Configura tu proyecto de Google Cloud con la aplicación de configuración

En este documento, se describe cómo configurar los permisos de Google Cloud y Cloud Storage con la aplicación de configuración de Appliance Cloud.

La aplicación de configuración de la nube de la Appliance te solicita información, como el ID de la sesión de transferencia, el bucket de Cloud Storage de destino y las preferencias de Cloud Key Management Service (Cloud KMS). Con la información que proporciones, la aplicación de configuración de Appliance Cloud configurará tus permisos de Google Cloud, el bucket de Cloud Storage preferido y la clave de Cloud KMS para la transferencia.

Antes de comenzar

Asegúrate de tener lo siguiente:

  • El nombre del proyecto y la ubicación de la empresa que se usó para pedir el electrodoméstico

  • El ID del dispositivo, el ID de sesión, el nombre del bucket, el prefijo del bucket y la clave de encriptación que se especificaron cuando se ordenó el dispositivo Puedes encontrar estos datos en el correo electrónico titulado Google Transfer Appliance Prepare Permissions and Storage.

  • El agente de servicio del Servicio de transferencia de almacenamiento que se indica en el correo electrónico titulado Google Transfer Appliance Prepare Permissions and Storage Se verá parecido al siguiente ejemplo:

    project-TENANT_IDENTIFIER@storage-transfer-service.iam.gserviceaccount.com

    En este ejemplo, TENANT_IDENTIFIER es un número generado específico para este proyecto en particular.

    Usamos el Servicio de transferencia de almacenamiento para transferir datos del dispositivo a tu bucket de Cloud Storage.

Asigna funciones IAM

Debes tener los roles de IAM correctos en el proyecto y el bucket de Cloud Storage.

Si eres el propietario del proyecto, roles/owner es suficiente. Ve a la siguiente sección, Descarga la aplicación de configuración de Cloud de Appliance.

Si no tienes roles/owner, debes tener los siguientes roles:

  • roles/serviceusage.serviceUsageAdmin: Habilita las APIs necesarias en el proyecto.
  • roles/iam.serviceAccountCreator: Para crear cuentas de servicio nuevas.
  • roles/iam.serviceAccountKeyAdmin: Para crear y descargar claves de cuenta de servicio. Se puede otorgar a nivel del proyecto o a la cuenta de servicio de Appliance una vez que la app de permisos la haya creado.
  • roles/storagetransfer.admin: Para crear la cuenta de servicio del servicio de transferencia de almacenamiento.
  • roles/transferappliance.viewer: Para recuperar el bucket de Cloud Storage y los detalles de la clave de Cloud Key Management Service.
  • roles/storage.admin: Se puede otorgar a nivel del proyecto si no creaste un bucket de Cloud Storage o a nivel del bucket si usas uno existente.
  • roles/cloudkms.admin: Se puede otorgar a nivel del proyecto si no creaste una clave de Cloud KMS o a nivel de la clave si usas una clave de Cloud KMS existente.

Cómo ver los roles

Para ver los roles de IAM que tienen tus principales en un proyecto y sus recursos, haz lo siguiente:

  1. En la consola de Google Cloud, ve a la página IAM.

    Ve a la página IAM

  2. En la página, se muestran todos los principales que tienen roles de IAM en tu proyecto.

Descarga la aplicación de configuración de Cloud de Appliance

Para descargar la aplicación de configuración de Cloud de Appliance, haz lo siguiente:

  1. Abre la página de bienvenida de la consola de Google Cloud.

    Abre la página de bienvenida de la consola de Google Cloud

  2. Verifica que el nombre del proyecto que se usó para la transferencia aparezca en el selector de proyectos. El selector de proyectos te indica en qué proyecto estás trabajando en este momento.

    Selección de un proyecto de Google Cloud desde el selector de proyectos

    Si no ves el nombre del proyecto que usas para la transferencia, haz clic en el selector de proyectos y, luego, selecciona el proyecto correcto.

