Skip to main content
Alle Cloud-Anbieter
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Alle Cloud-Anbieter
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Konvertieren Sie bestehende Cloud Volumes ONTAP-Bereitstellungen in Infrastructure Manager

Beitragende netapp-manini
Änderungen vorschlagen

Ab dem 9. Februar 2026 können neue Cloud Volumes ONTAP-Bereitstellungen in Google Cloud den Google Cloud Infrastructure Manager nutzen. Google wird den Google Cloud Deployment Manager zugunsten des Infrastructure Manager einstellen. Daher müssen Sie ein Übergangstool manuell ausführen, um Ihre bestehenden Cloud Volumes ONTAP-Bereitstellungen vom Deployment Manager auf den Infrastructure Manager umzustellen. Dies ist ein einmaliger Vorgang, nach dem Ihre Systeme automatisch den Infrastructure Manager verwenden.

Informationen zu diesem Vorgang

Das Übergangstool ist in der "NetApp Support-Website" verfügbar und erstellt die folgenden Artefakte:

  • Terraform-Artefakte, gespeichert in conversion_output/deployment_name.

  • Zusammenfassung der Konvertierung, gespeichert in conversion_output/batch_summary_<deployment_name>_<timestamp>.json.

  • Debug-Protokolle, gespeichert im <gcp project number>-<region>-blueprint-config/<cvo name> Verzeichnis. Sie benötigen diese Protokolle zur Fehlerbehebung. Der <gcp project number>-<region>-blueprint-config Bucket speichert die Terraform-Protokolle.

Achtung

Cloud Volumes ONTAP-Systeme, die Infrastructure Manager verwenden, speichern Daten und Datensätze in Google Cloud Storage-Buckets. Für diese Buckets können zusätzliche Kosten anfallen, aber bearbeiten oder löschen Sie die Buckets oder deren Inhalt nicht:

  • gs://netapp-cvo-infrastructure-manager-<project id>: für ONTAP Versionen und SVM Terraform Templates, die für neue Cloud Volumes ONTAP Deployments verwendet werden. Innerhalb davon enthält der dm-to-im-convert bucket die Cloud Volumes ONTAP Terraform Dateien.

  • <gcp project number>-<region>-blueprint-config: zum Speichern von Google Cloud Terraform-Artefakten.

Bevor Sie beginnen
  • Stellen Sie sicher, dass Ihr Cloud Volumes ONTAP System 9.16.1 oder höher ist.

  • Stellen Sie sicher, dass keine der Cloud Volumes ONTAP Ressourcen oder deren Eigenschaften manuell über die Google Cloud Console bearbeitet wurden.

  • Stellen Sie sicher, dass die Google Cloud APIs aktiviert sind. Siehe "Google Cloud APIs aktivieren". Stellen Sie sicher, dass Sie neben den anderen APIs auch die Google Cloud Quotas API aktivieren.

  • Stellen Sie sicher, dass das Dienstkonto des NetApp Console-Agenten über alle erforderlichen Berechtigungen verfügt. Siehe "Google Cloud-Berechtigungen für den Konsolenagenten".

    Für Bereitstellungen im privaten Modus stellen Sie sicher, dass diese zusätzlichen Voraussetzungen erfüllt sind:
    • Stellen Sie sicher, dass Sie die neueste Version des Console-Agenten verwenden. Laden Sie das Produktinstallationsprogramm von der NetApp Support Site herunter und installieren Sie den Agenten anschließend manuell auf Ihrem Host, damit der Agent die Infrastructure Manager APIs nutzen kann.

    • Wenn Sie das Tool im privaten Modus ausführen, stellen Sie sicher, dass Sie neben den anderen APIs auch die Cloud Build API aktiviert haben. "Google Cloud APIs aktivieren".

    • Stellen Sie sicher, dass Sie die Netzwerkkonfigurationen abgeschlossen und den Worker-Pool für private Bereitstellungen erstellt haben. Siehe "Infrastructure Manager-Konfiguration für private Modus-Bereitstellungen".

  • Das Konvertierungstool verwendet die folgenden Domänen. Aktivieren Sie diese auf Port 443 in Ihrem Netzwerk:

