使用設定應用程式,設定 Google Cloud 專案,以便將資料從 Cloud Storage 匯出至裝置

本文說明如何使用 Appliance Cloud 設定應用程式,設定權限和 Cloud Storage。 Google Cloud

裝置雲端設定應用程式會提示您輸入資訊,例如轉移工作階段 ID、Cloud Storage 值區和 Cloud Key Management Service (Cloud KMS) 偏好設定。裝置雲端設定應用程式會根據您提供的資訊,設定轉移作業的 Google Cloud 權限、偏好的 Cloud Storage 值區和 Cloud KMS 金鑰。

事前準備

請確認您已備妥以下項目:

  • 專案名稱和訂購裝置時使用的商家地點。

  • 訂購設備時指定的設備 ID、工作階段 ID、bucket 名稱和加密金鑰。這些權限會列在主旨為「Google Transfer Appliance Permissions」(Google 轉移設備權限) 的電子郵件中。

  • 電子郵件「Google Transfer Appliance Permissions」中列出的 Storage 移轉服務服務代理。類似以下範例:

    project-TENANT_IDENTIFIER@storage-transfer-service.iam.gserviceaccount.com

    在本例中,TENANT_IDENTIFIER 是為這個特定專案產生的號碼。

    我們會使用 Storage 移轉服務,在 Cloud Storage bucket 和裝置之間轉移資料。

指派 IAM 角色

您必須在專案和 Cloud Storage 值區中擁有正確的 IAM 角色

如果您是專案擁有者,只要具備 roles/owner 權限即可。跳至下一節「下載 Appliance 雲端設定應用程式」。

如果您沒有 roles/owner,則必須具備下列角色:

  • roles/storagetransfer.admin:建立 Storage 移轉服務帳戶。
  • roles/transferappliance.viewer:擷取 Cloud Storage 值區和 Cloud Key Management Service 金鑰詳細資料。
  • roles/storage.admin:如果您尚未建立 Cloud Storage 值區,可以在專案層級授予這項權限;如果您使用現有的 Cloud Storage 值區,則可以在值區層級授予這項權限。
  • roles/cloudkms.admin:如果您尚未建立 Cloud KMS 金鑰,可以在專案層級授予這項權限;如果您使用現有的 Cloud KMS 金鑰,則可以在金鑰層級授予這項權限。

查看角色

如要查看主體在專案及其資源中擁有的 IAM 角色,請按照下列步驟操作:

  1. 前往 Google Cloud 控制台的「IAM」頁面。

    前往「IAM」頁面

  2. 這個頁面會顯示專案中具有 IAM 角色的所有主體。

下載裝置雲端設定應用程式

如要下載 Transfer Appliance 雲端設定應用程式,請按照下列步驟操作:

  1. 開啟 Google Cloud 控制台歡迎頁面。

    開啟 Google Cloud 控制台歡迎頁面

  2. 確認專案選取器中顯示的是用於移轉的專案名稱。專案選取器會指出您目前使用的專案。

    從專案選取器選取 Google Cloud 專案

    如果沒有看到用於轉移的專案名稱,請按一下專案選取器,然後選取正確的專案。

  3. 按一下「啟用 Cloud Shell」。

    從選單列啟動開發人員殼層。

  4. 在 Cloud Shell 中,使用 wget 指令下載 Transfer Appliance 雲端設定應用程式:

    wget https://storage.googleapis.com/transferappliance/cloudsetup/ta_cloudsetup_x86_64-linux -O ta_cloudsetup_x86_64-linux
    

執行裝置雲端設定應用程式

在 Cloud Shell 中執行下列指令,啟動裝置雲端設定應用程式:

chmod 0777 ta_cloudsetup_x86_64-linux && ./ta_cloudsetup_x86_64-linux

應用程式會逐步引導您完成專案設定。

應用程式輸出

裝置雲端設定應用程式會完成下列動作:

  • 授予用來從 Cloud Storage bucket 匯出資料的裝置服務帳戶權限。
  • 從 Cloud Storage 值區匯出資料時,系統僅支援客戶代管的加密金鑰。授予 Appliance 服務帳戶存取 Cloud KMS 金鑰資料的權限。
  • 顯示下列資訊:

    • Google Cloud 加密編譯金鑰資源名稱
    • Google Cloud Cloud Storage 目標 bucket 名稱

顯示的資訊也會儲存在 Cloud Shell 的主目錄中,名稱為 SESSION_ID-output.txt,其中 SESSION_ID 是這項特定轉移作業的工作階段 ID。

獲得這項特定轉移作業權限的服務帳戶名稱會儲存在 Cloud Shell 的主目錄中,名稱為 cloudsetup.log

將 CMEK 資訊傳送給 Google

填寫電子郵件 (主旨為「Google Transfer Appliance 權限」) 中的連結表單,向我們提供重要資訊。

疑難排解

錯誤 400:服務帳戶不存在

問題:

Transfer Appliance 雲端設定應用程式會顯示下列訊息:

Service account ta-SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com
does not exist.

其中 SESSION_ID 是提供給 Transfer Appliance 雲端設定應用程式的工作階段 ID。

解決方法:

驗證轉移作業的工作階段 ID。每個傳輸工作階段都有專屬的工作階段 ID,並由 Transfer Appliance 團隊提供。如果沒有收到工作階段 ID,請傳送電子郵件至 data-support@google.com

錯誤:列出 KMS 位置

問題:

Transfer Appliance 雲端設定應用程式會顯示下列訊息:

Error: listing kms locations

解決方法:

在 Cloud Shell 中執行下列操作:

  1. 執行 gcloud auth login 重新驗證。

  2. 重試 Transfer Appliance 雲端設定應用程式。

如果錯誤持續發生,請透過 data-support@google.com 聯絡 Transfer Appliance 團隊。

錯誤:建立 Cloud KMS 金鑰時發生限制錯誤

問題:

裝置雲端設定應用程式會顯示類似以下的訊息:

Error: creating cloud kms key violates constraint error: code = FailedPrecondition
desc= europe-west6 violates constraint 'constraints/gcp.resourceLocations' on
the resource 'projects/test/locations/europe-west6'

解決方法:

您的 Google Cloud 專案可能設有機構政策,禁止在特定位置建立 Cloud Key Management Service 金鑰。可能的解決方法如下:

  • 選擇其他位置來建立 Cloud Key Management Service 金鑰。
  • 更新機構政策,允許在所需位置建立 Cloud Key Management Service 金鑰。

詳情請參閱「限制資源位置」一節。