  3. Haz clic en Activar Cloud Shell.

    Cómo iniciar devshell desde la barra de menú

  4. En Cloud Shell, usa el comando wget para descargar la aplicación de configuración de Cloud de Appliance:

    wget https://storage.googleapis.com/transferappliance/cloudsetup/ta_cloudsetup_x86_64-linux -O ta_cloudsetup_x86_64-linux
    

Ejecuta la aplicación de configuración de Cloud de Appliance

En Cloud Shell, ejecuta el siguiente comando para iniciar la aplicación de configuración de la nube del dispositivo:

chmod 0777 ta_cloudsetup_x86_64-linux && ./ta_cloudsetup_x86_64-linux

La app te guiará por los pasos necesarios para configurar tu proyecto.

Salida de la aplicación

La aplicación de configuración de Cloud de Appliance completa las siguientes acciones:

  • Otorga permisos a las cuentas de servicio del dispositivo que se usan para transferir datos a tu bucket de Cloud Storage.
  • Si decides usar una clave de encriptación administrada por el cliente, otorga permiso a las cuentas de servicio del dispositivo para que accedan a los datos de claves de Cloud KMS.
  • Se muestra la siguiente información:

    • El nombre del recurso de clave criptográfica de Google Cloud, si elegiste usar una clave de encriptación de Cloud KMS administrada por el cliente
    • El nombre del bucket de destino de Google Cloud Storage
    • Un prefijo de bucket de destino de Google Cloud Storage, si proporcionaste uno
    • Si corresponde, el nombre de la cuenta de servicio de Transferencia en línea y el nombre del agente de servicio del Servicio de transferencia de almacenamiento

La información que se muestra también se almacena en el directorio principal de Cloud Shell, llamado SESSION_ID-output.txt, en el que SESSION_ID es el ID de sesión de esta transferencia en particular.

Los nombres de las cuentas de servicio a las que se les otorgó permiso para esta transferencia en particular se almacenan en el directorio principal de Cloud Shell, llamado cloudsetup.log.

Envía información de CMEK a Google

Si especificaste una clave de encriptación administrada por el cliente, envíanos la información clave completando el formulario vinculado desde el correo electrónico titulado Google Transfer Appliance Prepare Permissions and Storage.

Descarga claves de cuenta de servicio

Descarga y guarda una clave de cuenta de servicio para la cuenta de servicio de transferencia en línea.

gcloud iam service-accounts keys create key.json \
  --iam-account=APPLIANCE_SERVICE_ACCOUNT_EMAIL

El valor de APPLIANCE_SERVICE_ACCOUNT_EMAIL se muestra en el resultado de la app de permisos:

...

Appliance Service Account Name:
example-sa@example-project.iam.gserviceaccount.com

Cuando recibas el dispositivo, sube la clave al directorio /tmp en el dispositivo.

Soluciona problemas

Error 400: La cuenta de servicio no existe

Problema:

La aplicación de configuración de Cloud de Appliance muestra el siguiente mensaje:

Service account ta-SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com
does not exist.

En el que SESSION_ID es el ID de sesión proporcionado a la aplicación de configuración de Appliance Cloud.

Solution:

Verifica el ID de sesión de tu transferencia. El ID de sesión es único para cada sesión de transferencia y es compartido por el equipo de Transfer Appliance. Si no recibiste un ID de sesión, comunícate con data-support@google.com.

Error: Se enumeran ubicaciones de KMS

Problema:

La aplicación de configuración de Cloud de Appliance muestra el siguiente mensaje:

Error: listing kms locations

Solution:

Haz lo siguiente en Cloud Shell:

  1. Para volver a autenticar, ejecuta gcloud auth login.

  2. Vuelve a intentar la aplicación de configuración de Cloud de Appliance.

Si el error persiste, comunícate con el equipo de Transfer Appliance a través de data-support@google.com.

Error: Creación de un error de restricción de claves de Cloud KMS

Problema:

La aplicación de configuración en la nube de la unidad mostrará un mensaje similar al siguiente:

Error: creating cloud kms key violates constraint error: code = FailedPrecondition
desc= europe-west6 violates constraint 'constraints/gcp.resourceLocations' on
the resource 'projects/test/locations/europe-west6'

Solution:

Es posible que tu proyecto de Google Cloud tenga políticas de la organización que no permitan crear claves de Cloud Key Management Service en ciertas ubicaciones. Estas son algunas soluciones posibles:

  • Elige otra ubicación para crear la clave de Cloud Key Management Service.
  • Actualiza la política de la organización para permitir la creación de claves de Cloud Key Management Service en la ubicación que desees.

Para obtener más información, consulta Restringe las ubicaciones de recursos.