Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Google Cloud NetApp Volumesを設定する

共同作成者 netapp-sineadd

NetApp Consoleには、 Google Cloud サービス アカウントを介した適切な権限が必要です。

NetApp ConsoleがGoogle Cloud プロジェクトにアクセスできるように、次のタスクを完了します。

  • 既存のサービス アカウントがない場合は、新しいアカウントを作成してください。

  • なりすましのアクセスを許可します。

  • 共有プロジェクトに IAM ロールを付与します。

サービスアカウントを設定する

  1. Google Cloudコンソールでは、 "サービスアカウントページに移動します"

  2. *プロジェクトを選択*をクリックし、プロジェクトを選択して*開く*をクリックします。

  3. サービス アカウントを作成するには、次の手順を実行します。

    1. *サービス アカウントの作成*をクリックします。

    2. サービス アカウント名 (フレンドリ表示名) と説明を入力します。

      Google Cloud Console はこの名前に基づいてサービス アカウント ID を生成します。必要に応じて ID を編集します。後で ID を変更することはできません。

    3. *作成して続行*をクリックします。

    4. 役割リストから、* Google Cloud NetApp Volumes管理者* または * Google Cloud NetApp閲覧者* の役割を選択します。

    5. *続行*を選択します。

    6. このサービス アカウントへの偽装アクセスを許可します: credentials-sa@wf-production-netapp.iam.gserviceaccount.com。詳細については、 "自己署名JSON Web Token(JWT)を作成する"

    7. ページの下部にある [完了] をクリックして、次の手順に進みます。

共有VPC

サービス アカウントを使用する追加の GCP プロジェクトごとに、次の操作を行います。

  1. IAM ページ で、プロジェクト ドロップダウン メニューから共有 VPC ホスト プロジェクトを選択します。

  2. *プリンシパルの追加*をクリックします。

  3. [新しいプリンシパル] フィールドに、サービス アカウントのメール アドレスを入力します。

  4. [役割の選択] ドロップダウンから、* Google Cloud NetApp Volumes管理者* 役割を選択します。

  5. *保存*をクリックします。

詳細な手順については、Google Cloud のドキュメントを参照してください。

トラブルシューティング

エラーが発生した場合は、iam.disableCrossProjectServiceAccountUsage ポリシーが適用される場合があります。これを修正するには、次の手順を実行します。

  1. Google Cloud コンソールで、 "組織ポリシーページ"

  2. プロジェクト間のサービス アカウントの使用を無効にする ポリシーを見つけて無効にします。