Convierte las implementaciones existentes de Cloud Volumes ONTAP a Infrastructure Manager
A partir del 9 de febrero de 2026, las nuevas implementaciones de Cloud Volumes ONTAP en Google Cloud pueden usar Google Cloud Infrastructure Manager. Google está a punto de dejar de usar Google Cloud Deployment Manager y pasará a Infrastructure Manager. Por eso, necesitas ejecutar manualmente una herramienta de transición para convertir tus implementaciones existentes de Cloud Volumes ONTAP de Deployment Manager a Infrastructure Manager. Este es un proceso único, después del cual tus sistemas empezarán a usar Infrastructure Manager automáticamente.
La herramienta de transición está disponible en "Sitio de soporte de NetApp" y crea los siguientes artefactos:
-
Artefactos de Terraform, guardados en
conversion_output/deployment_name. -
Resumen de la conversión, guardado en
conversion_output/batch_summary_<deployment_name>_<timestamp>.json. -
Registros de depuración, guardados en el
<gcp project number>-<region>-blueprint-config/<cvo name>directorio. Necesitas estos registros para solucionar problemas. El<gcp project number>-<region>-blueprint-configbucket almacena los registros de Terraform.
|
|
Los sistemas Cloud Volumes ONTAP que utilizan Infrastructure Manager almacenan datos y registros en buckets de Google Cloud Storage. Es posible que incurras en costes adicionales por estos buckets, pero no edites ni elimines los buckets ni su contenido:
|
-
Asegúrate de que tu sistema Cloud Volumes ONTAP es 9.16.1 o posterior.
-
Asegúrate de que ninguno de los recursos Cloud Volumes ONTAP ni sus propiedades hayan sido editados manualmente desde Google Cloud Console.
-
Asegúrate de que las API de Google Cloud estén habilitadas. Consulta "Habilita las API de Google Cloud". Asegúrate de que, junto con las demás API, habilites la API de cuotas de Google Cloud.
-
Verifica que la cuenta de servicio del agente de la NetApp Console tenga todos los permisos necesarios. Consulta "Permisos de Google Cloud para el agente de la consola".
Para las implementaciones en modo privado, asegúrate de que se cumplen estos requisitos adicionales:
-
Asegúrate de que tienes la última versión del agente de la Console. Descarga el instalador del producto desde el NetApp Support Site y luego instala manualmente el agente en tu host para que el agente pueda usar las APIs de Infrastructure Manager.
-
Si estás ejecutando la herramienta en modo privado, asegúrate de que, junto con las demás API, tienes habilitada la Cloud Build API. "Habilita las API de Google Cloud".
-
Asegúrate de haber completado las configuraciones de red y creado el grupo de trabajadores para las implementaciones en modo privado. Consulta "Configuración de Infrastructure Manager para implementaciones en modo privado".
-
-
La herramienta de conversión utiliza los siguientes dominios. Habilítalos en el puerto 443 de tu red:
Dominio Puerto Protocolo Dirección Objetivo cloudresourcemanager.googleapis.com
443
TCP
EGRESS
Validación de proyecto
deploymentmanager.googleapis.com
443
TCP
EGRESS
Descubrimiento del deployment
config.googleapis.com
443
TCP
EGRESS
API de Infrastructure Manager
storage.googleapis.com
443
TCP
EGRESS
Operaciones con buckets GCS
iam.googleapis.com
443
TCP
EGRESS
Validación de la cuenta de servicio
compute.googleapis.com
443
TCP
EGRESS
Llamadas a la API de compute usadas por Google Cloud y Terraform Import and Plan
cloudbuild.googleapis.com
443
TCP
EGRESS
Las operaciones de construcción solo son necesarias para el modo privado
openidconnect.googleapis.com
443
TCP
EGRESS
Autenticación
oauth2.googleapis.com
443
TCP
EGRESS
Intercambio de token OAuth2
registry.terraform.io
443
TCP
EGRESS
Registro de proveedores de Terraform
releases.hashicorp.com
443
TCP
EGRESS
Descargas binarias de Terraform
apt.releases.hashicorp.com
443
TCP
EGRESS
Repositorio APT de HashiCorp
us-central1-docker.pkg.dev
443
TCP
EGRESS
GCP Artifact Registry
metadata.google.internal
80
HTTP
Interno
Metadatos de VM y tokens de autenticación
pypi.org
443
TCP
EGRESS
Índice de paquetes de Python
files.pythonhosted.org
443
TCP
EGRESS
Descargas de paquetes de Python
checkpoint-api.hashicorp.com
443
TCP
EGRESS
Comprobación de la versión de Terraform
download.docker.com
443
TCP
EGRESS
Repositorio APT de Docker
security.ubuntu.com
80/443
TCP
EGRESS
Actualizaciones de seguridad de Ubuntu
*.gce.archive.ubuntu.com
80
TCP
EGRESS
Espejo de paquetes de Ubuntu
Prepara el entorno para ejecutar la herramienta
Realiza estos pasos antes de ejecutar la herramienta.
-
Crea un rol y asígnalo a una cuenta de servicio:
-
Crea un archivo YAML con los siguientes permisos:
title: NetApp Dm TO IM Convert Solution description: Permissions for the service account associated with the VM where the tool will run. stage: GA includedPermissions: - compute.addresses.get - compute.disks.get - compute.forwardingRules.get - compute.healthChecks.get - compute.instanceGroups.get - compute.instances.get - compute.regionBackendServices.get - config.deployments.create - config.deployments.get - config.deployments.getLock - config.deployments.lock - config.deployments.unlock - config.deployments.update - config.deployments.delete - config.deployments.updateState - config.operations.get - deploymentmanager.deployments.get - deploymentmanager.deployments.list - deploymentmanager.manifests.get - iam.serviceAccounts.get - storage.buckets.create - storage.objects.create - storage.objects.delete - storage.objects.get - storage.objects.listIncluir permisos adicionales para las implementaciones en modo privado
Si estás ejecutando la herramienta en modo privado, añade el permiso
cloudbuild.workerpools.gettambién al archivo YAML. -
Crea un rol personalizado en Google Cloud con los permisos definidos en el archivo YAML.
gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \Para más información, consulta "Creación y gestión de roles personalizados".
