Skip to main content
Todos los proveedores de nube
  • Servicios web de Amazon
  • Google Cloud
  • Microsoft Azure
  • Todos los proveedores de nube
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Convierte las implementaciones existentes de Cloud Volumes ONTAP a Infrastructure Manager

Colaboradores netapp-manini

A partir del 9 de febrero de 2026, las nuevas implementaciones de Cloud Volumes ONTAP en Google Cloud pueden usar Google Cloud Infrastructure Manager. Google está a punto de dejar de usar Google Cloud Deployment Manager y pasará a Infrastructure Manager. Por eso, necesitas ejecutar manualmente una herramienta de transición para convertir tus implementaciones existentes de Cloud Volumes ONTAP de Deployment Manager a Infrastructure Manager. Este es un proceso único, después del cual tus sistemas empezarán a usar Infrastructure Manager automáticamente.

Acerca de esta tarea

La herramienta de transición está disponible en "Sitio de soporte de NetApp" y crea los siguientes artefactos:

  • Artefactos de Terraform, guardados en conversion_output/deployment_name.

  • Resumen de la conversión, guardado en conversion_output/batch_summary_<deployment_name>_<timestamp>.json.

  • Registros de depuración, guardados en el <gcp project number>-<region>-blueprint-config/<cvo name> directorio. Necesitas estos registros para solucionar problemas. El <gcp project number>-<region>-blueprint-config bucket almacena los registros de Terraform.

Precaución

Los sistemas Cloud Volumes ONTAP que utilizan Infrastructure Manager almacenan datos y registros en buckets de Google Cloud Storage. Es posible que incurras en costes adicionales por estos buckets, pero no edites ni elimines los buckets ni su contenido:

  • gs://netapp-cvo-infrastructure-manager-<project id>: para las versiones de ONTAP y las plantillas Terraform de SVM usadas para nuevos despliegues de Cloud Volumes ONTAP. Dentro de esto, el bucket dm-to-im-convert contiene los archivos Terraform de Cloud Volumes ONTAP.

  • <gcp project number>-<region>-blueprint-config: para almacenar artefactos de Google Cloud Terraform.

Antes de empezar
  • Asegúrate de que tu sistema Cloud Volumes ONTAP es 9.16.1 o posterior.

  • Asegúrate de que ninguno de los recursos Cloud Volumes ONTAP ni sus propiedades hayan sido editados manualmente desde Google Cloud Console.

  • Asegúrate de que las API de Google Cloud estén habilitadas. Consulta "Habilita las API de Google Cloud". Asegúrate de que, junto con las demás API, habilites la API de cuotas de Google Cloud.

  • Verifica que la cuenta de servicio del agente de la NetApp Console tenga todos los permisos necesarios. Consulta "Permisos de Google Cloud para el agente de la consola".

    Para las implementaciones en modo privado, asegúrate de que se cumplen estos requisitos adicionales:
    • Asegúrate de que tienes la última versión del agente de la Console. Descarga el instalador del producto desde el NetApp Support Site y luego instala manualmente el agente en tu host para que el agente pueda usar las APIs de Infrastructure Manager.

    • Si estás ejecutando la herramienta en modo privado, asegúrate de que, junto con las demás API, tienes habilitada la Cloud Build API. "Habilita las API de Google Cloud".

    • Asegúrate de haber completado las configuraciones de red y creado el grupo de trabajadores para las implementaciones en modo privado. Consulta "Configuración de Infrastructure Manager para implementaciones en modo privado".

  • La herramienta de conversión utiliza los siguientes dominios. Habilítalos en el puerto 443 de tu red:

