IBM Cloud Docs
Controlador CSI (Container Storage Interface) de discos persistentes de Google Compute Engine

Controlador CSI (Container Storage Interface) de discos persistentes de Google Compute Engine

El controlador de Container Storage Interface (CSI) del disco persistente de Compute Engine es un controlador compatible con CSI que puede utilizar para gestionar el ciclo de vida de sus discos persistentes de Google Compute Engine.

Para poder desplegar plantillas de almacenamiento en clústeres en su ubicación, asegúrese de configurar Satellite Config seleccionando la opción Habilitar acceso de administrador de clúster para Satellite Config en la consola o incluyendo la opción --enable-config-admin al crear el clúster.

No puede limitar el servicio de almacenamiento Satellite a los grupos de recursos. Sin embargo, si está delimitando otros recursos como, por ejemplo, la ubicación y el clúster con grupos de recursos, debe añadir el rol de administrador de enlaces y lector de Satellite para todos los recursos de la cuenta.

Requisitos previos

  1. Cree una cuenta de servicio de Compute Engine.
  2. Cree una clave web JSON.

Creación y asignación de una configuración en la consola

  1. Consulte la referencia de parámetros.

  2. En la consola Ubicaciones, seleccione la ubicación en la que desea crear una configuración de almacenamiento.

  3. Seleccione Almacenamiento > Crear configuración de almacenamiento

  4. Especifique un nombre para la configuración.

  5. Seleccione el tipo de almacenamiento.

  6. Seleccione la versión y haga clic en Siguiente

  7. Si el Tipo de almacenamiento que ha seleccionado acepta parámetros personalizados, especifíquelos en la pestaña Parámetros.

  8. Si el Tipo de almacenamiento que ha seleccionado requiere secretos, especifíquelos en la pestaña Secretos.

  9. En la pestaña Clases de almacenamiento, revise las clases de almacenamiento desplegadas por la configuración o cree una clase de almacenamiento personalizada.

  10. En la pestaña Asignar al servicio, seleccione el servicio al que desea asignar la configuración.

  11. Pulse Completo para asignar la configuración de almacenamiento.

Creación de una configuración en la CLI

  1. Revise la referencia de parámetro para la versión de plantilla que desea utilizar.

  2. Inicie una sesión en la CLI de IBM Cloud.

    ibmcloud login
    
  3. Liste las ubicaciones de Satellite y apunte la columna Managed from.

    ibmcloud sat location ls
    
  4. Ponga como destino la región Managed from de la ubicación de Satellite. Por ejemplo, para wdc, ponga como destino us-east. Puede obtener información adicional consultando regiones de Satellite.

    ibmcloud target -r us-east
    
  5. Si utiliza un grupo de recursos distinto del default (predeterminado), póngalo como destino.

    ibmcloud target -g <resource-group>
    
  6. Copie uno de los siguientes mandatos de ejemplo para la versión de plantilla que desea utilizar. Para obtener más información sobre el mandato, consulte ibmcloud sat storage config create en la referencia de mandatos.

    Mandato de ejemplo para crear una configuración de la versión 1.0.4.

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.0.4 --param "project_id=PROJECT_ID"  --param "private_key_id=PRIVATE_KEY_ID"  --param "private_key=PRIVATE_KEY"  --param "client_email=CLIENT_EMAIL"  --param "client_id=CLIENT_ID"  --param "auth_uri=AUTH_URI"  --param "token_uri=TOKEN_URI"  --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL"  --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
    

    Mandato de ejemplo para crear una configuración de la versión 1.7.1.

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.7.1 --param "project_id=PROJECT_ID"  --param "private_key_id=PRIVATE_KEY_ID"  --param "private_key=PRIVATE_KEY"  --param "client_email=CLIENT_EMAIL"  --param "client_id=CLIENT_ID"  --param "auth_uri=AUTH_URI"  --param "token_uri=TOKEN_URI"  --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL"  --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
    

    Mandato de ejemplo para crear una configuración de la versión 1.8.0.

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.8.0 --param "project_id=PROJECT_ID"  --param "private_key_id=PRIVATE_KEY_ID"  --param "private_key=PRIVATE_KEY"  --param "client_email=CLIENT_EMAIL"  --param "client_id=CLIENT_ID"  --param "auth_uri=AUTH_URI"  --param "token_uri=TOKEN_URI"  --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL"  --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
    
  7. Personalice el mandato en función de los valores que desee utilizar.

  8. Ejecute el comando para crear una configuración.

  9. Compruebe que se ha creado la configuración.

    ibmcloud sat storage config get --config CONFIG
    

Creación de una configuración en la API

  1. Genere una clave de API y, a continuación, solicite una señal de renovación. Para obtener más información, consulte Generación de una señal de IAM de IBM Cloud utilizando una clave de API.

