Skip to main content
すべてのクラウドプロバイダー
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • すべてのクラウドプロバイダー
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

既存の Cloud Volumes ONTAP デプロイメントを Infrastructure Manager に変換

共同作成者 netapp-manini

2026年2月09日から、Google Cloud での新しい Cloud Volumes ONTAP デプロイメントでは、Google Cloud Infrastructure Manager を使用できます。Google は、Infrastructure Manager を優先して Google Cloud Deployment Manager を廃止する予定です。そのため、既存の Cloud Volumes ONTAP デプロイメントを Deployment Manager から Infrastructure Manager に変換するには、移行ツールを手動で実行する必要があります。これは 1 回限りのプロセスであり、その後、システムは自動的に Infrastructure Manager の使用を開始します。

タスク概要

移行ツールは "NetApp サポート サイト"で利用でき、次の成果物を作成します:

  • Terraformアーティファクトは、 `conversion_output/deployment_name`に保存されます。

  • 変換の概要。 `conversion_output/batch_summary_<deployment_name>_<timestamp>.json.`に保存されます

  • デバッグログは、 `<gcp project number>-<region>-blueprint-config/<cvo name>`ディレクトリに保存されます。トラブルシューティングにはこれらのログが必要です。 `<gcp project number>-<region>-blueprint-config`バケットには Terraform ログが保存されます。

注意

Infrastructure Manager を使用する Cloud Volumes ONTAP システムは、データとレコードを Google Cloud Storage バケットに保存します。これらのバケットには追加費用が発生する可能性がありますが、バケットやそのコンテンツを編集または削除しないでください:

  • gs://netapp-cvo-infrastructure-manager-<project id>:新しいCloud Volumes ONTAPデプロイメントに使用されるONTAPバージョンとSVM Terraformテンプレート用。この中の `dm-to-im-convert`バケットには、Cloud Volumes ONTAP Terraformファイルが含まれています。

  • <gcp project number>-<region>-blueprint-config:Google Cloud Terraform アーティファクトを保存します。

開始する前に
  • Cloud Volumes ONTAP システムが 9.16.1 以降であることを確認してください。

  • Cloud Volumes ONTAP リソースまたはそのプロパティが Google Cloud Console から手動で編集されていないことを確認してください。

  • Google Cloud API が有効になっていることを確認します。 "Google Cloud API を有効にする"を参照してください。他の API とともに、Google Cloud Quotas API が有効になっていることを確認します。

  • NetApp Console エージェントのサービス アカウントに必要なすべての権限があることを確認します。を参照してください "コンソール エージェントの Google Cloud 権限"

    プライベート モードの展開の場合は、次の追加の前提条件を確認してください:
    • 最新バージョンのConsoleエージェントがインストールされていることを確認してください。NetApp Support Siteから製品インストーラをダウンロードし、エージェントがInfrastructure Manager APIを使用できるように、ホストにエージェントを手動でインストールします。

    • ツールをプライベート モードで実行している場合は、他の API とともに Cloud Build API が有効になっていることを確認してください "Google Cloud API を有効にする"

    • ネットワーク構成が完了し、プライベート モードのデプロイメント用のワーカー プールが作成されたことを確認します。"プライベートモード展開のInfrastructure Manager構成"を参照してください。

  • 変換ツールは次のドメインを使用します。ネットワークのポート 443 で有効にします:

    ドメイン ポート プロトコル 送受信方向 目的

    cloudresourcemanager.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    プロジェクトの検証

    deploymentmanager.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    デプロイメントの検出

    config.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    インフラストラクチャ マネージャ API

    storage.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    GCS バケット操作

    iam.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    サービスアカウントの検証

    compute.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    Google Cloud と Terraform のインポートとプランで使用される Compute API 呼び出し

    cloudbuild.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    ビルド操作はプライベートモードでのみ必要です

    openidconnect.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    認証

    oauth2.googleapis.com

    443

    TCP

    EGRESS(イーグレス)

    OAuth2 トークン交換

    registry.terraform.io

    443

    TCP

    EGRESS(イーグレス)

