Convertire le distribuzioni Cloud Volumes ONTAP esistenti in Infrastructure Manager
A partire dal 9 febbraio 2026, le nuove distribuzioni Cloud Volumes ONTAP in Google Cloud potranno utilizzare Google Cloud Infrastructure Manager. Google sta per abbandonare Google Cloud Deployment Manager a favore di Infrastructure Manager. Pertanto, è necessario eseguire manualmente uno strumento di transizione per convertire le distribuzioni Cloud Volumes ONTAP esistenti da Deployment Manager a Infrastructure Manager. Si tratta di una procedura una tantum, al termine della quale i sistemi inizieranno automaticamente a utilizzare Infrastructure Manager.
Lo strumento di transizione è disponibile nel "Sito di supporto NetApp" e crea i seguenti artefatti:
-
Manufatti Terraform, salvati in
conversion_output/deployment_name. -
Riepilogo della conversione, salvato in
conversion_output/batch_summary_<deployment_name>_<timestamp>.json. -
Log di debug, salvati nella
<gcp project number>-<region>-blueprint-config/<cvo name>directory. Questi log sono necessari per la risoluzione dei problemi. Il<gcp project number>-<region>-blueprint-configbucket memorizza i log di Terraform.
|
|
I sistemi Cloud Volumes ONTAP che utilizzano Infrastructure Manager archiviano dati e record nei bucket di Google Cloud Storage. L'utilizzo di questi bucket potrebbe comportare costi aggiuntivi, ma non modificare o eliminare i bucket o il loro contenuto:
|
-
Assicurati che il tuo sistema Cloud Volumes ONTAP sia 9.16.1 o successivo.
-
Assicurarsi che nessuna delle risorse Cloud Volumes ONTAP o delle relative proprietà sia stata modificata manualmente da Google Cloud Console.
-
Assicurati che le API di Google Cloud siano abilitate. Fai riferimento a "Abilita le API di Google Cloud". Assicurati che, insieme alle altre API, sia abilitata anche la Google Cloud Quotas API.
-
Verificare che l'account di servizio dell'agente della NetApp Console disponga di tutte le autorizzazioni necessarie. Fare riferimento a "Autorizzazioni di Google Cloud per l'agente della console".
Per le distribuzioni in modalità privata, assicurarsi dei seguenti prerequisiti aggiuntivi:
-
Assicurati di disporre della versione più recente dell'agente Console. Scarica il programma di installazione del prodotto dal NetApp Support Site e quindi installa manualmente l'agente sul tuo host in modo che l'agente possa utilizzare le API di Infrastructure Manager.
-
Se esegui lo strumento in modalità privata, assicurati che, insieme alle altre API, tu abbia abilitato l'API Cloud Build. "Abilita le API di Google Cloud".
-
Assicurarsi di aver completato le configurazioni di rete e creato il pool di worker per le distribuzioni in modalità privata. Fare riferimento a "Configurazione di Infrastructure Manager per distribuzioni in modalità privata".