    Domäne Hafen Protokoll Richtung Zweck

    cloudresourcemanager.googleapis.com

    443

    TCP

    EGRESS

    Projektvalidierung

    deploymentmanager.googleapis.com

    443

    TCP

    EGRESS

    Bereitstellungserkennung

    config.googleapis.com

    443

    TCP

    EGRESS

    Infrastructure Manager API

    storage.googleapis.com

    443

    TCP

    EGRESS

    GCS bucket-Operationen

    iam.googleapis.com

    443

    TCP

    EGRESS

    Validierung des Dienstkontos

    compute.googleapis.com

    443

    TCP

    EGRESS

    Compute API-Aufrufe, die von Google Cloud und Terraform Import und Plan verwendet werden

    cloudbuild.googleapis.com

    443

    TCP

    EGRESS

    Build-Operationen sind nur im privaten Modus erforderlich

    openidconnect.googleapis.com

    443

    TCP

    EGRESS

    Authentifizierung

    oauth2.googleapis.com

    443

    TCP

    EGRESS

    OAuth2-Token-Austausch

    registry.terraform.io

    443

    TCP

    EGRESS

    Terraform Provider-Registry

    releases.hashicorp.com

    443

    TCP

    EGRESS

    Terraform-Binärdateien herunterladen

    apt.releases.hashicorp.com

    443

    TCP

    EGRESS

    HashiCorp APT-Repository

    us-central1-docker.pkg.dev

    443

    TCP

    EGRESS

    GCP Artifact Registry

    metadata.google.internal

    80

    HTTP

    Intern

    VM-Metadaten & Authentifizierungstoken

    pypi.org

    443

    TCP

    EGRESS

    Python Package Index

    files.pythonhosted.org

    443

    TCP

    EGRESS

    Python-Paket-Downloads

    checkpoint-api.hashicorp.com

    443

    TCP

    EGRESS

    Terraform-Versionsprüfung

    download.docker.com

    443

    TCP

    EGRESS

    Docker APT-Repository

    security.ubuntu.com

    80/443

    TCP

    EGRESS

    Ubuntu-Sicherheitsupdates

    *.gce.archive.ubuntu.com

    80

    TCP

    EGRESS

    Ubuntu-Paketspiegel

Bereiten Sie die Umgebung für die Ausführung des Tools vor

Führen Sie diese Schritte aus, bevor Sie das Tool ausführen.

Schritte
  1. Erstellen Sie eine Rolle und hängen Sie sie an ein Dienstkonto an:

    1. Erstellen Sie eine YAML-Datei mit den folgenden Berechtigungen:

      title: NetApp Dm TO IM Convert Solution
      description: Permissions for the service account associated with the VM where the tool will run.
      stage: GA
      includedPermissions:
      - compute.addresses.get
      - compute.disks.get
      - compute.forwardingRules.get
      - compute.healthChecks.get
      - compute.instanceGroups.get
      - compute.instances.get
      - compute.regionBackendServices.get
      - config.deployments.create
      - config.deployments.get
      - config.deployments.getLock
      - config.deployments.lock
      - config.deployments.unlock
      - config.deployments.update
      - config.deployments.delete
      - config.deployments.updateState
      - config.operations.get
      - deploymentmanager.deployments.get
      - deploymentmanager.deployments.list
      - deploymentmanager.manifests.get
      - iam.serviceAccounts.get
      - storage.buckets.create
      - storage.objects.create
      - storage.objects.delete
      - storage.objects.get
      - storage.objects.list
      Zusätzliche Berechtigung für Bereitstellungen im privaten Modus einschließen

      Wenn Sie das Tool im privaten Modus ausführen, fügen Sie die cloudbuild.workerpools.get Berechtigung auch zur YAML-Datei hinzu.

    2. Erstellen Sie eine benutzerdefinierte Rolle in Google Cloud mit den in der YAML-Datei definierten Berechtigungen.
      gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \
      --file=YAML_FILE_PATH
      Weitere Informationen finden Sie unter "Erstellen und Verwalten benutzerdefinierter Rollen".

    3. Weisen Sie die benutzerdefinierte Rolle dem Dienstkonto zu, das Sie zum Erstellen der VM verwenden.

    4. Fügen Sie die roles/iam.serviceAccountUser Rolle zu diesem Dienstkonto hinzu. Siehe "Übersicht der Servicekonten".

  2. Erstellen Sie eine VM mit den folgenden Konfigurationen. Sie führen das Tool auf dieser VM aus.

    • Maschinentyp: Google Compute Engine machine type e2-medium

    • Betriebssystem: Wählen Sie je nach Ihren Anforderungen eines dieser Images aus:

      • Ubuntu 25.10 AMD64 Minimal (Image: ubuntu-minimal-2510-amd64)

      • SUSE Linux Enterprise Server 15 SP7 x86_64

    • Netzwerk: Firewall, die HTTP und HTTPs zulässt

    • Festplattengröße: 20GB

    • Sicherheit: Dienstkonten: das von Ihnen erstellte Servicekonto

    • Sicherheit: Zugriffsbereich - Zugriffssatz für jede API:

      • Cloud Platform: Aktiviert

      • Compute Engine: Nur lesen

      • Speicher: Nur lesen (Standard)

      • Google Cloud Logging (ehemals Stackdriver Logging) API: Write only (default)

      • Stackdriver Monitoring (jetzt Teil von Google Cloud Operations) API: Nur Schreiben (default)