  2. Revise la referencia de parámetro para la versión de plantilla que desea utilizar.

  3. Copie una de las siguientes solicitudes de ejemplo y sustituya las variables que desea utilizar.

    Solicitud de ejemplo para crear una configuración de la versión 1.0.4.

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.0.4\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
    

    Solicitud de ejemplo para crear una configuración de la versión 1.7.1.

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.7.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
    

    Solicitud de ejemplo para crear una configuración de la versión 1.8.0.

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.8.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
    

Creación de una asignación en la CLI

  1. Enumere sus configuraciones de almacenamiento y anote la configuración de almacenamiento que desea asignar a sus clústeres.

    ibmcloud sat storage config ls
    
  2. Obtenga el ID del clúster, grupo de clústeres o servicio al que desea asignar almacenamiento.

    Para asegurarse de que el clúster está registrado en Satellite Config, o para crear grupos, consulte Configuración de clústeres para su uso con Satellite Config.

    Mandato de ejemplo para listar grupos de clústeres.

    ibmcloud sat group ls
    

    Mandato de ejemplo para listar clústeres.

    ibmcloud oc cluster ls --provider satellite
    

    Mandato de ejemplo para listar los servicios de Satellite.

    ibmcloud sat service ls --location <location>
    
  3. Asigne la configuración de almacenamiento al clúster, grupo o servicio que ha recuperado anteriormente. Para más información, consulte el comando' ibmcloud sat storage assignment create '.

    Mandato de ejemplo para asignar una configuración a un grupo de clústeres.

    ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
    

    Mandato de ejemplo para asignar una configuración a un clúster.

    ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
    

    Mandato de ejemplo para asignar una configuración a un clúster de servicio.

    ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
    
  4. Verifique que la asignación se ha creado.

    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    

Creación de una asignación de almacenamiento en la API

  1. Copie una de las siguientes solicitudes de ejemplo.

    Solicitud de ejemplo para asignar una configuración de a un clúster.

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
    

    Solicitud de ejemplo para asignar configuración a un grupo de clústeres.

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
    
  2. Sustituya las variables por sus detalles y ejecute la solicitud.

  3. Verifique que la asignación se ha creado listando las asignaciones.

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

Actualización de asignaciones de almacenamiento en la consola

Puede utilizar la consola deSatellite para aplicar las últimas actualizaciones de parches a sus asignaciones.

  1. En la página Ubicaciones de la consola deSatellite, seleccione su ubicación.

  2. Pulse el separador Almacenamiento para ver las configuraciones.

  3. Haga clic en la configuración que desea actualizar.

  4. Pulse el icono Información (i) para aplicar la última revisión o parche.

  5. Opcional: habilite las actualizaciones de parches automáticas para la asignación de almacenamiento. La habilitación de las actualizaciones automáticas de parches garantiza que la asignación siempre tenga los últimos arreglos de seguridad.

Si habilita las actualizaciones automáticas de parches, debe seguir aplicando las actualizaciones principales manualmente.

Actualización manual de asignaciones en la CLI

Actualice una asignación para utilizar la última revisión de plantilla de almacenamiento.

  1. Liste las asignaciones de almacenamiento de Satellite, tome nota de la asignación de Satellite que desea actualizar.

    ibmcloud sat storage assignment ls
    
  2. Liste las plantillas de almacenamiento de Satellite para ver las últimas versiones disponibles.

    ibmcloud sat storage template ls
    
  3. Actualice la asignación de Satellite.

    Mandato de ejemplo para actualizar una asignación.

    ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
    

Habilitación de actualizaciones automáticas de parches para configuraciones y asignaciones en la CLI

Puede utilizar la CLI de sat storage assignment autopatch enable para habilitar las actualizaciones de parches automáticas para las asignaciones. La habilitación de actualizaciones automáticas de parches aplica automáticamente las revisiones de plantilla de almacenamiento (parches) más recientes. Debe seguir aplicando las actualizaciones principales manualmente.

  1. Obtener una lista de configuraciones de almacenamiento de Satellite. Anote el ID de configuración.

    ibmcloud sat storage assignment ls
    
  2. Ejecute uno de los siguientes mandatos de ejemplo para habilitar las actualizaciones de parches automáticas para la configuración y sus asignaciones asociadas. Introduzca el ID de configuración que recuperó en el paso anterior.

    Mandato de ejemplo para habilitar actualizaciones de parches automáticas para una asignación.

    ibmcloud sat storage assignment autopatch enable --config CONFIG  (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
    

    Mandato de ejemplo para habilitar actualizaciones de parches automáticas para todas las asignaciones de almacenamiento en una configuración determinada.

    ibmcloud sat storage assignment autopatch enable --config CONFIG --all
    

    Mandato de ejemplo para inhabilitar las actualizaciones de parches automáticas para todas las asignaciones en una configuración específica.

    ibmcloud sat storage assignment autopatch disable --config CONFIG --all
    

    Mandato de ejemplo para inhabilitar las actualizaciones de parches automáticas para una única asignación y una configuración específica.