-
-
Lo strumento di conversione utilizza i seguenti domini. Abilitali sulla porta 443 nella tua rete:
Dominio Porta Protocollo Direzione Scopo cloudresourcemanager.googleapis.com
443
TCP
USCITA
Validazione del progetto
deploymentmanager.googleapis.com
443
TCP
USCITA
Scoperta della distribuzione
Chiamate API di compute utilizzate da Google Cloud e Terraform Import and Plan
443
TCP
USCITA
API di Infrastructure Manager
storage.googleapis.com
443
TCP
USCITA
Operazioni bucket GCS
iam.googleapis.com
443
TCP
USCITA
Convalida dell'account di servizio
compute.googleapis.com
443
TCP
USCITA
Chiamate API di compute utilizzate da Google Cloud e Terraform Import and Plan
cloudbuild.googleapis.com
443
TCP
USCITA
Operazioni di build richieste solo per la modalità privata
openidconnect.googleapis.com
443
TCP
USCITA
Autenticazione
oauth2.googleapis.com
443
TCP
USCITA
Scambio di token OAuth2
registry.terraform.io
443
TCP
USCITA
Registro dei provider Terraform
releases.hashicorp.com
443
TCP
USCITA
Download binari di Terraform
apt.releases.hashicorp.com
443
TCP
USCITA
Repository APT HashiCorp
us-central1-docker.pkg.dev
443
TCP
USCITA
GCP Artifact Registry
metadata.google.internal
80
HTTP
Interno
Metadati VM e token di autenticazione
pypi.org
443
TCP
USCITA
Indice dei pacchetti Python
files.pythonhosted.org
443
TCP
USCITA
Download dei pacchetti Python
checkpoint-api.hashicorp.com
443
TCP
USCITA
Verifica della versione di Terraform
download.docker.com
443
TCP
USCITA
repository APT Docker
security.ubuntu.com
80/443
TCP
USCITA
Aggiornamenti di sicurezza Ubuntu
*.gce.archive.ubuntu.com
80
TCP
USCITA
Mirror dei pacchetti Ubuntu
Prepara l'ambiente per l'esecuzione dello strumento
Eseguire questi passaggi prima di eseguire lo strumento.
-
Crea un ruolo e associalo a un account di servizio:
-
Crea un file YAML con le seguenti autorizzazioni:
title: NetApp Dm TO IM Convert Solution description: Permissions for the service account associated with the VM where the tool will run. stage: GA includedPermissions: - compute.addresses.get - compute.disks.get - compute.forwardingRules.get - compute.healthChecks.get - compute.instanceGroups.get - compute.instances.get - compute.regionBackendServices.get - config.deployments.create - config.deployments.get - config.deployments.getLock - config.deployments.lock - config.deployments.unlock - config.deployments.update - config.deployments.delete - config.deployments.updateState - config.operations.get - deploymentmanager.deployments.get - deploymentmanager.deployments.list - deploymentmanager.manifests.get - iam.serviceAccounts.get - storage.buckets.create - storage.objects.create - storage.objects.delete - storage.objects.get - storage.objects.listIncludi autorizzazioni aggiuntive per le distribuzioni in modalità privata
Se si esegue lo strumento in modalità privata, aggiungere l `cloudbuild.workerpools.get`autorizzazione anche al file YAML.
-
Crea un ruolo personalizzato in Google Cloud con le autorizzazioni definite nel file YAML.
gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \Per ulteriori informazioni, consulta "Creazione e gestione di ruoli personalizzati".
--file=YAML_FILE_PATH -
Collega il ruolo personalizzato all'account di servizio che utilizzerai per creare la VM.
-
Aggiungi il
roles/iam.serviceAccountUserruolo a questo account di servizio. Fai riferimento a "Panoramica degli account di servizio".
-
-
Crea una VM con le seguenti configurazioni. Esegui lo strumento su questa VM.
-
Tipo di macchina: Google Compute Engine machine type e2-medium
-
OS: in base alle tue esigenze, seleziona una di queste immagini:
-
Ubuntu 25.10 AMD64 Minimal (immagine: ubuntu-minimal-2510-amd64)
-
SUSE Linux Enterprise Server 15 SP7 x86_64
-
-
Networking: Firewall che consente HTTP e HTTPs
-
Dimensione del disco: 20GB
-
Sicurezza: Account di servizio: l'account di servizio che hai creato
-
Sicurezza: Ambito di accesso - accesso impostato per ciascuna API:
-
Piattaforma cloud: abilitato
-
Compute Engine: sola lettura
-
Storage: sola lettura (predefinita)
-
Google Cloud Logging (in precedenza Stackdriver Logging) API: solo scrittura (predefinita)
-
Stackdriver Monitoring (ora parte di Google Cloud Operations) API: solo scrittura (predefinita)
-
Gestione dei servizi: sola lettura (predefinita)
-
Controllo del servizio: abilitato (predefinito)
-
Google Cloud Trace (previously Stackdriver Trace): solo scrittura (predefinito)
-
-
-
Connetti alla nuova VM utilizzando SSH:
gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed> -
Scarica lo strumento di conversione da "Sito di supporto NetApp" utilizzando le tue credenziali NSS:
wget <download link from NetApp Support site> -
Estrai il file TAR scaricato:
unzip <downloaded file name>
-
Scarica e installa questi pacchetti prerequisiti:
-
Docker: 28.2.2 build 28.2.2-0ubuntu1 o successiva
-
Terraform: 1.14.1 o successivo
-
Python: 3.13.7, python3-pip, python3 venv
sudo apt-get update sudo apt-get install python3-pip python3-venv -y wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list sudo apt update && sudo apt install terraform sudo apt-get install -y docker.io sudo systemctl start dockerGoogle Cloud CLI
gcloudè preinstallato sulla VM.
