Konvertieren Sie bestehende Cloud Volumes ONTAP-Bereitstellungen in Infrastructure Manager
Ab dem 9. Februar 2026 können neue Cloud Volumes ONTAP-Bereitstellungen in Google Cloud den Google Cloud Infrastructure Manager nutzen. Google wird den Google Cloud Deployment Manager zugunsten des Infrastructure Manager einstellen. Daher müssen Sie ein Übergangstool manuell ausführen, um Ihre bestehenden Cloud Volumes ONTAP-Bereitstellungen vom Deployment Manager auf den Infrastructure Manager umzustellen. Dies ist ein einmaliger Vorgang, nach dem Ihre Systeme automatisch den Infrastructure Manager verwenden.
Das Übergangstool ist in der "NetApp Support-Website" verfügbar und erstellt die folgenden Artefakte:
-
Terraform-Artefakte, gespeichert in
conversion_output/deployment_name. -
Zusammenfassung der Konvertierung, gespeichert in
conversion_output/batch_summary_<deployment_name>_<timestamp>.json. -
Debug-Protokolle, gespeichert im
<gcp project number>-<region>-blueprint-config/<cvo name>Verzeichnis. Sie benötigen diese Protokolle zur Fehlerbehebung. Der<gcp project number>-<region>-blueprint-configBucket speichert die Terraform-Protokolle.
|
|
Cloud Volumes ONTAP-Systeme, die Infrastructure Manager verwenden, speichern Daten und Datensätze in Google Cloud Storage-Buckets. Für diese Buckets können zusätzliche Kosten anfallen, aber bearbeiten oder löschen Sie die Buckets oder deren Inhalt nicht:
|
-
Stellen Sie sicher, dass Ihr Cloud Volumes ONTAP System 9.16.1 oder höher ist.
-
Stellen Sie sicher, dass keine der Cloud Volumes ONTAP Ressourcen oder deren Eigenschaften manuell über die Google Cloud Console bearbeitet wurden.
-
Stellen Sie sicher, dass die Google Cloud APIs aktiviert sind. Siehe "Google Cloud APIs aktivieren". Stellen Sie sicher, dass Sie neben den anderen APIs auch die Google Cloud Quotas API aktivieren.
-
Stellen Sie sicher, dass das Dienstkonto des NetApp Console-Agenten über alle erforderlichen Berechtigungen verfügt. Siehe "Google Cloud-Berechtigungen für den Konsolenagenten".
Für Bereitstellungen im privaten Modus stellen Sie sicher, dass diese zusätzlichen Voraussetzungen erfüllt sind:
-
Stellen Sie sicher, dass Sie die neueste Version des Console-Agenten verwenden. Laden Sie das Produktinstallationsprogramm von der NetApp Support Site herunter und installieren Sie den Agenten anschließend manuell auf Ihrem Host, damit der Agent die Infrastructure Manager APIs nutzen kann.
-
Wenn Sie das Tool im privaten Modus ausführen, stellen Sie sicher, dass Sie neben den anderen APIs auch die Cloud Build API aktiviert haben. "Google Cloud APIs aktivieren".
-
Stellen Sie sicher, dass Sie die Netzwerkkonfigurationen abgeschlossen und den Worker-Pool für private Bereitstellungen erstellt haben. Siehe "Infrastructure Manager-Konfiguration für private Modus-Bereitstellungen".