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
    

    Mandato de ejemplo para inhabilitar las actualizaciones automáticas de parches para una asignación múltiple y una configuración específica.

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
    

Actualización de una configuración y asignaciones en la API

Puede utilizar la API de /v2/storage/satellite/updateAssignment para actualizar las asignaciones con nuevos clústeres o grupos de clústeres. Establezca updateConfigVersion en true para aplicar la actualización de revisión.

  1. Copie la siguiente solicitud de ejemplo y sustituya las variables para los grupos de clúster y las asignaciones que desea actualizar.

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
    
  2. Ejecute la solicitud.

  3. Obtenga los detalles de la asignación para verificar la actualización.

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

Habilitación de actualizaciones automáticas de parches para asignaciones en la API

Puede utilizar la API de /v2/storage/satellite/setAssignmentAutoupgrade para habilitar las actualizaciones de parches automáticas para las asignaciones. La habilitación de actualizaciones automáticas de parches aplica automáticamente las revisiones de plantilla de almacenamiento (parches) más recientes. Debe seguir aplicando las actualizaciones principales manualmente.

  1. Copie la siguiente solicitud de ejemplo y sustituya las variables para los grupos de clúster y las asignaciones que desea actualizar.

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
    
  2. Ejecute la solicitud.

  3. Obtenga los detalles de la asignación para verificar la actualización.

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

Despliegue de una aplicación que utiliza el disco persistente de Google Compute Engine

Puede utilizar gce-pd-csi-driver para crear las PVC que podrá utilizar en las cargas de trabajo de clúster.

  1. Cree una PVC que haga referencia a una clase de almacenamiento de GCP que haya creado anteriormente.

    apiVersion: v1
    kind: PersistentVolumeClaim
    metadata:
      name: pvc-gce
    spec:
      accessModes:
        - ReadWriteOnce
      resources:
        requests:
          storage: 10Gi
      storageClassName: sat-gce-block-silver
    
  2. Cree la PVC en el clúster.

    oc apply -f pvc-gce.yaml
    
  3. Cree un archivo de configuración de YAML para un pod que monte la PVC que ha creado.

    apiVersion: apps/v1
    kind: StatefulSet
    metadata:
      name: statefulset-gce
      labels:
        app: nginx
    spec:
      podManagementPolicy: Parallel  # default is OrderedReady
      serviceName: statefulset-gce
      replicas: 1
      template:
        metadata:
          labels:
            app: nginx
        spec:
          nodeSelector:
            "kubernetes.io/os": linux
          containers:
            - name: statefulset-gce
              image: mcr.microsoft.com/oss/nginx/nginx:1.19.5
              command:
                - "/bin/bash"
                - "-c"
                - set -euo pipefail; while true; do echo $(date) >> /mnt/gce/outfile; sleep 1; done
              volumeMounts:
                - name: persistent-storage
                  mountPath: /mnt/gce
      updateStrategy:
        type: RollingUpdate
      selector:
        matchLabels:
          app: nginx
      volumeClaimTemplates:
        - metadata:
            name: persistent-storage
            annotations:
              volume.beta.kubernetes.io/storage-class: sat-gce-block-silver
          spec:
            accessModes: ["ReadWriteOnce"]
            resources:
              requests:
                storage: 10Gi
    
  4. Cree el pod en el clúster.

    oc apply -f statefulset-gce.yaml
    
  5. Verifique que el pod se ha desplegado. Tenga en cuenta que puede tardar unos minutos en entrar en el estado Running.

    oc get pods
    
    NAME                                READY   STATUS    RESTARTS   AGE
    statefulset-gce                          1/1     Running   0          2m58s
    
  6. Verifique que la aplicación puede grabar en el disco persistente iniciando sesión en el pod.

    oc exec web-server -it bash
    
  7. Visualice el contenido del archivo outfile para confirmar que la aplicación puede escribir datos en el almacenamiento persistente.

    cat /mnt/gce/outfile
    

    Salida de ejemplo

    Fri Jul 16 07:49:39 EDT 2021
    Fri Jul 16 07:49:39 EDT 2021
    Fri Jul 16 07:49:39 EDT 2021
    
  8. Salga del pod.

    exit
    

Eliminación del almacenamiento del motor de cálculo de las apps

Si ya no necesita la configuración de Google Compute Engine, puede eliminar las aplicaciones, las PVC, las PV y la asignación de sus clústeres.

