En este documento, se describe cómo configurar los permisos de Google Cloud y Cloud Storage con la aplicación de configuración de Cloud de dispositivos.
La aplicación de configuración de la nube de la Appliance te solicita información, como el ID de la sesión de transferencia, el bucket de Cloud Storage de destino y las preferencias de Cloud Key Management Service (Cloud KMS). Con la información que proporciona, la La aplicación de configuración de Cloud en el dispositivo configura tus permisos de Google Cloud, los que prefieras bucket de Cloud Storage y clave de Cloud KMS para la transferencia.
Antes de comenzar
Asegúrate de tener lo siguiente:
El nombre del proyecto y la ubicación de la empresa que se usa para pedir la de Google.
El ID del dispositivo, el ID de sesión, el nombre del bucket, el prefijo del bucket y la clave de encriptación que se especificaron cuando se ordenó el dispositivo Puedes encontrarlas en el correo electrónico titulado Preparación de permisos y almacenamiento de Google Transfer Appliance.
El agente de servicio del Servicio de transferencia de almacenamiento que se indica en el correo electrónico titulado Google Transfer Appliance Prepare Permissions and Storage Se verá parecido al siguiente ejemplo:
project-TENANT_IDENTIFIER@storage-transfer-service.iam.gserviceaccount.com
En este ejemplo,
TENANT_IDENTIFIER
es un valor generado específico para este proyecto en particular.Usamos el Servicio de transferencia de almacenamiento para transferir datos del dispositivo a tu bucket de Cloud Storage.
Asigna funciones IAM
Debes tener la configuración Roles de IAM en el proyecto bucket de Cloud Storage.
Si eres el propietario del proyecto, roles/owner
es suficiente. Ve a la siguiente sección, Descarga la aplicación de configuración de Cloud de Appliance.
Si no tienes roles/owner
, debes tener los siguientes roles:
roles/serviceusage.serviceUsageAdmin
: Habilita las APIs necesarias en el proyecto.roles/iam.serviceAccountCreator
: Para crear cuentas de servicio nuevas.roles/iam.serviceAccountKeyAdmin
: Crea y descarga una cuenta de servicio. claves. Se puede otorgar a nivel del proyecto o a la cuenta de servicio de Appliance una vez que la app de permisos la haya creado.roles/storagetransfer.admin
: Para crear la cuenta de servicio del servicio de transferencia de almacenamiento.roles/transferappliance.viewer
: Para recuperar el bucket de Cloud Storage y Detalles de la clave de Cloud Key Management Service.roles/storage.admin
: Se puede otorgar a nivel del proyecto si no creaste un bucket de Cloud Storage o a nivel del bucket si usas uno existente.roles/cloudkms.admin
: Se puede otorgar a nivel de proyecto si no lo hiciste. creó una clave de Cloud KMS o puede otorgarse al nivel de la clave si o si usas una clave de Cloud KMS existente.
Cómo ver los roles
Para ver los roles de IAM que tienen tus principales en un proyecto y sus recursos, haz lo siguiente:
En la consola de Google Cloud, ve a la página IAM.
En la página, se muestran todas las principales que tienen roles de IAM en tu proyecto.
Descargue la aplicación de configuración de Cloud Appliance
Para descargar la aplicación de configuración de Cloud de Appliance, haz lo siguiente:
Abre la página de bienvenida de la consola de Google Cloud.
Verifica que el nombre del proyecto que se usa para la transferencia aparezca en el selector de proyectos. El selector de proyectos te indica en qué proyecto estás trabajando en este momento.
Si no ves el nombre del proyecto que usas para la transferencia, haz clic en el selector de proyectos y, luego, selecciona el proyecto correcto.
Haz clic en Activar Cloud Shell.
En Cloud Shell, usa el comando
wget
para descargar la aplicación de configuración de Cloud del dispositivo:wget https://storage.googleapis.com/transferappliance/cloudsetup/ta_cloudsetup_x86_64-linux -O ta_cloudsetup_x86_64-linux
Ejecutar la aplicación de configuración de Cloud de dispositivo
En Cloud Shell, ejecuta el siguiente comando para iniciar la aplicación de configuración de la nube del dispositivo:
chmod 0777 ta_cloudsetup_x86_64-linux && ./ta_cloudsetup_x86_64-linux
La app te guía a través de los pasos necesarios para configurar tu proyecto.
