Configurar recursos de depósitos de almacenamiento basados en complementos
Como administrador de nube, puede aprovechar el complemento de Google Cloud Platform (GCP) para aprovisionar depósitos de almacenamiento basados en complementos a medida que crea la infraestructura. También puede utilizar las aplicaciones auxiliares de asignación para proporcionar lógica de asignación para los depósitos de almacenamiento. La compatibilidad con depósitos de almacenamiento basados en complementos incluye la creación de recursos de depósitos de varias regiones o de doble región, acceso público restringido y cifrado.
To learn more about plug-ins and allocation in
VMware Aria Automation
, see Plug-in based designs and deployments in Automation AssemblerPropiedades del depósito de almacenamiento
Las siguientes propiedades son obligatorias para los recursos de depósitos de almacenamiento basados en complementos. Consulte la documentación de REST de Google Cloud para obtener una lista completa de las propiedades de la instancia. Las propiedades de recursos en la documentación de GCP se escriben en camelCase, mientras que las propiedades de recursos en
Automation Assembler
se escriben en "snake case".Propiedad | Descripción |
---|---|
name
| El nombre del depósito de almacenamiento. El nombre asociado con el depósito no se puede cambiar después de su creación, por lo que el nombre debe ser único y legible. Consulte Nombres de depósitos en la documentación de Google Cloud para conocer los requisitos de nombres de depósitos. |
account
| La cuenta de nube de GCP para las regiones de cuenta en las que el equipo implementa plantillas de nube. See Create a Google Cloud Platform cloud account in VMware Aria Automation for more information. |
La siguiente sección contiene algunas plantillas de nube de ejemplo para aprovisionar depósitos de almacenamiento basados en complementos en
Automation Assembler
.Aprovisionar depósitos de almacenamiento de una sola región
Puede aprovisionar un depósito de almacenamiento de una sola región codificando de forma estática la región en la plantilla de nube como se muestra en el siguiente ejemplo.
formatVersion: 1 inputs: {} resources: Idem_GCP_STORAGE_BUCKET_1: type: Idem.GCP.STORAGE.BUCKET metadata: layoutPosition: - 0 - 0 properties: name: bucket-test account: gcp-account location: us-central1
De forma opcional, puede utilizar la propiedad
enum
para crear una lista de regiones para que los usuarios puedan elegir. En este ejemplo, también se habilita el control de versiones del depósito, se utilizan etiquetas de depósito y se permite que los usuarios elijan una clase de almacenamiento.formatVersion: 1 inputs: region: type: string title: Region description: Google region # This enumeration is used to simplify the choosing of a region. You can just hardcode the region in the "region" section. enum: - europe-central2 - europe-north1 - europe-southwest1 - europe-west1 - europe-west2 - europe-west3 - europe-west4 - europe-west6 - europe-west8 - europe-west9 - europe-west12 loc: type: string title: Location label bucket: type: string title: Bucket name storage_class: type: string title: Storage class enum: - STANDARD - NEARLINE - COLDLINE - ARCHIVE versioning: type: string title: Enable versioning enum: - 'Yes' - 'No' resources: Idem_GCP_STORAGE_BUCKET_1: type: Idem.GCP.STORAGE.BUCKET properties: name: ${input.bucket} account: gcp-account labels: location: ${input.loc} location: ${input.region} storage_class: ${input.storage_class} versioning: enabled: ${input.versioning=="Yes"?true:false}
Aprovisionar depósitos de almacenamiento de doble región
La siguiente plantilla de nube muestra cómo puede crear un depósito de almacenamiento de doble región. Para utilizar esta plantilla, realice los siguientes pasos:
- Cree una cuenta de nube de GCP con al menos dos zonas de nube que correspondan a las regiones en las que se implementará el depósito. En este ejemplo, las zonas son europe-central2 y europe-north1.
- Cree un nuevo proyecto y agregue las zonas de nube.
- Etiquete las zonas mediante etiquetas de capacidad. En este ejemplo, las etiquetas sonlocation:eu1para europe-central2 ylocation:eu2para europe-north1.
- Implemente el blueprint.
inputs: {} resources: Idem_GCP_STORAGE_BUCKET_1: type: Idem.GCP.STORAGE.BUCKET metadata: layoutPosition: - 0 - 1 properties: name: bucket-dual-region-idem account: ${resource.Allocations_Compute_1.selectedCloudAccount.name} labels: a: b c: d custom_placement_config: data_locations: ${[resource.Allocations_Compute_1.selectedRegion.name, resource.Allocations_Compute_2.selectedRegion.name]} location: EU Allocations_Compute_1: type: Allocations.Compute metadata: layoutPosition: - 1 - 0 properties: groupId: 1 constraints: - tag: location:eu1 Allocations_Compute_2: type: Allocations.Compute metadata: layoutPosition: - 1 - 2 properties: groupId: 2 constraints: - tag: location:eu2
Si necesita eliminar una etiqueta de depósito, cambie el valor de la etiqueta a
null
y vuelva a implementar la plantilla. Puede comprobar que la etiqueta se haya eliminado en la consola de Google Cloud.Aprovisionar depósitos de almacenamiento de varias regiones
La siguiente plantilla de nube muestra cómo se puede crear un depósito de almacenamiento de varias regiones. De forma predeterminada, los depósitos son de varias regiones, e incluyen regiones en la ubicación de EE. UU.
formatVersion: 1 inputs: {} resources: Idem_GCP_STORAGE_BUCKET_1: type: Idem.GCP.STORAGE.BUCKET metadata: layoutPosition: - 0 - 0 properties: name: bucket-test-1 account: gcp-account
La siguiente plantilla de nube muestra cómo se puede crear un depósito de almacenamiento de varias regiones con cifrado.
formatVersion: 1 inputs: {} resources: Idem_GCP_STORAGE_BUCKET_1: type: Idem.GCP.STORAGE.BUCKET metadata: layoutPosition: - 0 - 0 properties: name: bucket-test-0 account: gcp-account labels: a: b c: d encryption: default_kms_key_name: projects/gcp-account/locations/us/keyRings/gcp-test-1/cryptoKeys/key-2
Si desea crear depósitos de almacenamiento con acceso público restringido y cifrados por CMEK, existen algunos requisitos previos que se describen en el siguiente vínculo: https://cloud.google.com/storage/docs/encryption/using-customer-managed-keys.
La clave de cifrado administrada por el cliente debe estar ubicada en la misma región que el depósito de almacenamiento.