    Dominio Puerto Protocolo Dirección Objetivo

    cloudresourcemanager.googleapis.com

    443

    TCP

    EGRESS

    Validación de proyecto

    deploymentmanager.googleapis.com

    443

    TCP

    EGRESS

    Descubrimiento del deployment

    config.googleapis.com

    443

    TCP

    EGRESS

    API de Infrastructure Manager

    storage.googleapis.com

    443

    TCP

    EGRESS

    Operaciones con buckets GCS

    iam.googleapis.com

    443

    TCP

    EGRESS

    Validación de la cuenta de servicio

    compute.googleapis.com

    443

    TCP

    EGRESS

    Llamadas a la API de compute usadas por Google Cloud y Terraform Import and Plan

    cloudbuild.googleapis.com

    443

    TCP

    EGRESS

    Las operaciones de construcción solo son necesarias para el modo privado

    openidconnect.googleapis.com

    443

    TCP

    EGRESS

    Autenticación

    oauth2.googleapis.com

    443

    TCP

    EGRESS

    Intercambio de token OAuth2

    registry.terraform.io

    443

    TCP

    EGRESS

    Registro de proveedores de Terraform

    releases.hashicorp.com

    443

    TCP

    EGRESS

    Descargas binarias de Terraform

    apt.releases.hashicorp.com

    443

    TCP

    EGRESS

    Repositorio APT de HashiCorp

    us-central1-docker.pkg.dev

    443

    TCP

    EGRESS

    GCP Artifact Registry

    metadata.google.internal

    80

    HTTP

    Interno

    Metadatos de VM y tokens de autenticación

    pypi.org

    443

    TCP

    EGRESS

    Índice de paquetes de Python

    files.pythonhosted.org

    443

    TCP

    EGRESS

    Descargas de paquetes de Python

    checkpoint-api.hashicorp.com

    443

    TCP

    EGRESS

    Comprobación de la versión de Terraform

    download.docker.com

    443

    TCP

    EGRESS

    Repositorio APT de Docker

    security.ubuntu.com

    80/443

    TCP

    EGRESS

    Actualizaciones de seguridad de Ubuntu

    *.gce.archive.ubuntu.com

    80

    TCP

    EGRESS

    Espejo de paquetes de Ubuntu

Prepara el entorno para ejecutar la herramienta

Realiza estos pasos antes de ejecutar la herramienta.

Pasos
  1. Crea un rol y asígnalo a una cuenta de servicio:

    1. Crea un archivo YAML con los siguientes permisos:

      title: NetApp Dm TO IM Convert Solution
      description: Permissions for the service account associated with the VM where the tool will run.
      stage: GA
      includedPermissions:
      - compute.addresses.get
      - compute.disks.get
      - compute.forwardingRules.get
      - compute.healthChecks.get
      - compute.instanceGroups.get
      - compute.instances.get
      - compute.regionBackendServices.get
      - config.deployments.create
      - config.deployments.get
      - config.deployments.getLock
      - config.deployments.lock
      - config.deployments.unlock
      - config.deployments.update
      - config.deployments.delete
      - config.deployments.updateState
      - config.operations.get
      - deploymentmanager.deployments.get
      - deploymentmanager.deployments.list
      - deploymentmanager.manifests.get
      - iam.serviceAccounts.get
      - storage.buckets.create
      - storage.objects.create
      - storage.objects.delete
      - storage.objects.get
      - storage.objects.list
      Incluir permisos adicionales para las implementaciones en modo privado

      Si estás ejecutando la herramienta en modo privado, añade el permiso cloudbuild.workerpools.get también al archivo YAML.

    2. Crea un rol personalizado en Google Cloud con los permisos definidos en el archivo YAML.
      gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \
      --file=YAML_FILE_PATH
      Para más información, consulta "Creación y gestión de roles personalizados".

    3. Adjunta el rol personalizado a la cuenta de servicio que vas a usar para crear la VM.

    4. Agrega el rol roles/iam.serviceAccountUser a esta cuenta de servicio. Consulta "Descripción general de las cuentas de servicio".

  2. Crea una VM con las siguientes configuraciones. Vas a ejecutar la herramienta en esta VM.

    • Tipo de máquina: Google Compute Engine machine type e2-medium

    • OS: según lo que necesites, selecciona cualquiera de estas imágenes:

      • Ubuntu 25.10 AMD64 Minimal (imagen: ubuntu-minimal-2510-amd64)

      • SUSE Linux Enterprise Server 15 SP7 x86_64

    • Redes: cortafuegos que permite HTTP y HTTPs

    • Tamaño del disco: 20GB

    • Seguridad: cuentas de servicio: la cuenta de servicio que creaste

    • Seguridad: ámbito de acceso - acceso establecido para cada API:

      • Cloud Platform: habilitada

      • Compute Engine: solo lectura

      • Almacenamiento: solo lectura (predeterminado)