    Terraform プロバイダー レジストリ

    releases.hashicorp.com

    443

    TCP

    EGRESS(イーグレス)

    Terraform バイナリのダウンロード

    apt.releases.hashicorp.com

    443

    TCP

    EGRESS(イーグレス)

    HashiCorp APT リポジトリ

    us-central1-docker.pkg.dev

    443

    TCP

    EGRESS(イーグレス)

    GCP Artifact Registry

    metadata.google.internal

    80

    HTTP

    内部

    VM メタデータと認証トークン

    pypi.org

    443

    TCP

    EGRESS(イーグレス)

    Python パッケージインデックス

    files.pythonhosted.org

    443

    TCP

    EGRESS(イーグレス)

    Python パッケージのダウンロード

    checkpoint-api.hashicorp.com

    443

    TCP

    EGRESS(イーグレス)

    Terraformのバージョンチェック

    download.docker.com

    443

    TCP

    EGRESS(イーグレス)

    Docker APTリポジトリ

    security.ubuntu.com

    80/443

    TCP

    EGRESS(イーグレス)

    Ubuntuのセキュリティアップデート

    *.gce.archive.ubuntu.com

    80

    TCP

    EGRESS(イーグレス)

    Ubuntu パッケージミラー

ツールを実行するための環境を準備する

ツールを実行する前に、これらの手順を実行してください。

手順
  1. ロールを作成し、サービス アカウントに関連付けます:

    1. 次の権限を持つ YAML ファイルを作成します:

      title: NetApp Dm TO IM Convert Solution
      description: Permissions for the service account associated with the VM where the tool will run.
      stage: GA
      includedPermissions:
      - compute.addresses.get
      - compute.disks.get
      - compute.forwardingRules.get
      - compute.healthChecks.get
      - compute.instanceGroups.get
      - compute.instances.get
      - compute.regionBackendServices.get
      - config.deployments.create
      - config.deployments.get
      - config.deployments.getLock
      - config.deployments.lock
      - config.deployments.unlock
      - config.deployments.update
      - config.deployments.delete
      - config.deployments.updateState
      - config.operations.get
      - deploymentmanager.deployments.get
      - deploymentmanager.deployments.list
      - deploymentmanager.manifests.get
      - iam.serviceAccounts.get
      - storage.buckets.create
      - storage.objects.create
      - storage.objects.delete
      - storage.objects.get
      - storage.objects.list
      プライベートモード導入に追加の権限を含める

      ツールをプライベートモードで実行している場合は、 `cloudbuild.workerpools.get`権限も YAML ファイルに追加します。

    2. YAML ファイルで定義された権限を使用して、Google Cloud にカスタムロールを作成します。
      `gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \
      --file=YAML_FILE_PATH`詳細については、 "カスタムロールの作成と管理"を参照してください。

    3. VM の作成に使用するサービス アカウントにカスタム ロールを関連付けます。

    4. `roles/iam.serviceAccountUser`ロールをこのサービス アカウントに追加します。 "サービス アカウントの概要"を参照してください。

  2. 次の構成でVMを作成します。このVM上でツールを実行します。

    • マシンタイプ:Google Compute Engine マシンタイプ e2-medium

    • OS:要件に応じて、次のいずれかのイメージを選択します。

      • Ubuntu 25.10 AMD64 Minimal(イメージ:ubuntu-minimal-2510-amd64)

      • SUSE Linux Enterprise Server 15 SP7 x86_64

    • ネットワーク:HTTP と HTTPS を許可するファイアウォール

    • ディスクサイズ:20GB

    • セキュリティ:サービス アカウント:作成したサービス アカウント

    • セキュリティ:アクセス スコープ - 各 API のアクセス セット:

      • クラウドプラットフォーム:有効

      • Compute Engine:読み取り専用

      • ストレージ:読み取り専用(デフォルト)

      • Google Cloud Logging(旧 Stackdriver Logging)API:書き込み専用(デフォルト)

      • Stackdriver Monitoring(現在は Google Cloud Operations の一部)API:書き込み専用(デフォルト)

