Google Cloud에서 새로운 데이터 브로커를 생성합니다
새 데이터 브로커 그룹을 생성하는 경우 Google Cloud Platform 을 선택하여 Google Cloud VPC의 새 가상 머신 인스턴스에 데이터 브로커 소프트웨어를 배포합니다. BlueXP 복사 및 동기화는 설치 과정을 안내합니다. 하지만 설치 준비에 도움이 되도록 이 페이지에서 요구 사항과 단계를 반복합니다.
클라우드 또는 사내에 있는 기존 Linux 호스트에 데이터 브로커를 설치할 수도 있습니다. "자세한 정보".
지원되는 Google Cloud 지역
모든 지역이 지원됩니다.
루트 권한
데이터 브로커 소프트웨어는 Linux 호스트에서 루트로 자동으로 실행됩니다. 루트 권한으로 실행하는 것은 데이터 브로커 작업에 대한 요구 사항입니다. 예를 들어 공유를 마운트하는 것입니다.
네트워킹 요구 사항
-
데이터 브로커는 포트 443을 통해 BlueXP 복사 및 동기화 서비스를 폴링할 수 있도록 아웃바운드 인터넷 연결이 필요합니다.
BlueXP 복사 및 동기화가 Google Cloud에 데이터 브로커를 배포할 때 필요한 아웃바운드 통신을 가능하게 하는 보안 그룹을 생성합니다.
아웃바운드 연결을 제한해야 하는 경우 를 참조하십시오 "데이터 브로커가 연락하는 끝점 목록입니다".
-
소스, 타겟 및 데이터 브로커가 NTP(Network Time Protocol) 서비스를 사용하도록 구성하는 것이 좋습니다. 세 구성 요소 간의 시간 차이는 5분을 초과해서는 안 됩니다.
Google Cloud에서 데이터 브로커를 배포하는 데 필요한 권한입니다
데이터 브로커를 배포하는 Google Cloud 사용자에게 다음과 같은 권한이 있는지 확인합니다.
- compute.networks.list
- compute.regions.list
- deploymentmanager.deployments.create
- deploymentmanager.deployments.delete
- deploymentmanager.operations.get
- iam.serviceAccounts.list
서비스 계정에 필요한 권한입니다
데이터 브로커를 배포할 때 다음과 같은 권한이 있는 서비스 계정을 선택해야 합니다.
- logging.logEntries.create
- resourcemanager.projects.get
- storage.buckets.get
- storage.buckets.list
- storage.objects.create
- storage.objects.delete
- storage.objects.get
- storage.objects.getIamPolicy
- storage.objects.list
- storage.objects.setIamPolicy
- storage.objects.update
- iam.serviceAccounts.signJwt
- pubsub.subscriptions.consume
- pubsub.subscriptions.create
- pubsub.subscriptions.delete
- pubsub.subscriptions.list
- pubsub.topics.attachSubscription
- pubsub.topics.create
- pubsub.topics.delete
- pubsub.topics.list
- pubsub.topics.setIamPolicy
- storage.buckets.update
- cloudkms.cryptoKeys.list
- cloudkms.keyRings.list
참고:
-
"iam.serviceAccounts.signJwt" 권한은 외부 HashashCorp 볼트를 사용하도록 데이터 브로커를 설정할 계획에만 필요합니다.
-
"pubsub. * " 및 "storage.pubket.update" 권한은 Google Cloud Storage에서 다른 클라우드 저장소 위치로 동기화 관계에 대해 연속 동기화 설정을 사용하려는 경우에만 필요합니다. "연속 동기화 옵션에 대해 자세히 알아보십시오".
-
"cloudkms.cryptoKeys.list" 및 "cloudkms.keyRings.list" 권한은 대상 Google Cloud Storage 버킷에서 고객 관리 KMS 키를 사용할 계획인 경우에만 필요합니다.
