Google Cloud NetApp Volumesを設定する
NetApp Consoleには、 Google Cloud サービス アカウントを介した適切な権限が必要です。
NetApp ConsoleがGoogle Cloud プロジェクトにアクセスできるように、次のタスクを完了します。
-
既存のサービス アカウントがない場合は、新しいアカウントを作成してください。
-
なりすましのアクセスを許可します。
-
共有プロジェクトに IAM ロールを付与します。
サービスアカウントを設定する
-
Google Cloudコンソールでは、 "サービスアカウントページに移動します" 。
-
*プロジェクトを選択*をクリックし、プロジェクトを選択して*開く*をクリックします。
-
サービス アカウントを作成するには、次の手順を実行します。
-
*サービス アカウントの作成*をクリックします。
-
サービス アカウント名 (フレンドリ表示名) と説明を入力します。
Google Cloud Console はこの名前に基づいてサービス アカウント ID を生成します。必要に応じて ID を編集します。後で ID を変更することはできません。
-
*作成して続行*をクリックします。
-
役割リストから、* Google Cloud NetApp Volumes管理者* または * Google Cloud NetApp閲覧者* の役割を選択します。
-
*続行*を選択します。
-
このサービス アカウントへの偽装アクセスを許可します: credentials-sa@wf-production-netapp.iam.gserviceaccount.com。詳細については、 "自己署名JSON Web Token(JWT)を作成する" 。
-
ページの下部にある [完了] をクリックして、次の手順に進みます。
-
共有VPC
サービス アカウントを使用する追加の GCP プロジェクトごとに、次の操作を行います。
-
IAM ページ で、プロジェクト ドロップダウン メニューから共有 VPC ホスト プロジェクトを選択します。
-
*プリンシパルの追加*をクリックします。
-
[新しいプリンシパル] フィールドに、サービス アカウントのメール アドレスを入力します。
-
[役割の選択] ドロップダウンから、* Google Cloud NetApp Volumes管理者* 役割を選択します。
-
*保存*をクリックします。
詳細な手順については、Google Cloud のドキュメントを参照してください。
トラブルシューティング
エラーが発生した場合は、iam.disableCrossProjectServiceAccountUsage ポリシーが適用される場合があります。これを修正するには、次の手順を実行します。
-
Google Cloud コンソールで、 "組織ポリシーページ" 。
-
プロジェクト間のサービス アカウントの使用を無効にする ポリシーを見つけて無効にします。