Converter implantações existentes do Cloud Volumes ONTAP para o Infrastructure Manager
A partir de 9 de fevereiro de 2026, novas implantações do Cloud Volumes ONTAP no Google Cloud poderão usar o Google Cloud Infrastructure Manager. O Google está prestes a descontinuar o Google Cloud Deployment Manager em favor do Infrastructure Manager. Portanto, você precisa executar manualmente uma ferramenta de transição para converter suas implantações existentes do Cloud Volumes ONTAP do Deployment Manager para o Infrastructure Manager. Este é um processo único, após o qual seus sistemas começarão a usar o Infrastructure Manager automaticamente.
A ferramenta de transição está disponível na "Site de suporte da NetApp", e cria os seguintes artefatos:
-
Artefatos do Terraform, salvos em
conversion_output/deployment_name. -
Resumo da conversão, salvo em
conversion_output/batch_summary_<deployment_name>_<timestamp>.json. -
Logs de depuração, salvos no
<gcp project number>-<region>-blueprint-config/<cvo name>diretório. Você precisa desses logs para solucionar problemas. O<gcp project number>-<region>-blueprint-configbucket armazena os logs do Terraform.
|
|
Os sistemas Cloud Volumes ONTAP que utilizam o Infrastructure Manager armazenam dados e registros em buckets do Google Cloud Storage. Você poderá incorrer em custos adicionais por esses buckets, mas não edite nem exclua os buckets ou seu conteúdo:
|
-
Certifique-se de que seu sistema Cloud Volumes ONTAP esteja na versão 9.16.1 ou posterior.
-
Certifique-se de que nenhum dos recursos do Cloud Volumes ONTAP ou suas propriedades tenham sido editados manualmente no Google Cloud Console.
-
Certifique-se de que as APIs do Google Cloud estejam ativadas. Consulte "Ativar APIs do Google Cloud". Certifique-se de que, junto com as outras APIs, você ative a API de Cotas do Google Cloud.
-
Verifique se a conta de serviço do agente do NetApp Console possui todas as permissões necessárias. Consulte "Permissões do Google Cloud para o agente do Console".
Para implantações em modo privado, assegure estes pré-requisitos adicionais:
-
Certifique-se de ter a versão mais recente do agente do Console. Baixe o instalador do produto no site de suporte da NetApp e, em seguida, instale manualmente o agente em seu host para que o agente possa usar as APIs do Infrastructure Manager.
-
Se você estiver executando a ferramenta em modo privado, certifique-se de que, junto com as outras APIs, você tenha habilitado a API Cloud Build. "Ativar APIs do Google Cloud".
-
Certifique-se de ter concluído as configurações de rede e criado o pool de trabalhadores para implantações em modo privado. Consulte "Configuração do Infrastructure Manager para implantações em modo privado".
-
-
A ferramenta de conversão utiliza os seguintes domínios. Habilite-os na porta 443 da sua rede:
Domínio Porta Protocolo Direção Propósito cloudresourcemanager.googleapis.com
443
TCP
EGRESS
Validação do projeto
deploymentmanager.googleapis.com
443
TCP
EGRESS
Descoberta de implantação
config.googleapis.com
443
TCP
EGRESS
API do Infrastructure Manager
storage.googleapis.com
443
TCP
EGRESS
Operações de bucket GCS
iam.googleapis.com
443
TCP
EGRESS
Validação da conta de serviço
compute.googleapis.com
443
TCP
EGRESS
Chamadas da Compute API usadas pelo Google Cloud e pelo Terraform Import and Plan
cloudbuild.googleapis.com
443
TCP
EGRESS
Operações de compilação necessárias apenas para o modo privado
openidconnect.googleapis.com
443
TCP
EGRESS
Autenticação
oauth2.googleapis.com
443
TCP
EGRESS
Troca de token OAuth2
registry.terraform.io
443
TCP
EGRESS
Registro de provedores do Terraform
releases.hashicorp.com
443
TCP
EGRESS
Downloads binários do Terraform
apt.releases.hashicorp.com
443
TCP
EGRESS
HashiCorp APT repositório
us-central1-docker.pkg.dev
443
TCP
EGRESS
GCP Artifact Registry
metadata.google.internal
80
HTTP
Interno
Metadados e tokens de autenticação de VM
pypi.org
443
TCP
EGRESS
Índice de pacotes Python
files.pythonhosted.org
443
TCP
EGRESS
Downloads de pacotes Python
checkpoint-api.hashicorp.com
443
TCP
EGRESS
Verificação da versão do Terraform
download.docker.com
443
TCP
EGRESS
Repositório APT do Docker
security.ubuntu.com
80/443
TCP
EGRESS
Atualizações de segurança do Ubuntu
*.gce.archive.ubuntu.com
80
TCP
EGRESS
Espelho de pacotes do Ubuntu
Prepare o ambiente para executar a ferramenta
Execute estas etapas antes de executar a ferramenta.