--file=YAML_FILE_PATH -
Adjunta el rol personalizado a la cuenta de servicio que vas a usar para crear la VM.
-
Agrega el rol
roles/iam.serviceAccountUsera esta cuenta de servicio. Consulta "Descripción general de las cuentas de servicio".
-
-
Crea una VM con las siguientes configuraciones. Vas a ejecutar la herramienta en esta VM.
-
Tipo de máquina: Google Compute Engine machine type e2-medium
-
OS: según lo que necesites, selecciona cualquiera de estas imágenes:
-
Ubuntu 25.10 AMD64 Minimal (imagen: ubuntu-minimal-2510-amd64)
-
SUSE Linux Enterprise Server 15 SP7 x86_64
-
-
Redes: cortafuegos que permite HTTP y HTTPs
-
Tamaño del disco: 20GB
-
Seguridad: cuentas de servicio: la cuenta de servicio que creaste
-
Seguridad: ámbito de acceso - acceso establecido para cada API:
-
Cloud Platform: habilitada
-
Compute Engine: solo lectura
-
Almacenamiento: solo lectura (predeterminado)
-
Google Cloud Logging (antes Stackdriver Logging) API: solo escritura (por defecto)
-
API de supervisión de Stackdriver (ahora parte de Google Cloud Operations): solo escritura (por defecto)
-
Gestión de servicios: solo lectura (por defecto)
-
Control de servicio: activado (default)
-
Google Cloud Trace (antes Stackdriver Trace): solo escritura (por defecto)
-
-
-
Conéctate a la máquina virtual recién creada usando SSH:
gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed> -
Descarga la herramienta de conversión desde "Sitio de soporte de NetApp" usando tus credenciales NSS:
wget <download link from NetApp Support site> -
Extrae el archivo TAR descargado:
unzip <downloaded file name>
-
Descarga e instala estos paquetes de requisitos previos:
-
Docker: 28.2.2 build 28.2.2-0ubuntu1 o posterior
-
Terraform: 1.14.1 o posterior
-
Python: 3.13.7, python3-pip, python3 venv
sudo apt-get update sudo apt-get install python3-pip python3-venv -y wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list sudo apt update && sudo apt install terraform sudo apt-get install -y docker.io sudo systemctl start dockerGoogle Cloud CLI
gcloudestá preinstalado en la VM.
-
-
Configura Python:
sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2 -
Instala pip3 para instalar el paquete:
python3.11 -m ensurepip --upgrade -
Instala Terraform:
wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip unzip terraform_1.7.4_linux_amd64.zip sudo mv terraform /usr/local/bin/ rm terraform_1.7.4_linux_amd64.zip -
Instala Google Cloud SDK (gcloud)
curl https://sdk.cloud.google.com | bash exec -l $SHELL
Ejecuta la herramienta de conversión
Estos pasos son para Ubuntu y SUSE Linux Enterprise Server para ejecutar la herramienta de conversión.
-
Agrega el usuario actual al grupo de Docker para que la herramienta pueda usar Docker sin
sudoprivilegios.sudo usermod -aG docker $USER newgrp docker -
Instala la herramienta de conversión:
cd <folder where you extracted the tool> ./install.shEsto instala la herramienta en un entorno aislado,
dmconvert-venvy verifica que todos los paquetes de software necesarios están instalados. -
Ingresa al entorno donde está instalada la herramienta:
source dmconvert-venv/bin/activate -
Ejecuta la herramienta de conversión como usuario de
non-sudo. Asegúrate de que usas la misma cuenta de servicio que la cuenta de servicio del agente de la Console, y que la cuenta de servicio tiene todos los "permisos necesarios para Google Cloud Infrastructure Manager".dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent>Ejecuta la herramienta en despliegues en modo privado
Especifica el parámetro
--worker-poolpara ejecutar la herramienta en despliegues en modo privado. Para la configuración del worker pool, consulta "Configuración de Infrastructure Manager para implementaciones en modo privado".dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent> \ --worker-pool=<worker pool name>
La herramienta muestra una lista de todos los sistemas Cloud Volumes ONTAP y los detalles de SVM. Cuando termina de ejecutarse, puedes ver los estados de todos los sistemas convertidos. Cada sistema convertido aparece en la Google Console bajo Infrastructure Manager en un formato <system-name-imdeploy>, lo que indica que la Console ahora usa las Infrastructure Manager APIs para administrar ese sistema Cloud Volumes ONTAP.
|
|
Después de la conversión, no elimines el objeto de deployment para Deployment Manager en la Google Cloud Console. Este objeto de deployment contiene información que podrías necesitar para revertir el sistema convertido. |
Si necesitas revertir la conversión, debes usar la misma VM. Si has convertido todos los sistemas y no necesitas revertir a Deployment Manager, puedes eliminar la VM.
Anular la conversión
Si no quieres seguir con la conversión, puedes volver a Deployment Manager siguiendo estos pasos:
-
En el mismo VM que creaste para ejecutar la herramienta, ejecuta este comando:
dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent> \ --rollback -
Espera a que se complete la reversión.