Skip to main content
Tutti i provider cloud
  • Servizi Web Amazon
  • Google Cloud
  • Microsoft Azure
  • Tutti i provider cloud
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Convertire le distribuzioni Cloud Volumes ONTAP esistenti in Infrastructure Manager

Collaboratori netapp-manini

A partire dal 9 febbraio 2026, le nuove distribuzioni Cloud Volumes ONTAP in Google Cloud potranno utilizzare Google Cloud Infrastructure Manager. Google sta per abbandonare Google Cloud Deployment Manager a favore di Infrastructure Manager. Pertanto, è necessario eseguire manualmente uno strumento di transizione per convertire le distribuzioni Cloud Volumes ONTAP esistenti da Deployment Manager a Infrastructure Manager. Si tratta di una procedura una tantum, al termine della quale i sistemi inizieranno automaticamente a utilizzare Infrastructure Manager.

Informazioni su questo compito

Lo strumento di transizione è disponibile nel "Sito di supporto NetApp" e crea i seguenti artefatti:

  • Manufatti Terraform, salvati in conversion_output/deployment_name.

  • Riepilogo della conversione, salvato in conversion_output/batch_summary_<deployment_name>_<timestamp>.json.

  • Log di debug, salvati nella <gcp project number>-<region>-blueprint-config/<cvo name> directory. Questi log sono necessari per la risoluzione dei problemi. Il <gcp project number>-<region>-blueprint-config bucket memorizza i log di Terraform.

Avvertenza

I sistemi Cloud Volumes ONTAP che utilizzano Infrastructure Manager archiviano dati e record nei bucket di Google Cloud Storage. L'utilizzo di questi bucket potrebbe comportare costi aggiuntivi, ma non modificare o eliminare i bucket o il loro contenuto:

  • gs://netapp-cvo-infrastructure-manager-<project id>: per le versioni ONTAP e i modelli SVM Terraform utilizzati per le nuove distribuzioni di Cloud Volumes ONTAP. Al suo interno, il bucket dm-to-im-convert contiene i file Terraform di Cloud Volumes ONTAP.

  • <gcp project number>-<region>-blueprint-config: per l'archiviazione degli artefatti Google Cloud Terraform.

Prima di iniziare
  • Assicurati che il tuo sistema Cloud Volumes ONTAP sia 9.16.1 o successivo.

  • Assicurarsi che nessuna delle risorse Cloud Volumes ONTAP o delle relative proprietà sia stata modificata manualmente da Google Cloud Console.

  • Assicurati che le API di Google Cloud siano abilitate. Fai riferimento a "Abilita le API di Google Cloud". Assicurati che, insieme alle altre API, sia abilitata anche la Google Cloud Quotas API.

  • Verificare che l'account di servizio dell'agente della NetApp Console disponga di tutte le autorizzazioni necessarie. Fare riferimento a "Autorizzazioni di Google Cloud per l'agente della console".

    Per le distribuzioni in modalità privata, assicurarsi dei seguenti prerequisiti aggiuntivi:
    • Assicurati di disporre della versione più recente dell'agente Console. Scarica il programma di installazione del prodotto dal NetApp Support Site e quindi installa manualmente l'agente sul tuo host in modo che l'agente possa utilizzare le API di Infrastructure Manager.

    • Se esegui lo strumento in modalità privata, assicurati che, insieme alle altre API, tu abbia abilitato l'API Cloud Build. "Abilita le API di Google Cloud".

    • Assicurarsi di aver completato le configurazioni di rete e creato il pool di worker per le distribuzioni in modalità privata. Fare riferimento a "Configurazione di Infrastructure Manager per distribuzioni in modalità privata".

  • Lo strumento di conversione utilizza i seguenti domini. Abilitali sulla porta 443 nella tua rete:

    Dominio Porta Protocollo Direzione Scopo

    cloudresourcemanager.googleapis.com

    443

    TCP

    USCITA

    Validazione del progetto

    deploymentmanager.googleapis.com

    443

    TCP

    USCITA

    Scoperta della distribuzione

    Chiamate API di compute utilizzate da Google Cloud e Terraform Import and Plan

    443

    TCP

    USCITA

    API di Infrastructure Manager

    storage.googleapis.com

    443

    TCP

    USCITA

    Operazioni bucket GCS

    iam.googleapis.com

    443

    TCP

    USCITA

    Convalida dell'account di servizio

    compute.googleapis.com

    443

    TCP

    USCITA

    Chiamate API di compute utilizzate da Google Cloud e Terraform Import and Plan

    cloudbuild.googleapis.com

    443

    TCP

    USCITA

    Operazioni di build richieste solo per la modalità privata

    openidconnect.googleapis.com

    443

    TCP

    USCITA

    Autenticazione

    oauth2.googleapis.com

    443

    TCP

    USCITA

    Scambio di token OAuth2

    registry.terraform.io

    443

    TCP

    USCITA

    Registro dei provider Terraform

    releases.hashicorp.com

    443

    TCP

    USCITA

    Download binari di Terraform

    apt.releases.hashicorp.com

    443

    TCP

    USCITA

    Repository APT HashiCorp

    us-central1-docker.pkg.dev

    443

    TCP

    USCITA

    GCP Artifact Registry

    metadata.google.internal

    80

    HTTP

    Interno

    Metadati VM e token di autenticazione

    pypi.org

    443

    TCP

    USCITA

    Indice dei pacchetti Python

    files.pythonhosted.org

    443

    TCP

    USCITA

    Download dei pacchetti Python

    checkpoint-api.hashicorp.com

    443

    TCP

    USCITA

    Verifica della versione di Terraform

    download.docker.com

    443

    TCP

    USCITA

    repository APT Docker

    security.ubuntu.com

    80/443

    TCP

    USCITA

    Aggiornamenti di sicurezza Ubuntu

    *.gce.archive.ubuntu.com

    80

    TCP

    USCITA

    Mirror dei pacchetti Ubuntu

Prepara l'ambiente per l'esecuzione dello strumento

Eseguire questi passaggi prima di eseguire lo strumento.

Passi
  1. Crea un ruolo e associalo a un account di servizio:

    1. Crea un file YAML con le seguenti autorizzazioni:

      title: NetApp Dm TO IM Convert Solution
      description: Permissions for the service account associated with the VM where the tool will run.
      stage: GA
      includedPermissions:
      - compute.addresses.get
      - compute.disks.get
      - compute.forwardingRules.get
      - compute.healthChecks.get
      - compute.instanceGroups.get
      - compute.instances.get
      - compute.regionBackendServices.get
      - config.deployments.create
      - config.deployments.get
      - config.deployments.getLock
      - config.deployments.lock
      - config.deployments.unlock
      - config.deployments.update
      - config.deployments.delete
      - config.deployments.updateState
      - config.operations.get
      - deploymentmanager.deployments.get
      - deploymentmanager.deployments.list
      - deploymentmanager.manifests.get
      - iam.serviceAccounts.get
      - storage.buckets.create
      - storage.objects.create
      - storage.objects.delete
      - storage.objects.get
      - storage.objects.list
      Includi autorizzazioni aggiuntive per le distribuzioni in modalità privata

      Se si esegue lo strumento in modalità privata, aggiungere l `cloudbuild.workerpools.get`autorizzazione anche al file YAML.

    2. Crea un ruolo personalizzato in Google Cloud con le autorizzazioni definite nel file YAML.
      gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \
      --file=YAML_FILE_PATH
      Per ulteriori informazioni, consulta "Creazione e gestione di ruoli personalizzati".

    3. Collega il ruolo personalizzato all'account di servizio che utilizzerai per creare la VM.

    4. Aggiungi il roles/iam.serviceAccountUser ruolo a questo account di servizio. Fai riferimento a "Panoramica degli account di servizio".

  2. Crea una VM con le seguenti configurazioni. Esegui lo strumento su questa VM.

    • Tipo di macchina: Google Compute Engine machine type e2-medium

    • OS: in base alle tue esigenze, seleziona una di queste immagini:

      • Ubuntu 25.10 AMD64 Minimal (immagine: ubuntu-minimal-2510-amd64)

      • SUSE Linux Enterprise Server 15 SP7 x86_64

    • Networking: Firewall che consente HTTP e HTTPs

    • Dimensione del disco: 20GB

    • Sicurezza: Account di servizio: l'account di servizio che hai creato

    • Sicurezza: Ambito di accesso - accesso impostato per ciascuna API:

      • Piattaforma cloud: abilitato

      • Compute Engine: sola lettura

      • Storage: sola lettura (predefinita)

      • Google Cloud Logging (in precedenza Stackdriver Logging) API: solo scrittura (predefinita)