-
Crie uma função e associe-a a uma conta de serviço:
-
Crie um arquivo YAML com as seguintes permissões:
title: NetApp Dm TO IM Convert Solution description: Permissions for the service account associated with the VM where the tool will run. stage: GA includedPermissions: - compute.addresses.get - compute.disks.get - compute.forwardingRules.get - compute.healthChecks.get - compute.instanceGroups.get - compute.instances.get - compute.regionBackendServices.get - config.deployments.create - config.deployments.get - config.deployments.getLock - config.deployments.lock - config.deployments.unlock - config.deployments.update - config.deployments.delete - config.deployments.updateState - config.operations.get - deploymentmanager.deployments.get - deploymentmanager.deployments.list - deploymentmanager.manifests.get - iam.serviceAccounts.get - storage.buckets.create - storage.objects.create - storage.objects.delete - storage.objects.get - storage.objects.listIncluir permissão adicional para implantações em modo privado
Se você estiver executando a ferramenta em modo privado, adicione a permissão
cloudbuild.workerpools.gettambém ao arquivo YAML. -
Crie uma função personalizada no Google Cloud com as permissões definidas no arquivo YAML.
gcloud iam roles create dmtoim_convert_tool_role --project=PROJECT_ID \Para mais informações, consulte "Criando e gerenciando funções personalizadas".
--file=YAML_FILE_PATH -
Atribua a função personalizada à conta de serviço que você usará para criar a VM.
-
Adicione a
roles/iam.serviceAccountUserfunção a esta conta de serviço. Consulte "Visão geral das contas de serviço".
-
-
Crie uma VM com as seguintes configurações. Você executa a ferramenta nesta VM.
-
Tipo de máquina: Google Compute Engine machine type e2-medium
-
SO: De acordo com sua necessidade, selecione uma destas imagens:
-
Ubuntu 25.10 AMD64 Minimal (imagem: ubuntu-minimal-2510-amd64)
-
SUSE Linux Enterprise Server 15 SP7 x86_64
-
-
Rede: firewall permitindo HTTP e HTTPs
-
Tamanho do disco: 20GB
-
Segurança: contas de serviço: a conta de serviço que você criou
-
Segurança: escopo de acesso - conjunto de acessos para cada API:
-
Cloud Platform: ativada
-
Compute Engine: somente leitura
-
Armazenamento: somente leitura (padrão)
-
API do Google Cloud Logging (anteriormente Stackdriver Logging): somente gravação (padrão)
-
API do Stackdriver Monitoring (agora parte do Google Cloud Operations): somente gravação (padrão)
-
Gerenciamento de serviços: somente leitura (padrão)
-
Controle de serviço: ativado (padrão)
-
Google Cloud Trace (anteriormente Stackdriver Trace): somente gravação (padrão)
-
-
-
Conecte-se à máquina virtual recém-criada usando SSH:
gcloud compute ssh dmtoim-convert-executor-vm --zone <region where VM is deployed> -
Faça o download da ferramenta de conversão do "Site de suporte da NetApp" usando suas credenciais do NSS:
wget <download link from NetApp Support site> -
Extraia o arquivo TAR baixado:
unzip <downloaded file name>
-
Baixe e instale estes pacotes pré-requisitos:
-
Docker: 28.2.2 build 28.2.2-0ubuntu1 ou posterior
-
Terraform: 1.14.1 ou posterior
-
Python: 3.13.7, python3-pip, python3 venv
sudo apt-get update sudo apt-get install python3-pip python3-venv -y wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com noble main" | sudo tee /etc/apt/sources.list.d/hashicorp.list sudo apt update && sudo apt install terraform sudo apt-get install -y docker.io sudo systemctl start dockerGoogle Cloud CLI `gcloud`já vem pré-instalada na máquina virtual.