Salida de la aplicación
La aplicación de configuración de Cloud de Appliance completa las siguientes acciones:
- Otorga permisos a las cuentas de servicio del dispositivo que se usan para transferir datos a tu bucket de Cloud Storage.
- Si decides usar una clave de encriptación administrada por el cliente, otorga permiso a las cuentas de servicio del dispositivo para que accedan a los datos de claves de Cloud KMS.
Muestra la siguiente información:
- El nombre del recurso de la clave criptográfica de Google Cloud, si lo elegiste para usar una clave de encriptación de Cloud KMS administrada por el cliente.
- El nombre del bucket de destino de Google Cloud Storage.
- Un prefijo del bucket de destino de Google Cloud Storage, si que proporcionaste.
- Si corresponde, el nombre de la cuenta de servicio de Transferencia en línea y el nombre del agente de servicio del Servicio de transferencia de almacenamiento
La información que se muestra también se almacena en el directorio principal de
Cloud Shell, llamado SESSION_ID-output.txt
,
donde SESSION_ID
es el ID de sesión para esta
transferencia en particular.
Los nombres de las cuentas de servicio a las que se les otorgó permiso para esta transferencia en particular se almacenan en el directorio principal de Cloud Shell, llamado cloudsetup.log
.
Envía información de CMEK a Google
Si especificaste una clave de encriptación administrada por el cliente, envíanos la información de la clave completando el formulario vinculado en el correo electrónico titulado Google Transfer Appliance Preparar permisos y almacenamiento
Descarga claves de cuentas de servicio
Descarga y guarda una clave de cuenta de servicio para la cuenta de servicio de transferencia en línea.
gcloud iam service-accounts keys create key.json \ --iam-account=APPLIANCE_SERVICE_ACCOUNT_EMAIL
El valor de APPLIANCE_SERVICE_ACCOUNT_EMAIL se muestra en el resultado de la app de permisos:
...
Appliance Service Account Name:
example-sa@example-project.iam.gserviceaccount.com
Cuando recibas el dispositivo, sube la clave al directorio /tmp
de la
de Google.
Soluciona problemas
Error 400: La cuenta de servicio no existe
Problema:
La aplicación de configuración de Cloud de Appliance muestra el siguiente mensaje:
Service account ta-SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com does not exist.
Donde SESSION_ID
es el ID de sesión proporcionado a
Aplicación de configuración de Cloud del dispositivo.
Solution:
Verifica el ID de sesión de tu transferencia. El ID de sesión es único para cada sesión de transferencia y es compartido por el equipo de Transfer Appliance. Si no recibiste un ID de sesión, comunícate con data-support@google.com.
Error: Se muestran las ubicaciones de KMS
Problema:
La aplicación de configuración de Cloud de Appliance muestra el siguiente mensaje:
Error: listing kms locations
Solution:
Haz lo siguiente en Cloud Shell:
Ejecuta
gcloud auth login
para volver a autenticarte.Vuelve a intentar la aplicación de configuración de Cloud de Appliance.
Si el error persiste, comunícate con el equipo de Transfer Appliance a través de data-support@google.com.
Error: Se produjo un error al crear la restricción de claves de Cloud KMS
Problema:
La aplicación de configuración de Cloud del dispositivo muestra un mensaje similar al siguiente:
Error: creating cloud kms key violates constraint error: code = FailedPrecondition desc= europe-west6 violates constraint 'constraints/gcp.resourceLocations' on the resource 'projects/test/locations/europe-west6'
Solution:
Es posible que tu proyecto de Google Cloud tenga políticas de la organización que no permitan crear Claves de Cloud Key Management Service en determinadas ubicaciones. Estas son algunas soluciones posibles:
- Elige una ubicación diferente para crear la clave de Cloud Key Management Service.
- Actualiza la política de la organización para permitir la creación de claves de Cloud Key Management Service en la la ubicación que deseas.
Para obtener más información, consulta Restringe las ubicaciones de recursos.