Skip to main content
Google Cloud
  • Serviços Web da Amazon
  • Google Cloud
  • Microsoft Azure
  • Todos os provedores de nuvem
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Converter implantações existentes do Cloud Volumes ONTAP para o Infrastructure Manager

Colaboradores netapp-manini

A partir de 9 de fevereiro de 2026, novas implantações do Cloud Volumes ONTAP no Google Cloud poderão usar o Google Cloud Infrastructure Manager. O Google está prestes a descontinuar o Google Cloud Deployment Manager em favor do Infrastructure Manager. Portanto, você precisa executar manualmente uma ferramenta de transição para converter suas implantações existentes do Cloud Volumes ONTAP do Deployment Manager para o Infrastructure Manager. Este é um processo único, após o qual seus sistemas começarão a usar o Infrastructure Manager automaticamente.

Sobre esta tarefa

A ferramenta de transição está disponível na "Site de suporte da NetApp", e cria os seguintes artefatos:

  • Artefatos do Terraform, salvos em conversion_output/deployment_name.

  • Resumo da conversão, salvo em conversion_output/batch_summary_<deployment_name>_<timestamp>.json.

  • Logs de depuração, salvos no <gcp project number>-<region>-blueprint-config/<cvo name> diretório. Você precisa desses logs para solucionar problemas. O <gcp project number>-<region>-blueprint-config bucket armazena os logs do Terraform.

Cuidado

Os sistemas Cloud Volumes ONTAP que utilizam o Infrastructure Manager armazenam dados e registros em buckets do Google Cloud Storage. Você poderá incorrer em custos adicionais por esses buckets, mas não edite nem exclua os buckets ou seu conteúdo:

  • gs://netapp-cvo-infrastructure-manager-<project id>: para versões do ONTAP e modelos Terraform de SVM usados para novas implantações do Cloud Volumes ONTAP. Dentro disso, o bucket dm-to-im-convert contém os arquivos Terraform do Cloud Volumes ONTAP.

  • <gcp project number>-<region>-blueprint-config: para armazenar artefatos do Terraform do Google Cloud.

Antes de começar
  • Certifique-se de que seu sistema Cloud Volumes ONTAP esteja na versão 9.16.1 ou posterior.

  • Certifique-se de que nenhum dos recursos do Cloud Volumes ONTAP ou suas propriedades tenham sido editados manualmente no Google Cloud Console.

  • Certifique-se de que as APIs do Google Cloud estejam ativadas. Consulte "Ativar APIs do Google Cloud". Certifique-se de que, junto com as outras APIs, você ative a API de Cotas do Google Cloud.

  • Verifique se a conta de serviço do agente do NetApp Console possui todas as permissões necessárias. Consulte "Permissões do Google Cloud para o agente do Console".

    Para implantações em modo privado, assegure estes pré-requisitos adicionais:
    • Certifique-se de ter a versão mais recente do agente do Console. Baixe o instalador do produto no site de suporte da NetApp e, em seguida, instale manualmente o agente em seu host para que o agente possa usar as APIs do Infrastructure Manager.

    • Se você estiver executando a ferramenta em modo privado, certifique-se de que, junto com as outras APIs, você tenha habilitado a API Cloud Build. "Ativar APIs do Google Cloud".

    • Certifique-se de ter concluído as configurações de rede e criado o pool de trabalhadores para implantações em modo privado. Consulte "Configuração do Infrastructure Manager para implantações em modo privado".

  • A ferramenta de conversão utiliza os seguintes domínios. Habilite-os na porta 443 da sua rede:

    Domínio Porta Protocolo Direção Propósito

    cloudresourcemanager.googleapis.com

    443

    TCP

    EGRESS

    Validação do projeto

    deploymentmanager.googleapis.com

    443

    TCP

    EGRESS

    Descoberta de implantação

    config.googleapis.com

    443

    TCP

    EGRESS

    API do Infrastructure Manager

    storage.googleapis.com

    443

    TCP

    EGRESS

    Operações de bucket GCS

    iam.googleapis.com

    443

    TCP

    EGRESS

    Validação da conta de serviço

    compute.googleapis.com

    443

    TCP

    EGRESS

    Chamadas da Compute API usadas pelo Google Cloud e pelo Terraform Import and Plan