-
-
Configure o Python:
sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.11 2 -
Instale o pip3 para instalar o pacote:
python3.11 -m ensurepip --upgrade -
Instale o Terraform:
wget https://releases.hashicorp.com/terraform/1.7.4/terraform_1.7.4_linux_amd64.zip unzip terraform_1.7.4_linux_amd64.zip sudo mv terraform /usr/local/bin/ rm terraform_1.7.4_linux_amd64.zip -
Instale o Google Cloud SDK (gcloud)
curl https://sdk.cloud.google.com | bash exec -l $SHELL
Execute a ferramenta de conversão
Esses passos são para Ubuntu e SUSE Linux Enterprise Server para executar a ferramenta de conversão.
-
Adicione o usuário atual ao grupo Docker, para que a ferramenta possa usar o Docker sem
sudoprivilégios.sudo usermod -aG docker $USER newgrp docker -
Instale a ferramenta de conversão:
cd <folder where you extracted the tool> ./install.shIsso instala a ferramenta em um ambiente isolado,
dmconvert-venve verifica se todos os pacotes de software necessários estão instalados. -
Insira o ambiente onde a ferramenta está instalada:
source dmconvert-venv/bin/activate -
Execute a ferramenta de conversão como um
non-sudousuário. Certifique-se de usar a mesma conta de serviço que a conta de serviço do agente do Console e que a conta de serviço tenha todas as "permissões necessárias para Google Cloud Infrastructure Manager".dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent>Execute a ferramenta em implantações no modo privado
Especifique o `--worker-pool`parâmetro para executar a ferramenta em implantações no modo privado. Para configuração do pool de workers, consulte "Configuração do Infrastructure Manager para implantações em modo privado".
dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent> \ --worker-pool=<worker pool name>
A ferramenta exibe uma lista de todos os sistemas Cloud Volumes ONTAP e detalhes do SVM. Ao concluir a execução, você pode ver os status de todos os sistemas convertidos. Cada sistema convertido aparece no Console do Google em Infrastructure Manager em um formato <system-name-imdeploy>, indicando que o Console agora usa as APIs do Infrastructure Manager para gerenciar esse sistema Cloud Volumes ONTAP.
|
|
Após a conversão, não exclua o objeto de implantação do Deployment Manager no Console do Google Cloud. Esse objeto de implantação contém informações que podem ser necessárias para reverter o sistema convertido. |
Se precisar reverter a conversão, você deve usar a mesma VM. Se você já converteu todos os sistemas e não precisa reverter para Deployment Manager, pode excluir a VM.
Reverter a conversão
Se não quiser continuar com a conversão, você pode reverter para Deployment Manager seguindo estas etapas:
-
No mesmo VM que você criou para executar a ferramenta, execute este comando:
dmconvert \ --project-id=<the Google Cloud project ID for the Cloud Volumes ONTAP deployment> \ --cvo-name=<Cloud Volumes ONTAP system name> \ --service-account=<the service account attached to the Console agent> \ --rollback -
Aguarde até que o rollback esteja completo.