Configura tu proyecto de Google Cloud con la aplicación de configuración.

En este documento, se describe cómo configurar los permisos de Google Cloud y Cloud Storage con la aplicación de configuración de Cloud de dispositivos.

La aplicación de configuración de la nube de la Appliance te solicita información, como el ID de la sesión de transferencia, el bucket de Cloud Storage de destino y las preferencias de Cloud Key Management Service (Cloud KMS). Con la información que proporciona, la La aplicación de configuración de Cloud en el dispositivo configura tus permisos de Google Cloud, los que prefieras bucket de Cloud Storage y clave de Cloud KMS para la transferencia.

Antes de comenzar

Asegúrate de tener lo siguiente:

  • El nombre del proyecto y la ubicación de la empresa que se usa para pedir la de Google.

  • El ID del dispositivo, el ID de sesión, el nombre del bucket, el prefijo del bucket y la clave de encriptación que se especificaron cuando se ordenó el dispositivo Puedes encontrarlas en el correo electrónico titulado Preparación de permisos y almacenamiento de Google Transfer Appliance.

  • El agente de servicio del Servicio de transferencia de almacenamiento que se indica en el correo electrónico titulado Google Transfer Appliance Prepare Permissions and Storage Se verá parecido al siguiente ejemplo:

    project-TENANT_IDENTIFIER@storage-transfer-service.iam.gserviceaccount.com

    En este ejemplo, TENANT_IDENTIFIER es un valor generado específico para este proyecto en particular.

    Usamos el Servicio de transferencia de almacenamiento para transferir datos del dispositivo a tu bucket de Cloud Storage.

Asigna funciones IAM

Debes tener la configuración Roles de IAM en el proyecto bucket de Cloud Storage.

Si eres el propietario del proyecto, roles/owner es suficiente. Ve a la siguiente sección, Descarga la aplicación de configuración de Cloud de Appliance.

Si no tienes roles/owner, debes tener los siguientes roles:

  • roles/serviceusage.serviceUsageAdmin: Habilita las APIs necesarias en el proyecto.
  • roles/iam.serviceAccountCreator: Para crear cuentas de servicio nuevas.
  • roles/iam.serviceAccountKeyAdmin: Crea y descarga una cuenta de servicio. claves. Se puede otorgar a nivel del proyecto o a la cuenta de servicio de Appliance una vez que la app de permisos la haya creado.
  • roles/storagetransfer.admin: Para crear la cuenta de servicio del servicio de transferencia de almacenamiento.
  • roles/transferappliance.viewer: Para recuperar el bucket de Cloud Storage y Detalles de la clave de Cloud Key Management Service.
  • roles/storage.admin: Se puede otorgar a nivel del proyecto si no creaste un bucket de Cloud Storage o a nivel del bucket si usas uno existente.
  • roles/cloudkms.admin: Se puede otorgar a nivel de proyecto si no lo hiciste. creó una clave de Cloud KMS o puede otorgarse al nivel de la clave si o si usas una clave de Cloud KMS existente.

Cómo ver los roles

Para ver los roles de IAM que tienen tus principales en un proyecto y sus recursos, haz lo siguiente:

  1. En la consola de Google Cloud, ve a la página IAM.

    Ir a la página IAM

  2. En la página, se muestran todas las principales que tienen roles de IAM en tu proyecto.

Descargue la aplicación de configuración de Cloud Appliance

Para descargar la aplicación de configuración de Cloud de Appliance, haz lo siguiente:

  1. Abre la página de bienvenida de la consola de Google Cloud.

    Abrir la página de bienvenida de la consola de Google Cloud

  2. Verifica que el nombre del proyecto que se usa para la transferencia aparezca en el selector de proyectos. El selector de proyectos te indica en qué proyecto estás trabajando en este momento.

    Selección de un proyecto de Google Cloud desde el selector de proyectos

    Si no ves el nombre del proyecto que usas para la transferencia, haz clic en el selector de proyectos y, luego, selecciona el proyecto correcto.

