Google Cloud NetApp Volumes 설정
NetApp Console Google Cloud 서비스 계정을 통한 올바른 권한이 필요합니다.
NetApp Console Google Cloud 프로젝트에 액세스할 수 있도록 다음 작업을 완료하세요.
-
아직 서비스 계정이 없으면 새 계정을 만드세요.
-
사칭에 대한 액세스 권한을 부여합니다.
-
공유 프로젝트에서 IAM 역할을 부여합니다.
서비스 계정 설정
-
Google Cloud 콘솔에서 "서비스 계정 페이지로 이동" .
-
*프로젝트 선택*을 클릭하고, 프로젝트를 선택한 후 *열기*를 클릭합니다.
-
서비스 계정을 만들려면 다음을 수행하세요.
-
*서비스 계정 만들기*를 클릭합니다.
-
서비스 계정 이름(친숙한 표시 이름)과 설명을 입력하세요.
Google Cloud Console은 이 이름을 기반으로 서비스 계정 ID를 생성합니다. 필요한 경우 ID를 편집하세요. 나중에 ID를 변경할 수 없습니다.
-
*만들고 계속하기*를 클릭하세요.
-
역할 목록에서 * Google Cloud NetApp Volumes 관리자* 또는 Google Cloud NetApp 뷰어 역할을 선택합니다.
-
*계속*을 선택하세요.
-
이 서비스 계정에 사칭 액세스 권한을 부여하세요: credentials-sa@wf-production-netapp.iam.gserviceaccount.com. 자세한 내용은 다음을 참조하세요. "자체 서명된 JSON 웹 토큰(JWT) 생성" .
NetApp 이 소유한 서비스 계정은 개인 키에 접근할 필요 없이 해당 서비스 계정처럼 작동할 수 있도록 하는 단기 액세스 토큰을 요청하는 데 사용됩니다.
-
페이지 하단의 *완료*를 클릭하고 다음 단계로 넘어가세요.
-
공유 VPC
서비스 계정을 사용할 각 추가 GCP 프로젝트에서 다음을 수행합니다.
-
_IAM 페이지_에서 프로젝트 드롭다운 메뉴에서 공유 VPC 호스트 프로젝트를 선택합니다.
-
*주체 추가*를 클릭합니다.
-
새로운 주체 필드에 서비스 계정의 이메일 주소를 입력합니다.
-
역할 선택 드롭다운에서 * Google Cloud NetApp Volumes 관리자* 역할을 선택합니다.
-
*저장*을 클릭하세요.
자세한 단계는 Google Cloud 문서를 참조하세요.
문제 해결
오류가 발생하면 iam.disableCrossProjectServiceAccountUsage 정책이 적용될 수 있습니다. 이 문제를 해결하려면 다음을 수행하세요.
-
Google Cloud 콘솔에서 다음으로 이동하세요. "조직 정책 페이지" .
-
프로젝트 간 서비스 계정 사용 비활성화 정책을 찾아 비활성화합니다.