    cloudbuild.googleapis.com

    443

    TCP

    EGRESS

    Operações de compilação necessárias apenas para o modo privado

    openidconnect.googleapis.com

    443

    TCP

    EGRESS

    Autenticação

    oauth2.googleapis.com

    443

    TCP

    EGRESS

    Troca de token OAuth2

    registry.terraform.io

    443

    TCP

    EGRESS

    Registro de provedores do Terraform

    releases.hashicorp.com

    443

    TCP

    EGRESS

    Downloads binários do Terraform

    apt.releases.hashicorp.com

    443

    TCP

    EGRESS

    HashiCorp APT repositório

    us-central1-docker.pkg.dev

    443

    TCP

    EGRESS

    GCP Artifact Registry

    metadata.google.internal

    80

    HTTP

    Interno

    Metadados e tokens de autenticação de VM

    pypi.org

    443

    TCP

    EGRESS

    Índice de pacotes Python

    files.pythonhosted.org

    443

    TCP

    EGRESS

    Downloads de pacotes Python

    checkpoint-api.hashicorp.com

    443

    TCP

    EGRESS

    Verificação da versão do Terraform

    download.docker.com

    443

    TCP

    EGRESS

    Repositório APT do Docker

    security.ubuntu.com

    80/443

    TCP

    EGRESS

    Atualizações de segurança do Ubuntu

    *.gce.archive.ubuntu.com

    80

    TCP

    EGRESS

    Espelho de pacotes do Ubuntu

Prepare o ambiente para executar a ferramenta

Execute estas etapas antes de executar a ferramenta.

Passos
  1. Crie uma função e associe-a a uma conta de serviço:

    1. Crie um arquivo YAML com as seguintes permissões:

      title: NetApp Dm TO IM Convert Solution
      description: Permissions for the service account associated with the VM where the tool will run.
      stage: GA
      includedPermissions:
      - compute.addresses.get
      - compute.disks.get
      - compute.forwardingRules.get
      - compute.healthChecks.get
      - compute.instanceGroups.get
      - compute.instances.get
      - compute.regionBackendServices.get
      - config.deployments.create
      - config.deployments.get
      - config.deployments.getLock
      - config.deployments.lock
      - config.deployments.unlock
      - config.deployments.update
      - config.deployments.delete
      - config.deployments.updateState
      - config.operations.get
      - deploymentmanager.deployments.get
      - deploymentmanager.deployments.list
      - deploymentmanager.manifests.get
      - iam.serviceAccounts.get
      - storage.buckets.create
      - storage.objects.create
      - storage.objects.delete
      - storage.objects.get
      - storage.objects.list
      Incluir permissão adicional para implantações em modo privado

      Se você estiver executando a ferramenta em modo privado, adicione a permissão cloudbuild.workerpools.get também ao arquivo YAML.

    2. Crie uma função personalizada no Google Cloud com as permissões definidas no arquivo YAML.
      gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \
      --file=YAML_FILE_PATH
      Para mais informações, consulte "Criando e gerenciando funções personalizadas".

    3. Atribua a função personalizada à conta de serviço que você usará para criar a VM.

    4. Adicione a roles/iam.serviceAccountUser função a esta conta de serviço. Consulte "Visão geral das contas de serviço".

  2. Crie uma VM com as seguintes configurações. Você executa a ferramenta nesta VM.

    • Tipo de máquina: Google Compute Engine machine type e2-medium

    • SO: De acordo com sua necessidade, selecione uma destas imagens:

      • Ubuntu 25.10 AMD64 Minimal (imagem: ubuntu-minimal-2510-amd64)

      • SUSE Linux Enterprise Server 15 SP7 x86_64

    • Rede: firewall permitindo HTTP e HTTPs

    • Tamanho do disco: 20GB

    • Segurança: contas de serviço: a conta de serviço que você criou

    • Segurança: escopo de acesso - conjunto de acessos para cada API:

      • Cloud Platform: ativada

      • Compute Engine: somente leitura

      • Armazenamento: somente leitura (padrão)

      • API do Google Cloud Logging (anteriormente Stackdriver Logging): somente gravação (padrão)