-
-
Das Konvertierungstool verwendet die folgenden Domänen. Aktivieren Sie diese auf Port 443 in Ihrem Netzwerk:
Domäne Hafen Protokoll Richtung Zweck cloudresourcemanager.googleapis.com
443
TCP
EGRESS
Projektvalidierung
deploymentmanager.googleapis.com
443
TCP
EGRESS
Bereitstellungserkennung
config.googleapis.com
443
TCP
EGRESS
Infrastructure Manager API
storage.googleapis.com
443
TCP
EGRESS
GCS bucket-Operationen
iam.googleapis.com
443
TCP
EGRESS
Validierung des Dienstkontos
compute.googleapis.com
443
TCP
EGRESS
Compute API-Aufrufe, die von Google Cloud und Terraform Import und Plan verwendet werden
cloudbuild.googleapis.com
443
TCP
EGRESS
Build-Operationen sind nur im privaten Modus erforderlich
openidconnect.googleapis.com
443
TCP
EGRESS
Authentifizierung
oauth2.googleapis.com
443
TCP
EGRESS
OAuth2-Token-Austausch
registry.terraform.io
443
TCP
EGRESS
Terraform Provider-Registry
releases.hashicorp.com
443
TCP
EGRESS
Terraform-Binärdateien herunterladen
apt.releases.hashicorp.com
443
TCP
EGRESS
HashiCorp APT-Repository
us-central1-docker.pkg.dev
443
TCP
EGRESS
GCP Artifact Registry
metadata.google.internal
80
HTTP
Intern
VM-Metadaten & Authentifizierungstoken
pypi.org
443
TCP
EGRESS
Python Package Index
files.pythonhosted.org
443
TCP
EGRESS
Python-Paket-Downloads
checkpoint-api.hashicorp.com
443
TCP
EGRESS
Terraform-Versionsprüfung
download.docker.com
443
TCP
EGRESS
Docker APT-Repository
security.ubuntu.com
80/443
TCP
EGRESS
Ubuntu-Sicherheitsupdates
*.gce.archive.ubuntu.com
80
TCP
EGRESS
Ubuntu-Paketspiegel
Bereiten Sie die Umgebung für die Ausführung des Tools vor
Führen Sie diese Schritte aus, bevor Sie das Tool ausführen.
-
Erstellen Sie eine Rolle und hängen Sie sie an ein Dienstkonto an:
-
Erstellen Sie eine YAML-Datei mit den folgenden Berechtigungen:
title: NetApp Dm TO IM Convert Solution description: Permissions for the service account associated with the VM where the tool will run. stage: GA includedPermissions: - compute.addresses.get - compute.disks.get - compute.forwardingRules.get - compute.healthChecks.get - compute.instanceGroups.get - compute.instances.get - compute.regionBackendServices.get - config.deployments.create - config.deployments.get - config.deployments.getLock - config.deployments.lock - config.deployments.unlock - config.deployments.update - config.deployments.delete - config.deployments.updateState - config.operations.get - deploymentmanager.deployments.get - deploymentmanager.deployments.list - deploymentmanager.manifests.get - iam.serviceAccounts.get - storage.buckets.create - storage.objects.create - storage.objects.delete - storage.objects.get - storage.objects.listZusätzliche Berechtigung für Bereitstellungen im privaten Modus einschließen
Wenn Sie das Tool im privaten Modus ausführen, fügen Sie die
cloudbuild.workerpools.getBerechtigung auch zur YAML-Datei hinzu. -
Erstellen Sie eine benutzerdefinierte Rolle in Google Cloud mit den in der YAML-Datei definierten Berechtigungen.
gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \Weitere Informationen finden Sie unter "Erstellen und Verwalten benutzerdefinierter Rollen".
--file=YAML_FILE_PATH -
Weisen Sie die benutzerdefinierte Rolle dem Dienstkonto zu, das Sie zum Erstellen der VM verwenden.
-
Fügen Sie die
roles/iam.serviceAccountUserRolle zu diesem Dienstkonto hinzu. Siehe "Übersicht der Servicekonten".
-
-
Erstellen Sie eine VM mit den folgenden Konfigurationen. Sie führen das Tool auf dieser VM aus.
-
Maschinentyp: Google Compute Engine machine type e2-medium
-
Betriebssystem: Wählen Sie je nach Ihren Anforderungen eines dieser Images aus:
-
Ubuntu 25.10 AMD64 Minimal (Image: ubuntu-minimal-2510-amd64)
-
SUSE Linux Enterprise Server 15 SP7 x86_64
-
-
Netzwerk: Firewall, die HTTP und HTTPs zulässt
-
Festplattengröße: 20GB
-
Sicherheit: Dienstkonten: das von Ihnen erstellte Servicekonto
-
Sicherheit: Zugriffsbereich - Zugriffssatz für jede API:
-
Cloud Platform: Aktiviert
-
Compute Engine: Nur lesen
-
Speicher: Nur lesen (Standard)
-
Google Cloud Logging (ehemals Stackdriver Logging) API: Write only (default)
-
Stackdriver Monitoring (jetzt Teil von Google Cloud Operations) API: Nur Schreiben (default)
-
Service Management: Schreibgeschützt (Standard)
-
Service Control: Aktiviert (Standard)
-
Google Cloud Trace (ehemals Stackdriver Trace): Nur Schreiben (Standard)
-
-
-
Stellen Sie über SSH eine Verbindung zur neu erstellten VM her:
gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed> -
Laden Sie das Konvertierungstool von der "NetApp Support-Website" mit Ihren NSS-Zugangsdaten herunter:
wget <download link from NetApp Support site> -
Entpacken Sie die heruntergeladene TAR-Datei:
unzip <downloaded file name>
-
Laden Sie diese erforderlichen Pakete herunter und installieren Sie sie:
-
Docker: 28.2.2 build 28.2.2-0ubuntu1 oder höher
-
Terraform: 1.14.1 oder höher
-
Python: 3.13.7, python3-pip, python3 venv
sudo apt-get update sudo apt-get install python3-pip python3-venv -y wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list sudo apt update && sudo apt install terraform sudo apt-get install -y docker.io sudo systemctl start dockerGoogle Cloud CLI
gcloudist auf der VM vorinstalliert.
