Konfigurasikan project Google Cloud Anda untuk ekspor data dari Cloud Storage ke peralatan menggunakan aplikasi penyiapan

Dokumen ini menjelaskan cara mengonfigurasi izin Google Cloud dan Cloud Storage menggunakan Aplikasi Penyiapan Cloud Appliance.

Aplikasi Penyiapan Cloud Appliance meminta informasi kepada Anda, seperti ID sesi transfer, bucket Cloud Storage, dan preferensi Cloud Key Management Service (Cloud KMS). Dengan menggunakan informasi yang Anda berikan, Aplikasi Penyiapan Cloud Appliance akan mengonfigurasi izin Google Cloud, bucket Cloud Storage pilihan, dan kunci Cloud KMS untuk transfer Anda.

Sebelum memulai

Pastikan Anda memiliki hal berikut:

  • Nama project dan lokasi bisnis yang digunakan untuk memesan perangkat.

  • ID Peralatan, ID sesi, nama bucket, dan kunci enkripsi yang ditentukan saat memesan peralatan. Izin ini dapat ditemukan dalam email berjudul Izin Google Transfer Appliance.

  • Agen layanan Storage Transfer Service yang tercantum dalam email berjudul Izin Google Transfer Appliance. Tampilannya mirip dengan contoh berikut:

    project-TENANT_IDENTIFIER@storage-transfer-service.iam.gserviceaccount.com

    Dalam contoh ini, TENANT_IDENTIFIER adalah angka yang dihasilkan khusus untuk project ini.

    Kami menggunakan Storage Transfer Service untuk mentransfer data antara bucket Cloud Storage dan peralatan.

Menetapkan peran IAM

Anda harus memiliki peran IAM yang benar di project dan bucket Cloud Storage.

Jika Anda adalah pemilik project, roles/owner sudah cukup. Lanjutkan ke bagian berikutnya, Download Aplikasi Penyiapan Cloud Appliance.

Jika Anda tidak memiliki roles/owner, Anda harus memiliki peran berikut:

  • roles/storagetransfer.admin: Untuk membuat akun layanan Storage Transfer Service.
  • roles/transferappliance.viewer: Untuk mengambil detail kunci Cloud Key Management Service dan bucket Cloud Storage.
  • roles/storage.admin: Dapat diberikan di level project jika Anda belum membuat bucket Cloud Storage, atau dapat diberikan di level bucket jika Anda menggunakan bucket Cloud Storage yang sudah ada.
  • roles/cloudkms.admin: Dapat diberikan di level project jika Anda belum membuat kunci Cloud KMS, atau dapat diberikan di level kunci jika menggunakan kunci Cloud KMS yang sudah ada.

Melihat peran

Untuk melihat peran IAM yang dimiliki akun utama Anda untuk project dan resource-nya, lakukan hal berikut:

  1. Di konsol Google Cloud, buka halaman IAM.

    Buka halaman IAM

  2. Halaman ini menampilkan semua akun utama yang memiliki peran IAM di project Anda.

Mendownload Aplikasi Penyiapan Cloud Appliance

Untuk mendownload Aplikasi Penyiapan Cloud Appliance:

  1. Buka Halaman sambutan konsol Google Cloud.

    Buka Halaman sambutan konsol Google Cloud

  2. Pastikan nama project yang digunakan untuk transfer ditampilkan di pemilih project. Pemilih proyek memberi tahu Anda proyek yang saat ini Anda kerjakan.

    Memilih project Google Cloud dari pemilih project

    Jika Anda tidak melihat nama project yang digunakan untuk transfer, klik pemilih project, lalu pilih project yang benar.

  3. Klik Aktifkan Cloud Shell.

    Memulai devshell dari panel menu.

  4. Di Cloud Shell, gunakan perintah wget untuk mendownload Aplikasi Penyiapan Cloud Appliance:

    wget https://storage.googleapis.com/transferappliance/cloudsetup/ta_cloudsetup_x86_64-linux -O ta_cloudsetup_x86_64-linux
    

Menjalankan Aplikasi Penyiapan Cloud Appliance

Di Cloud Shell, jalankan perintah berikut untuk memulai Aplikasi Penyiapan Cloud Appliance:

chmod 0777 ta_cloudsetup_x86_64-linux && ./ta_cloudsetup_x86_64-linux

Aplikasi ini akan memandu Anda melakukan langkah-langkah yang diperlukan untuk mengonfigurasi project.

Output aplikasi

Aplikasi Penyiapan Cloud Appliance menyelesaikan tindakan berikut:

  • Memberikan izin ke akun layanan Appliance yang digunakan untuk mengekspor data dari bucket Cloud Storage Anda.
  • Hanya kunci enkripsi yang dikelola pelanggan yang didukung untuk mengekspor data dari bucket Cloud Storage Anda. Berikan izin ke akun layanan Appliance untuk mengakses data kunci Cloud KMS.
  • Menampilkan informasi berikut:

    • Nama resource kunci kriptografis Google Cloud
    • Nama bucket tujuan Google Cloud Storage.

Informasi yang ditampilkan juga disimpan dalam direktori utama di Cloud Shell, yang bernama SESSION_ID-output.txt, dengan SESSION_ID yang merupakan ID sesi untuk transfer khusus ini.

Nama akun layanan yang diberi izin untuk transfer khusus ini disimpan dalam direktori utama di Cloud Shell, yang bernama cloudsetup.log.

Mengirim informasi CMEK ke Google

Kirimkan informasi penting kepada kami dengan melengkapi formulir yang ditautkan dari email berjudul Izin Google Transfer Appliance.

Pemecahan masalah

Error 400: Akun layanan tidak ada

Masalah:

Aplikasi Cloud Setup Appliance menampilkan pesan berikut:

Service account ta-SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com
does not exist.

Dengan SESSION_ID adalah ID sesi yang diberikan ke Aplikasi Penyiapan Cloud Appliance.

Solusi:

Verifikasi ID sesi untuk transfer Anda. ID sesi bersifat unik untuk setiap sesi transfer dan dibagikan oleh Tim Transfer Appliance. Jika Anda belum menerima ID sesi, hubungi data-support@google.com.

Error: Mencantumkan lokasi KMS

Masalah:

Aplikasi Cloud Setup Appliance menampilkan pesan berikut:

Error: listing kms locations

Solusi:

Lakukan hal berikut dalam Cloud Shell:

  1. Autentikasi ulang dengan menjalankan gcloud auth login.

  2. Coba Lagi Aplikasi Penyiapan Cloud Appliance.

Jika error tetap berlanjut, hubungi Tim Transfer Appliance di data-support@google.com.

Error: Membuat error batasan kunci Cloud KMS

Masalah:

Aplikasi Penyiapan Cloud Appliance menampilkan pesan yang mirip dengan yang berikut:

Error: creating cloud kms key violates constraint error: code = FailedPrecondition
desc= europe-west6 violates constraint 'constraints/gcp.resourceLocations' on
the resource 'projects/test/locations/europe-west6'

Solusi:

Project Google Cloud Anda mungkin memiliki kebijakan organisasi yang melarang pembuatan kunci Cloud Key Management Service di lokasi tertentu. Berikut ini solusi yang mungkin dilakukan:

  • Pilih lokasi lain untuk membuat kunci Cloud Key Management Service.
  • Perbarui kebijakan organisasi untuk mengizinkan pembuatan kunci Cloud Key Management Service di lokasi yang Anda inginkan.

Untuk informasi selengkapnya, lihat Membatasi Lokasi Resource.