데이터 브로커를 생성합니다
새로운 데이터 브로커를 생성하는 방법은 몇 가지가 있습니다. 다음 단계에서는 동기화 관계를 생성할 때 Google Cloud에 데이터 브로커를 설치하는 방법을 설명합니다.
-
새 동기화 만들기 * 를 선택합니다.
-
동기화 관계 정의 * 페이지에서 소스 및 대상을 선택하고 * 계속 * 을 선택합니다.
데이터 브로커 그룹 * 페이지가 나타날 때까지 단계를 완료합니다.
-
데이터 브로커 그룹 * 페이지에서 * 데이터 브로커 * 를 선택한 다음 * Google Cloud Platform * 을 선택합니다.
-
데이터 브로커의 이름을 입력하고 * Continue * 를 선택합니다.
-
메시지가 표시되면 Google 계정으로 로그인합니다.
이 양식은 Google에서 소유하고 호스팅됩니다. 자격 증명이 NetApp에 제공되지 않습니다.
-
프로젝트 및 서비스 계정을 선택한 다음 공용 IP 주소 활성화 또는 비활성화 여부를 포함하여 데이터 브로커의 위치를 선택합니다.
공용 IP 주소를 사용하지 않는 경우 다음 단계에서 프록시 서버를 정의해야 합니다.
-
VPC의 인터넷 액세스에 프록시가 필요한 경우 프록시 구성을 지정합니다.
인터넷 액세스에 프록시가 필요한 경우 프록시는 Google Cloud에 있어야 하며 데이터 브로커와 동일한 서비스 계정을 사용해야 합니다.
-
데이터 브로커를 사용할 수 있게 되면 BlueXP 복사 및 동기화에서 * 계속 * 을 선택합니다.
인스턴스를 구축하는 데 약 5~10분이 소요됩니다. BlueXP 복사 및 동기화 서비스에서 진행 상황을 모니터링할 수 있으며, 인스턴스를 사용할 수 있을 때 자동으로 새로 고쳐집니다.
-
마법사의 페이지를 완료하여 새 동기화 관계를 생성합니다.
Google Cloud에 데이터 브로커를 구축하고 새로운 동기화 관계를 구축했습니다. 이 데이터 브로커를 추가 동기화 관계에 사용할 수 있습니다.
다른 Google Cloud 프로젝트에서 버킷을 사용할 수 있는 권한을 제공합니다
동기화 관계를 생성하고 Google Cloud Storage를 소스 또는 타겟으로 선택할 때 BlueXP 복사 및 동기화를 통해 데이터 브로커의 서비스 계정에 사용할 수 있는 사용 권한이 있는 버킷 중에서 선택할 수 있습니다. 기본적으로 여기에는 데이터 브로커 서비스 계정과 _Same_PROJECT 에 있는 버킷이 포함됩니다. 그러나 필요한 권한을 제공하는 경우 _other_projects 에서 버킷을 선택할 수 있습니다.
-
Google Cloud Platform 콘솔을 열고 클라우드 스토리지 서비스를 로드합니다.
-
동기화 관계에서 소스 또는 타겟으로 사용할 버킷의 이름을 선택합니다.
-
사용 권한 * 을 선택합니다.
-
추가 * 를 선택합니다.
-
데이터 브로커의 서비스 계정 이름을 입력합니다.
-
에서 제공하는 역할을 선택합니다 위와 동일한 권한.
-
저장 * 을 선택합니다.
동기화 관계를 설정하면 이제 해당 버킷을 동기화 관계의 소스 또는 타겟으로 선택할 수 있습니다.
데이터 브로커 VM 인스턴스에 대한 세부 정보
BlueXP 복사 및 동기화는 다음 구성을 사용하여 Google Cloud에서 데이터 브로커를 생성합니다.
- Node.js 호환성
-
v21.2.0
- 기계 유형
-
N2-표준-4
- vCPU
-
4
- RAM
-
15GB
- 운영 체제
-
Rocky Linux 9.0
- 디스크 크기 및 유형입니다
-
20GB HDD PD 표준