-
-
Python einrichten:
sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2 -
Installieren Sie pip3, um das Paket zu installieren:
python3.11 -m ensurepip --upgrade -
Terraform installieren:
wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip unzip terraform_1.7.4_linux_amd64.zip sudo mv terraform /usr/local/bin/ rm terraform_1.7.4_linux_amd64.zip -
Installieren Sie das Google Cloud SDK (gcloud)
curl https://sdk.cloud.google.com | bash exec -l $SHELL
Führen Sie das Konvertierungstool aus
Diese Schritte gelten sowohl für Ubuntu als auch für SUSE Linux Enterprise Server zum Ausführen des Konvertierungstools.
-
Fügen Sie den aktuellen Benutzer der Docker-Gruppe hinzu, damit das Tool Docker ohne
sudoPrivilegien verwenden kann.sudo usermod -aG docker $USER newgrp docker -
Installieren Sie das Konvertierungstool:
cd <folder where you extracted the tool> ./install.shDadurch wird das Tool in einer isolierten Umgebung installiert,
dmconvert-venvund es wird überprüft, ob alle erforderlichen Softwarepakete installiert sind. -
Geben Sie die Umgebung ein, in der das Tool installiert ist:
source dmconvert-venv/bin/activate -
Führen Sie das Konvertierungstool als
non-sudoBenutzer aus. Stellen Sie sicher, dass Sie dasselbe Dienstkonto wie das Dienstkonto des Console-Agenten verwenden und dass das Dienstkonto alle "Erforderliche Berechtigungen für Google Cloud Infrastructure Manager" besitzt.dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent>Führen Sie das Tool im privaten Modus für Bereitstellungen aus
Geben Sie den
--worker-poolParameter an, um das Tool in privaten Bereitstellungsmodi auszuführen. Weitere Informationen zur Konfiguration des Worker-Pools finden Sie unter "Infrastructure Manager-Konfiguration für private Modus-Bereitstellungen".dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent> \ --worker-pool=<worker pool name>
Das Tool zeigt eine Liste aller Cloud Volumes ONTAP-Systeme und SVM-Details an. Wenn der Vorgang abgeschlossen ist, können Sie die Status aller konvertierten Systeme sehen. Jedes konvertierte System erscheint in der Google Console unter Infrastructure Manager im <system-name-imdeploy> Format, was darauf hinweist, dass die Console nun die Infrastructure Manager APIs zur Verwaltung dieses Cloud Volumes ONTAP-Systems verwendet.
|
|
Nach der Konvertierung darf das Bereitstellungsobjekt für Deployment Manager in der Google Cloud Console nicht gelöscht werden. Dieses Bereitstellungsobjekt enthält Informationen, die Sie möglicherweise benötigen, um das konvertierte System zurückzusetzen. |
Wenn Sie die Konvertierung rückgängig machen müssen, müssen Sie dieselbe VM verwenden. Wenn Sie alle Systeme konvertiert haben und nicht zum Deployment Manager zurückkehren müssen, können Sie die VM löschen.
Die Konvertierung rückgängig machen
Wenn Sie die Konvertierung nicht fortsetzen möchten, können Sie zum Deployment Manager zurückkehren, indem Sie die folgenden Schritte ausführen:
-
Führen Sie auf demselben VM, die Sie zum Ausführen des Tools erstellt haben folgenden Befehl aus:
dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent> \ --rollback -
Warten Sie, bis der Rollback abgeschlossen ist.