      • API do Stackdriver Monitoring (agora parte do Google Cloud Operations): somente gravação (padrão)

      • Gerenciamento de serviços: somente leitura (padrão)

      • Controle de serviço: ativado (padrão)

      • Google Cloud Trace (anteriormente Stackdriver Trace): somente gravação (padrão)

  3. Conecte-se à máquina virtual recém-criada usando SSH: gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed>

  4. Faça o download da ferramenta de conversão do "Site de suporte da NetApp" usando suas credenciais do NSS: wget <download link from NetApp Support site>

  5. Extraia o arquivo TAR baixado: unzip <downloaded file name>

Ubuntu
  1. Baixe e instale estes pacotes pré-requisitos:

    • Docker: 28.2.2 build 28.2.2-0ubuntu1 ou posterior

    • Terraform: 1.14.1 ou posterior

    • Python: 3.13.7, python3-pip, python3 venv

      sudo apt-get update
      sudo apt-get install python3-pip python3-venv -y
      wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg
      echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list
      sudo apt update && sudo apt install terraform
      sudo apt-get install -y docker.io
      sudo systemctl start docker

      Google Cloud CLI `gcloud`já vem pré-instalada na máquina virtual.

SUSE Linux Enterprise Server
  1. Configure o Python: sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2

  2. Instale o pip3 para instalar o pacote: python3.11 -m ensurepip --upgrade

  3. Instale o Terraform:

    wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip
    unzip terraform_1.7.4_linux_amd64.zip
    sudo mv terraform /usr/local/bin/
    rm terraform_1.7.4_linux_amd64.zip
  4. Instale o Google Cloud SDK (gcloud)

    curl https://sdk.cloud.google.com | bash
    exec -l $SHELL

Execute a ferramenta de conversão

Esses passos são para Ubuntu e SUSE Linux Enterprise Server para executar a ferramenta de conversão.

Passos
  1. Adicione o usuário atual ao grupo Docker, para que a ferramenta possa usar o Docker sem sudo privilégios.

    sudo usermod -aG docker $USER
    newgrp docker
  2. Instale a ferramenta de conversão:

    cd <folder where you extracted the tool>
     ./install.sh

    Isso instala a ferramenta em um ambiente isolado, dmconvert-venv e verifica se todos os pacotes de software necessários estão instalados.

  3. Insira o ambiente onde a ferramenta está instalada: source dmconvert-venv/bin/activate

  4. Execute a ferramenta de conversão como um non-sudo usuário. Certifique-se de usar a mesma conta de serviço que a conta de serviço do agente do Console e que a conta de serviço tenha todas as "permissões necessárias para Google Cloud Infrastructure Manager".

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent>
    Execute a ferramenta em implantações no modo privado

    Especifique o `--worker-pool`parâmetro para executar a ferramenta em implantações no modo privado. Para configuração do pool de workers, consulte "Configuração do Infrastructure Manager para implantações em modo privado".

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --worker-pool=<worker pool name>
Depois que você terminar

A ferramenta exibe uma lista de todos os sistemas Cloud Volumes ONTAP e detalhes do SVM. Ao concluir a execução, você pode ver os status de todos os sistemas convertidos. Cada sistema convertido aparece no Console do Google em Infrastructure Manager em um formato <system-name-imdeploy>, indicando que o Console agora usa as APIs do Infrastructure Manager para gerenciar esse sistema Cloud Volumes ONTAP.

Cuidado Após a conversão, não exclua o objeto de implantação do Deployment Manager no Console do Google Cloud. Esse objeto de implantação contém informações que podem ser necessárias para reverter o sistema convertido.

Se precisar reverter a conversão, você deve usar a mesma VM. Se você já converteu todos os sistemas e não precisa reverter para Deployment Manager, pode excluir a VM.

Reverter a conversão

Se não quiser continuar com a conversão, você pode reverter para Deployment Manager seguindo estas etapas:

Passos
  1. No mesmo VM que você criou para executar a ferramenta, execute este comando:

    dmconvert \
    --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \
    --cvo-name=<Cloud Volumes ONTAP system name> \
    --service-account=<the service account attached to the Console agent> \
    --rollback
  2. Aguarde até que o rollback esteja completo.