      • Google Cloud Logging (antes Stackdriver Logging) API: solo escritura (por defecto)

      • API de supervisión de Stackdriver (ahora parte de Google Cloud Operations): solo escritura (por defecto)

      • Gestión de servicios: solo lectura (por defecto)

      • Control de servicio: activado (default)

      • Google Cloud Trace (antes Stackdriver Trace): solo escritura (por defecto)

  3. Conéctate a la máquina virtual recién creada usando SSH: gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed>

  4. Descarga la herramienta de conversión desde "Sitio de soporte de NetApp" usando tus credenciales NSS: wget <download link from NetApp Support site>

  5. Extrae el archivo TAR descargado: unzip <downloaded file name>

Ubuntu
  1. Descarga e instala estos paquetes de requisitos previos:

    • Docker: 28.2.2 build 28.2.2-0ubuntu1 o posterior

    • Terraform: 1.14.1 o posterior

    • Python: 3.13.7, python3-pip, python3 venv

      sudo apt-get update
      sudo apt-get install python3-pip python3-venv -y
      wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg
      echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list
      sudo apt update && sudo apt install terraform
      sudo apt-get install -y docker.io
      sudo systemctl start docker

      Google Cloud CLI gcloud está preinstalado en la VM.

SUSE Linux Enterprise Server
  1. Configura Python: sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2

  2. Instala pip3 para instalar el paquete: python3.11 -m ensurepip --upgrade

  3. Instala Terraform:

    wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip
    unzip terraform_1.7.4_linux_amd64.zip
    sudo mv terraform /usr/local/bin/
    rm terraform_1.7.4_linux_amd64.zip
  4. Instala Google Cloud SDK (gcloud)

    curl https://sdk.cloud.google.com | bash
    exec -l $SHELL

Ejecuta la herramienta de conversión

Estos pasos son para Ubuntu y SUSE Linux Enterprise Server para ejecutar la herramienta de conversión.

Pasos
  1. Agrega el usuario actual al grupo de Docker para que la herramienta pueda usar Docker sin sudo privilegios.

    sudo usermod -aG docker $USER
    newgrp docker
  2. Instala la herramienta de conversión:

    cd <folder where you extracted the tool>
     ./install.sh

    Esto instala la herramienta en un entorno aislado, dmconvert-venv y verifica que todos los paquetes de software necesarios están instalados.

  3. Ingresa al entorno donde está instalada la herramienta: source dmconvert-venv/bin/activate

  4. Ejecuta la herramienta de conversión como usuario de non-sudo. Asegúrate de que usas la misma cuenta de servicio que la cuenta de servicio del agente de la Console, y que la cuenta de servicio tiene todos los "permisos necesarios para Google Cloud Infrastructure Manager".

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent>
    Ejecuta la herramienta en despliegues en modo privado

    Especifica el parámetro --worker-pool para ejecutar la herramienta en despliegues en modo privado. Para la configuración del worker pool, consulta "Configuración de Infrastructure Manager para implementaciones en modo privado".

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --worker-pool=<worker pool name>
Después de terminar

La herramienta muestra una lista de todos los sistemas Cloud Volumes ONTAP y los detalles de SVM. Cuando termina de ejecutarse, puedes ver los estados de todos los sistemas convertidos. Cada sistema convertido aparece en la Google Console bajo Infrastructure Manager en un formato <system-name-imdeploy>, lo que indica que la Console ahora usa las Infrastructure Manager APIs para administrar ese sistema Cloud Volumes ONTAP.

Precaución Después de la conversión, no elimines el objeto de deployment para Deployment Manager en la Google Cloud Console. Este objeto de deployment contiene información que podrías necesitar para revertir el sistema convertido.

Si necesitas revertir la conversión, debes usar la misma VM. Si has convertido todos los sistemas y no necesitas revertir a Deployment Manager, puedes eliminar la VM.

Anular la conversión

Si no quieres seguir con la conversión, puedes volver a Deployment Manager siguiendo estos pasos:

Pasos
  1. En el mismo VM que creaste para ejecutar la herramienta, ejecuta este comando:

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --rollback
  2. Espera a que se complete la reversión.