  3. Haz clic en Activar Cloud Shell.

    Iniciando devshell desde la barra de menú

  4. En Cloud Shell, usa el comando wget para descargar la aplicación de configuración de Cloud del dispositivo:

    wget https://storage.googleapis.com/transferappliance/cloudsetup/ta_cloudsetup_x86_64-linux -O ta_cloudsetup_x86_64-linux
    

Ejecutar la aplicación de configuración de Cloud de dispositivo

En Cloud Shell, ejecuta el siguiente comando para iniciar la aplicación de configuración de la nube del dispositivo:

chmod 0777 ta_cloudsetup_x86_64-linux && ./ta_cloudsetup_x86_64-linux

La app te guía a través de los pasos necesarios para configurar tu proyecto.

Salida de la aplicación

La aplicación de configuración de Cloud de Appliance completa las siguientes acciones:

  • Otorga permisos a las cuentas de servicio del dispositivo que se usan para transferir datos a tu bucket de Cloud Storage.
  • Si decides usar una clave de encriptación administrada por el cliente, otorga permiso a las cuentas de servicio del dispositivo para que accedan a los datos de claves de Cloud KMS.
  • Muestra la siguiente información:

    • El nombre del recurso de la clave criptográfica de Google Cloud, si lo elegiste para usar una clave de encriptación de Cloud KMS administrada por el cliente.
    • El nombre del bucket de destino de Google Cloud Storage.
    • Un prefijo del bucket de destino de Google Cloud Storage, si que proporcionaste.
    • Si corresponde, el nombre de la cuenta de servicio de Transferencia en línea y el nombre del agente de servicio del Servicio de transferencia de almacenamiento

La información que se muestra también se almacena en el directorio principal de Cloud Shell, llamado SESSION_ID-output.txt, donde SESSION_ID es el ID de sesión para esta transferencia en particular.

Los nombres de las cuentas de servicio a las que se les otorgó permiso para esta transferencia en particular se almacenan en el directorio principal de Cloud Shell, llamado cloudsetup.log.

Envía información de CMEK a Google

Si especificaste una clave de encriptación administrada por el cliente, envíanos la información de la clave completando el formulario vinculado en el correo electrónico titulado Google Transfer Appliance Preparar permisos y almacenamiento

Descarga claves de cuentas de servicio

Descarga y guarda una clave de cuenta de servicio para la cuenta de servicio de transferencia en línea.

gcloud iam service-accounts keys create key.json \
  --iam-account=APPLIANCE_SERVICE_ACCOUNT_EMAIL

El valor de APPLIANCE_SERVICE_ACCOUNT_EMAIL se muestra en el resultado de la app de permisos:

...

Appliance Service Account Name:
example-sa@example-project.iam.gserviceaccount.com

Cuando recibas el dispositivo, sube la clave al directorio /tmp de la de Google.

Soluciona problemas

Error 400: La cuenta de servicio no existe

Problema:

La aplicación de configuración de Cloud de Appliance muestra el siguiente mensaje:

Service account ta-SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com
does not exist.

Donde SESSION_ID es el ID de sesión proporcionado a Aplicación de configuración de Cloud del dispositivo.

Solution:

Verifica el ID de sesión de tu transferencia. El ID de sesión es único para cada sesión de transferencia y es compartido por el equipo de Transfer Appliance. Si no recibiste un ID de sesión, comunícate con data-support@google.com.

Error: Se muestran las ubicaciones de KMS

Problema:

La aplicación de configuración de Cloud de Appliance muestra el siguiente mensaje:

Error: listing kms locations

Solution:

Haz lo siguiente en Cloud Shell:

  1. Ejecuta gcloud auth login para volver a autenticarte.

  2. Vuelve a intentar la aplicación de configuración de Cloud de Appliance.

Si el error persiste, comunícate con el equipo de Transfer Appliance a través de data-support@google.com.

Error: Se produjo un error al crear la restricción de claves de Cloud KMS

Problema:

La aplicación de configuración de Cloud del dispositivo muestra un mensaje similar al siguiente:

Error: creating cloud kms key violates constraint error: code = FailedPrecondition
desc= europe-west6 violates constraint 'constraints/gcp.resourceLocations' on
the resource 'projects/test/locations/europe-west6'

Solution:

Es posible que tu proyecto de Google Cloud tenga políticas de la organización que no permitan crear Claves de Cloud Key Management Service en determinadas ubicaciones. Estas son algunas soluciones posibles:

  • Elige una ubicación diferente para crear la clave de Cloud Key Management Service.
  • Actualiza la política de la organización para permitir la creación de claves de Cloud Key Management Service en la la ubicación que deseas.

Para obtener más información, consulta Restringe las ubicaciones de recursos.