      • Stackdriver Monitoring (ora parte di Google Cloud Operations) API: solo scrittura (predefinita)

      • Gestione dei servizi: sola lettura (predefinita)

      • Controllo del servizio: abilitato (predefinito)

      • Google Cloud Trace (previously Stackdriver Trace): solo scrittura (predefinito)

  3. Connetti alla nuova VM utilizzando SSH: gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed>

  4. Scarica lo strumento di conversione da "Sito di supporto NetApp" utilizzando le tue credenziali NSS: wget <download link from NetApp Support site>

  5. Estrai il file TAR scaricato: unzip <downloaded file name>

Ubuntu
  1. Scarica e installa questi pacchetti prerequisiti:

    • Docker: 28.2.2 build 28.2.2-0ubuntu1 o successiva

    • Terraform: 1.14.1 o successivo

    • Python: 3.13.7, python3-pip, python3 venv

      sudo apt-get update
      sudo apt-get install python3-pip python3-venv -y
      wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg
      echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list
      sudo apt update && sudo apt install terraform
      sudo apt-get install -y docker.io
      sudo systemctl start docker

      Google Cloud CLI gcloud è preinstallato sulla VM.

SUSE Linux Enterprise Server
  1. Imposta Python: sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2

  2. Installa pip3 per installare il pacchetto: python3.11 -m ensurepip --upgrade

  3. Installa Terraform:

    wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip
    unzip terraform_1.7.4_linux_amd64.zip
    sudo mv terraform /usr/local/bin/
    rm terraform_1.7.4_linux_amd64.zip
  4. Installa Google Cloud SDK (gcloud)

    curl https://sdk.cloud.google.com | bash
    exec -l $SHELL

Esegui lo strumento di conversione

Questi passaggi sono validi sia per Ubuntu che per SUSE Linux Enterprise Server per l'esecuzione dello strumento di conversione.

Passi
  1. Aggiungi l'utente corrente al gruppo Docker, in modo che lo strumento possa utilizzare Docker senza sudo privilegi.

    sudo usermod -aG docker $USER
    newgrp docker
  2. Installa lo strumento di conversione:

    cd <folder where you extracted the tool>
     ./install.sh

    In questo modo lo strumento viene installato in un ambiente isolato, dmconvert-venv e viene verificato che tutti i pacchetti software richiesti siano installati.

  3. Immettere l'ambiente in cui è installato lo strumento: source dmconvert-venv/bin/activate

  4. Eseguire lo strumento di conversione come `non-sudo`utente. Assicurarsi di utilizzare lo stesso account di servizio dell'account di servizio dell'agente della Console e che l'account di servizio disponga di tutti i "autorizzazioni necessarie per Google Cloud Infrastructure Manager".

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent>
    Esegui lo strumento in distribuzioni in modalità privata

    Specificare il --worker-pool parametro per eseguire lo strumento nelle distribuzioni in modalità privata. Per la configurazione del pool di worker, fare riferimento a "Configurazione di Infrastructure Manager per distribuzioni in modalità privata".

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --worker-pool=<worker pool name>
Dopo aver finito

Lo strumento visualizza un elenco di tutti i sistemi Cloud Volumes ONTAP e i dettagli delle SVM. Al termine dell'esecuzione, puoi vedere lo stato di tutti i sistemi convertiti. Ogni sistema convertito appare nella Google Console sotto Infrastructure Manager in un formato <system-name-imdeploy>, indicando che la Console ora utilizza le API di Infrastructure Manager per gestire quel sistema Cloud Volumes ONTAP.

Avvertenza Dopo la conversione, non eliminare l'oggetto di distribuzione per Deployment Manager nella Google Cloud Console. Questo oggetto di distribuzione contiene informazioni che potrebbero essere necessarie per eseguire il rollback del sistema convertito.

Se è necessario annullare la conversione, è necessario utilizzare la stessa VM. Se sono stati convertiti tutti i sistemi e non è necessario annullare la conversione a Deployment Manager, è possibile eliminare la VM.

Ripristina la conversione

Se non vuoi continuare con la conversione, puoi tornare a Deployment Manager seguendo questi passaggi:

Passi
  1. Sullo stesso VM che hai creato per l'esecuzione dello strumento, esegui questo comando:

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --rollback
  2. Attendi fino al completamento del rollback.