-
-
Imposta Python:
sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2 -
Installa pip3 per installare il pacchetto:
python3.11 -m ensurepip --upgrade -
Installa Terraform:
wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip unzip terraform_1.7.4_linux_amd64.zip sudo mv terraform /usr/local/bin/ rm terraform_1.7.4_linux_amd64.zip -
Installa Google Cloud SDK (gcloud)
curl https://sdk.cloud.google.com | bash exec -l $SHELL
Esegui lo strumento di conversione
Questi passaggi sono validi sia per Ubuntu che per SUSE Linux Enterprise Server per l'esecuzione dello strumento di conversione.
-
Aggiungi l'utente corrente al gruppo Docker, in modo che lo strumento possa utilizzare Docker senza
sudoprivilegi.sudo usermod -aG docker $USER newgrp docker -
Installa lo strumento di conversione:
cd <folder where you extracted the tool> ./install.shIn questo modo lo strumento viene installato in un ambiente isolato,
dmconvert-venve viene verificato che tutti i pacchetti software richiesti siano installati. -
Immettere l'ambiente in cui è installato lo strumento:
source dmconvert-venv/bin/activate -
Eseguire lo strumento di conversione come `non-sudo`utente. Assicurarsi di utilizzare lo stesso account di servizio dell'account di servizio dell'agente della Console e che l'account di servizio disponga di tutti i "autorizzazioni necessarie per Google Cloud Infrastructure Manager".
dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent>Esegui lo strumento in distribuzioni in modalità privata
Specificare il
--worker-poolparametro per eseguire lo strumento nelle distribuzioni in modalità privata. Per la configurazione del pool di worker, fare riferimento a "Configurazione di Infrastructure Manager per distribuzioni in modalità privata".dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent> \ --worker-pool=<worker pool name>
Lo strumento visualizza un elenco di tutti i sistemi Cloud Volumes ONTAP e i dettagli delle SVM. Al termine dell'esecuzione, puoi vedere lo stato di tutti i sistemi convertiti. Ogni sistema convertito appare nella Google Console sotto Infrastructure Manager in un formato <system-name-imdeploy>, indicando che la Console ora utilizza le API di Infrastructure Manager per gestire quel sistema Cloud Volumes ONTAP.
|
|
Dopo la conversione, non eliminare l'oggetto di distribuzione per Deployment Manager nella Google Cloud Console. Questo oggetto di distribuzione contiene informazioni che potrebbero essere necessarie per eseguire il rollback del sistema convertito. |
Se è necessario annullare la conversione, è necessario utilizzare la stessa VM. Se sono stati convertiti tutti i sistemi e non è necessario annullare la conversione a Deployment Manager, è possibile eliminare la VM.
Ripristina la conversione
Se non vuoi continuare con la conversione, puoi tornare a Deployment Manager seguendo questi passaggi:
-
Sullo stesso VM che hai creato per l'esecuzione dello strumento, esegui questo comando:
dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent> \ --rollback -
Attendi fino al completamento del rollback.