Google Cloudで新しいデータブローカーを作成
新しいデータブローカーグループを作成するときは、 Google Cloud Platform を選択して、 Google Cloud VPC 内の新しい仮想マシンインスタンスにデータブローカーソフトウェアを導入します。BlueXPのコピーと同期の手順に従ってインストールプロセスを実行できますが、インストールの準備に役立つように、このページでは要件と手順を繰り返します。
また、クラウド内または社内の既存の Linux ホストにデータブローカーをインストールすることもできます。 "詳細はこちら。"。
サポートされている Google Cloud リージョン
すべてのリージョンがサポートされています。
root権限
データブローカーソフトウェアは、Linuxホストで自動的にルートとして実行されます。データブローカーの処理では、rootとして実行する必要があります。たとえば、共有をマウントするには、のように指定します
ネットワーク要件
-
データブローカーは、BlueXPのコピーと同期サービスにポーリングしてポート443経由のタスクを実行できるように、アウトバウンドインターネット接続を必要とします。
BlueXPのコピーと同期でGoogle Cloudにデータブローカーを導入すると、必要なアウトバウンド通信を可能にするセキュリティグループが作成されます。
アウトバウンド接続を制限する必要がある場合は、を参照してください "データブローカーが連絡するエンドポイントのリスト"。
-
ネットワークタイムプロトコル( NTP )サービスを使用するように、ソース、ターゲット、およびデータブローカーを設定することを推奨します。3 つのコンポーネント間の時間差は 5 分を超えないようにしてください。
Google Cloud にデータブローカーを導入するための権限が必要です
データブローカーを導入する Google Cloud ユーザに、次の権限があることを確認します。
- compute.networks.list
- compute.regions.list
- deploymentmanager.deployments.create
- deploymentmanager.deployments.delete
- deploymentmanager.operations.get
- iam.serviceAccounts.list
サービスアカウントに必要な権限
データブローカーを導入する場合、次の権限を持つサービスアカウントを選択する必要があります。
- logging.logEntries.create
- resourcemanager.projects.get
- storage.buckets.get
- storage.buckets.list
- storage.objects.create
- storage.objects.delete
- storage.objects.get
- storage.objects.getIamPolicy
- storage.objects.list
- storage.objects.setIamPolicy
- storage.objects.update
- iam.serviceAccounts.signJwt
- pubsub.subscriptions.consume
- pubsub.subscriptions.create
- pubsub.subscriptions.delete
- pubsub.subscriptions.list
- pubsub.topics.attachSubscription
- pubsub.topics.create
- pubsub.topics.delete
- pubsub.topics.list
- pubsub.topics.setIamPolicy
- storage.buckets.update
- cloudkms.cryptoKeys.list
- cloudkms.keyRings.list
注:
-
「 iam.serviceAccounts.signJwt" 」権限が必要なのは、外部の橋本ボルトを使用するようにデータブローカーを設定する予定の場合のみです。
-
「pubsub.*」権限と「storage.enable」は、Google Cloud Storageから別のクラウドストレージ上の同期関係に対してContinuous Sync設定を有効にする場合にのみ必要です。 "継続的同期オプションの詳細については、こちらをご覧ください"。
-
「cloudkms.cryptoKeys.list」権限と「cloudkms.keyrings.list」権限は、ターゲットのGoogle Cloud Storageバケットで顧客管理KMSキーを使用する場合にのみ必要です。
データブローカーを作成
新しいデータブローカーを作成する方法はいくつかあります。以下の手順では、同期関係を作成するときにデータブローカーを Google Cloud にインストールする方法について説明します。
-
[新しい同期の作成]*を選択します。
-
[同期関係の定義]ページで、ソースとターゲットを選択し、*[続行]*を選択します。
「 * データブローカーグループ * 」ページが表示されるまで、手順を完了します。
-
[データブローカーグループ]ページで、[データブローカーの作成]*を選択し、[Google Cloud Platform]*を選択します。
-
データブローカーの名前を入力し、*[続行]*を選択します。
-
メッセージが表示されたら、 Google アカウントでログインします。
このフォームは Google が所有およびホストしています。クレデンシャルがネットアップに提供されていません。
-
プロジェクトとサービスアカウントを選択し、パブリック IP アドレスを有効にするか無効にするかなど、データブローカーの場所を選択します。
パブリック IP アドレスを有効にしない場合は、次の手順でプロキシサーバーを定義する必要があります。
-
VPC でのインターネットアクセスにプロキシが必要な場合は、プロキシの設定を指定します。
インターネットアクセスにプロキシが必要な場合は、データブローカーと同じサービスアカウントを Google Cloud で使用してプロキシを設定する必要があります。
-
データブローカーが利用可能になったら、BlueXPのコピーと同期で*[続行]*を選択します。
このインスタンスの導入には、約 5 ~ 10 分かかります。進捗状況はBlueXPのコピーおよび同期サービスで監視できます。このサービスは、インスタンスが使用可能になると自動的に更新されます。
-
ウィザードのページに入力して、新しい同期関係を作成します。
Google Cloud にデータブローカーを導入し、新しい同期関係を作成しました。このデータブローカーは、追加の同期関係とともに使用できます。
他のGoogle Cloudプロジェクトでバケットを使用する権限を提供する
同期関係を作成し、ソースまたはターゲットとしてGoogle Cloud Storageを選択すると、BlueXPのコピーと同期では、データブローカーのサービスアカウントに使用する権限があるバケットから選択できます。デフォルトでは、これにはデータブローカーサービスアカウントと同じ _PROJECT に含まれるバケットが含まれます。ただし、必要な権限を指定した場合は、 _other_projects からバケットを選択できます。
-
Google Cloud Platform コンソールを開き、 Cloud Storage サービスをロードします。
-
同期関係のソースまたはターゲットとして使用するバケットの名前を選択します。
-
[権限]*を選択します。
-
「 * 追加」を選択します。
-
データブローカーのサービスアカウントの名前を入力します。
-
提供するロールを選択します 上記と同じ権限。
-
[ 保存( Save ) ] を選択します。
同期関係を設定するときに、そのバケットを同期関係のソースまたはターゲットとして選択できるようになりました。
データブローカー VM インスタンスの詳細
BlueXPのコピーと同期では、以下の構成を使用してGoogle Cloudにデータブローカーが作成されます。
- Node.jsとの互換性
-
v21.2.0
- マシンのタイプ
-
N2 - 標準 -4
- vCPU
-
4.
- RAM
-
15 GB
- オペレーティングシステム
-
Rocky Linux 9.0
- ディスクのサイズとタイプ
-
20 GB HDD pd-standard