      • Service Management: Schreibgeschützt (Standard)

      • Service Control: Aktiviert (Standard)

      • Google Cloud Trace (ehemals Stackdriver Trace): Nur Schreiben (Standard)

  3. Stellen Sie über SSH eine Verbindung zur neu erstellten VM her: gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed>

  4. Laden Sie das Konvertierungstool von der "NetApp Support-Website" mit Ihren NSS-Zugangsdaten herunter: wget <download link from NetApp Support site>

  5. Entpacken Sie die heruntergeladene TAR-Datei: unzip <downloaded file name>

Ubuntu
  1. Laden Sie diese erforderlichen Pakete herunter und installieren Sie sie:

    • Docker: 28.2.2 build 28.2.2-0ubuntu1 oder höher

    • Terraform: 1.14.1 oder höher

    • Python: 3.13.7, python3-pip, python3 venv

      sudo apt-get update
      sudo apt-get install python3-pip python3-venv -y
      wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg
      echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list
      sudo apt update && sudo apt install terraform
      sudo apt-get install -y docker.io
      sudo systemctl start docker

      Google Cloud CLI gcloud ist auf der VM vorinstalliert.

SUSE Linux Enterprise Server
  1. Python einrichten: sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2

  2. Installieren Sie pip3, um das Paket zu installieren: python3.11 -m ensurepip --upgrade

  3. Terraform installieren:

    wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip
    unzip terraform_1.7.4_linux_amd64.zip
    sudo mv terraform /usr/local/bin/
    rm terraform_1.7.4_linux_amd64.zip
  4. Installieren Sie das Google Cloud SDK (gcloud)

    curl https://sdk.cloud.google.com | bash
    exec -l $SHELL

Führen Sie das Konvertierungstool aus

Diese Schritte gelten sowohl für Ubuntu als auch für SUSE Linux Enterprise Server zum Ausführen des Konvertierungstools.

Schritte
  1. Fügen Sie den aktuellen Benutzer der Docker-Gruppe hinzu, damit das Tool Docker ohne sudo Privilegien verwenden kann.

    sudo usermod -aG docker $USER
    newgrp docker
  2. Installieren Sie das Konvertierungstool:

    cd <folder where you extracted the tool>
     ./install.sh

    Dadurch wird das Tool in einer isolierten Umgebung installiert, dmconvert-venv und es wird überprüft, ob alle erforderlichen Softwarepakete installiert sind.

  3. Geben Sie die Umgebung ein, in der das Tool installiert ist: source dmconvert-venv/bin/activate

  4. Führen Sie das Konvertierungstool als non-sudo Benutzer aus. Stellen Sie sicher, dass Sie dasselbe Dienstkonto wie das Dienstkonto des Console-Agenten verwenden und dass das Dienstkonto alle "Erforderliche Berechtigungen für Google Cloud Infrastructure Manager" besitzt.

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent>
    Führen Sie das Tool im privaten Modus für Bereitstellungen aus

    Geben Sie den --worker-pool Parameter an, um das Tool in privaten Bereitstellungsmodi auszuführen. Weitere Informationen zur Konfiguration des Worker-Pools finden Sie unter "Infrastructure Manager-Konfiguration für private Modus-Bereitstellungen".

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --worker-pool=<worker pool name>
Nach Abschluss

Das Tool zeigt eine Liste aller Cloud Volumes ONTAP-Systeme und SVM-Details an. Wenn der Vorgang abgeschlossen ist, können Sie die Status aller konvertierten Systeme sehen. Jedes konvertierte System erscheint in der Google Console unter Infrastructure Manager im <system-name-imdeploy> Format, was darauf hinweist, dass die Console nun die Infrastructure Manager APIs zur Verwaltung dieses Cloud Volumes ONTAP-Systems verwendet.

Achtung Nach der Konvertierung darf das Bereitstellungsobjekt für Deployment Manager in der Google Cloud Console nicht gelöscht werden. Dieses Bereitstellungsobjekt enthält Informationen, die Sie möglicherweise benötigen, um das konvertierte System zurückzusetzen.

Wenn Sie die Konvertierung rückgängig machen müssen, müssen Sie dieselbe VM verwenden. Wenn Sie alle Systeme konvertiert haben und nicht zum Deployment Manager zurückkehren müssen, können Sie die VM löschen.

Die Konvertierung rückgängig machen

Wenn Sie die Konvertierung nicht fortsetzen möchten, können Sie zum Deployment Manager zurückkehren, indem Sie die folgenden Schritte ausführen:

Schritte
  1. Führen Sie auf demselben VM, die Sie zum Ausführen des Tools erstellt haben folgenden Befehl aus:

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --rollback
  2. Warten Sie, bis der Rollback abgeschlossen ist.