追加のデータをコピーできなくなります。

コピーされたデータをファイナライズするには、次の手順に従います。

  1. アプライアンスに接続します

  2. ta finalize コマンドを実行して、出力で返されるパスコードをメモします。

    次のレスポンスのサンプルは、返される出力に似ています。

    Finalizing prepares the appliance for shipping by removing the decryption key,
    making the data inaccessible until it reaches Google. Once finalized, there is
    no way to access your data or add more data without deleting everything on the
    drive.
    
    Are you ready to finalize the appliance and ship it back to Google? (y/n) y
    Umounted data partition and disabled automount.
    Finalize step is complete.
    
    This passcode must be used to get a return shipping label: NNNN
    If you forget your passcode, run 'ta status' to display it again.
    TA:~$ ta status
    
    You are ready to ship the appliance back to Google.
    
    Next steps:
    » Use this passcode when requesting a shipping label: NNNN
    » Contact the appliance team at data-support@google.com.
    
  3. Transfer Appliance チームから送信された「Google Transfer Appliance Return Instructions」のフォームに ta finalize コマンドで返されたパスコードを入力します。

    パスコードをもう一度表示するには、ta status を実行します。

    Transfer Appliance チームは、指定されたパスコードと引き換えに Transfer Appliance の配送ラベルを返信します。

  4. 配送ラベルを受け取ったら、アプライアンスの電源を切り、ケーブルを外します。

アプライアンスの梱包と返却

データを Transfer Appliance に転送し、ファイナライズした後、アプライアンスを発送用に準備します。この準備には、配送ラベルの印刷と貼付、アプライアンスのケーブルの収集、アプライアンスの梱包、アプライアンスを返送する運送業者への連絡などが含まれます。

輸送ケースは、Transfer Appliance が届けられたケースを使用します。

次の手順に従って、アプライアンスを返却します。

  1. 配送ラベルを印刷します。

  2. 輸送ケースのケーブル用の仕切り部に、次のケーブルを収容します。

    項目 説明
    NEMA 5-15P to C13 電源ケーブルの写真 NEMA 5-15P to C13 電源ケーブル
    C14 to C13 電源ケーブルの写真 C14 to C13 電源ケーブル(電源タップ(PDU)への接続用)
    カテゴリ 6 ネットワーク ケーブルの写真 カテゴリ 6(CAT6)ネットワーク ケーブル
    QSFP+ Twinax 銅線ネットワーク ケーブルの写真 QSFP+ Twinax 銅線ネットワーク ケーブル
    QSFP+ to 4xSFP+ ネットワーク ケーブルの写真 QSFP to 4xSFP+ ネットワーク ケーブル
    USB to Serial 変換ケーブルの写真 USB to Serial 変換ケーブル – Transfer Appliance チームから指示があった場合にのみ使用
    Pin to Socket シリアル アダプターの写真 Pin to Socket シリアル アダプター
  3. Transfer Appliance を輸送ケースに収容します。

  4. 輸送ケースの蓋を閉じ、ラッチを固定します。

    輸送ケースのラッチ

  5. 以下の手順に沿って、輸送ケースを改ざん防止ワイヤータグで保護します。

    1. 輸送ケースの D リングに沿って改ざん防止ワイヤータグを挿入します。

      輸送ケースの D リングに改ざん防止ワイヤータグを挿入する

    2. ワイヤーの端を錠に挿入します。

      ワイヤーを錠に挿入する

    3. D リングが固定されるまで、タグ錠を通して改ざん検出タグを引きます。

      改ざん防止タグによって保護された D リング

  6. 輸送ケースのハンドルに荷札を付けます。

  7. 配送ラベルパウチを荷札に付けます。

  8. パウチに返送用のラベルを挿入します。返送先住所とバーコードが見えることを確認します。

  9. 必要に応じて、配送業者に連絡して集荷のスケジュールを設定します。

転送先の Cloud Storage バケット内のデータを検証する

Google では、アプライアンスを受領すると、アプライアンスから Cloud Storage の転送先バケットにデータを転送します。転送先の Cloud Storage バケットへのデータのコピーが完了すると、「Google Transfer Appliance Your Data Has Been Completed」 という件名のメールを送信します。このメールを受信したら、アプライアンスから Cloud Storage バケットに転送されたデータを検証することをおすすめします。

データを検証する手順は次のとおりです。

  1. バケット内のオブジェクトを一覧表示するバケット構成の詳細を提供するときにオブジェクト接頭辞を指定した場合は、接頭辞の後にオブジェクトが表示されます。

  2. アプライアンスに転送したデータがバケットに表示されていることを確認します。

ご不明な点がございましたら、data-support@google.com までお問い合わせください。