      • サービス管理:読み取り専用(デフォルト)

      • サービス制御:有効(デフォルト)

      • Google Cloud Trace(旧Stackdriver Trace):書き込みのみ(デフォルト)

  3. SSH を使用して新しく作成した VM に接続します: gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed>

  4. NSS クレデンシャルを使用して "NetApp サポート サイト"から変換ツールをダウンロードします: wget <download link from NetApp Support site>

  5. ダウンロードした TAR ファイルを解凍します: unzip <downloaded file name>

Ubuntu
  1. 次の前提条件パッケージをダウンロードしてインストールします:

    • Docker:28.2.2 build 28.2.2-0ubuntu1 以降

    • Terraform:1.14.1 以降

    • Python:3.13.7、python3-pip、python3 venv

      sudo apt-get update
      sudo apt-get install python3-pip python3-venv -y
      wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg
      echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list
      sudo apt update && sudo apt install terraform
      sudo apt-get install -y docker.io
      sudo systemctl start docker

      Google Cloud CLI `gcloud`は VM にプリインストールされています。

SUSE Linux Enterprise Server
  1. Python をセットアップします: sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2

  2. パッケージをインストールするために pip3 をインストールします: python3.11 -m ensurepip --upgrade

  3. Terraform をインストールします:

    wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip
    unzip terraform_1.7.4_linux_amd64.zip
    sudo mv terraform /usr/local/bin/
    rm terraform_1.7.4_linux_amd64.zip
  4. Google Cloud SDK(gcloud)をインストールする

    curl https://sdk.cloud.google.com | bash
    exec -l $SHELL

変換ツールを実行する

これらの手順は、Ubuntu と SUSE Linux Enterprise Server の両方で変換ツールを実行するためのものです。

手順
  1. 現在のユーザーをDockerグループに追加すると、ツールは `sudo`特権なしでDockerを使用できるようになります。

    sudo usermod -aG docker $USER
    newgrp docker
  2. 変換ツールをインストールします:

    cd <folder where you extracted the tool>
     ./install.sh

    これにより、ツールは隔離された環境にインストールされ dmconvert-venv、必要なソフトウェアパッケージがすべてインストールされていることを確認します。

  3. ツールがインストールされている環境を入力します: source dmconvert-venv/bin/activate

  4. `non-sudo`ユーザーとして変換ツールを実行します。Consoleエージェントのサービスアカウントと同じサービスアカウントを使用し、そのサービスアカウントにすべての "Google Cloud Infrastructure Manager に必要な権限"があることを確認してください。

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent>
    プライベートモードのデプロイメントでツールを実行する
    `--worker-pool`パラメータを指定して、プライベートモードのデプロイメントでツールを実行します。ワーカープールの設定については、link:reference-networking-gcp.html#infrastructure-manager-configuration-for-private-mode-deployments["プライベートモード展開のInfrastructure Manager構成"]を参照してください。
    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --worker-pool=<worker pool name>
終了後の操作

このツールは、すべてのCloud Volumes ONTAPシステムとSVMの詳細のリストを表示します。実行が完了すると、変換されたすべてのシステムのステータスを確認できます。変換された各システムは、Google ConsoleのInfrastructure Managerの下に_<system-name-imdeploy>_形式で表示されます。これは、ConsoleがInfrastructure Manager APIを使用してそのCloud Volumes ONTAPシステムを管理するようになったことを示しています。

注意 変換後、Google Cloud Console で Deployment Manager のデプロイメント オブジェクトを削除しないでください。このデプロイメント オブジェクトには、変換されたシステムをロールバックするために必要な情報が含まれています。

変換をロールバックする必要がある場合は、同じ VM を使用する必要があります。すべてのシステムを変換し、Deployment Manager にロールバックする必要がない場合は、VM を削除できます。

変換をロールバックする

変換を続行したくない場合は、次の手順に従って Deployment Manager にロールバックできます:

手順
  1. 同じツールを実行するために作成したVMで、次のコマンドを実行します:

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --rollback
  2. ロールバックが完了するまでお待ちください。