  1. Obtenga una lista de sus PVC y anote el nombre de la PVC que desea eliminar.

    oc get pvc
    
  2. Elimine los pods que montan la PVC. Obtenga una lista de todos los pods que actualmente montan la PVC que desea suprimir. Si no se devuelve ningún pod, significa que no tiene ningún pod que utilice actualmente la PVC.

    oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
    

    Salida de ejemplo

    app    sat-gce-block-platinum
    
  3. Elimine el pod que utiliza la PVC. Si el pod forma parte de un despliegue o de un statefulset, elimine el despliegue o el statefulset.

    oc delete pod <pod_name>
    
    oc delete deployment <deployment_name>
    
    oc delete statefulset <statefulset_name>
    
  4. Verifique que se ha eliminado el pod, el despliegue o el statefulset.

    oc get pods
    
    oc get deployments
    
    oc get statefulset
    
  5. Suprima la PVC.

    oc delete pvc <pvc_name>
    
  6. Verifique que el PV se ha eliminado automáticamente.

    oc get pv
    

Eliminación de la configuración de almacenamiento de Compute Engine de su clúster

Si ya no tiene previsto utilizar el almacenamiento de discos persistentes en el clúster, puede utilizar la CLI para desasignar el clúster de la configuración de almacenamiento.

Tenga en cuenta que si elimina la configuración de almacenamiento, el controlador se desinstala de todos los clústeres asignados. Las PVC, los PV y los datos no se eliminan. Sin embargo, es posible que no pueda acceder a los datos hasta que vuelva a instalar el controlador en el clúster.

Eliminación de la configuración de almacenamiento de Google Compute Engine de la consola

Utilice la consola para eliminar una configuración de almacenamiento.

  1. En el panel de control de almacenamiento de Satellite, seleccione la configuración de almacenamiento que desea suprimir.
  2. Seleccione Acciones > Suprimir
  3. Especifique el nombre de la configuración de almacenamiento.
  4. Seleccione Suprimir.

Eliminación de la configuración de almacenamiento de Google Compute Engine de la CLI

  1. Obtenga una lista de las asignaciones de almacenamiento y busque la que ha utilizado para el clúster.

    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    
  2. Elimine la asignación. Una vez eliminada la asignación, se eliminan los pods de controlador y las clases de almacenamiento de todos los clústeres que formaban parte de dicha asignación de almacenamiento.

    ibmcloud sat storage assignment rm --assignment <assignment_ID>
    
  3. Compruebe que el controlador se ha eliminado del clúster.

    1. Liste las clases de almacenamiento del clúster y compruebe que se han eliminado las clases de almacenamiento.

      oc get sc
      
    2. Liste los pods en el espacio de nombres kube-system y compruebe que se han eliminado los pods del controlador de almacenamiento.

      oc get pods -n kube-system | grep gce
      
  4. Opcional: elimine la configuración de almacenamiento.

    1. Obtenga una lista de las configuraciones de almacenamiento.

      ibmcloud sat storage config ls
      
    2. Elimine la configuración de almacenamiento.

      ibmcloud sat storage config rm --config <config_name>
      

Referencia de parámetros

Referencia de parámetro 1.0.4

1.1.0.4 parámetro de referencia
Nombre de visualización Opción de CLI Tipo Descripción ¿Obligatorio? Valor predeterminado
ID de proyecto de Google Cloud. project_id Secreto ID de proyecto de Google Cloud. Puede encontrar su ID de proyecto en el panel de control de Google Cloud. true N/D
ID de clave privada de Google Cloud private_key_id Secreto ID de clave privada de Google Cloud. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
Clave privada de la cuenta de servicio. private_key Secreto Clave privada de la cuenta de servicio. Puede encontrar la clave de cuenta de servicio en la sección Cuenta de servicio del panel de control del proyecto. true N/D
Correo electrónico del cliente client_email Secreto El correo electrónico de la cuenta de servicio se puede encontrar en la sección IAM y Admin del panel de control del proyecto. true N/D
ID de cliente client_id Secreto ID de cliente. Puede encontrar el ID de cliente en la sección de API y servicios del panel de control del proyecto. true N/D
URI de autorización auth_uri Secreto URI de autorización para la cuenta de servicio. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URI de señal token_uri Secreto URI del token de la cuenta de servicio. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URL del certificado del proveedor de autorización auth_provider_x509_cert_url Secreto URL del certificado del proveedor de autorización. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URL del certificado de cliente client_x509_cert_url Secreto URL del certificado del cliente. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D

Referencia de parámetros 1.7.1

1.1.7.1 referencia de parámetros
Nombre de visualización Opción de CLI Tipo Descripción ¿Obligatorio? Valor predeterminado
ID de proyecto de Google Cloud project_id Secreto ID de proyecto de Google Cloud. Puede encontrar su ID de proyecto en el panel de control de Google Cloud. true N/D
ID de clave privada de Google Cloud private_key_id Secreto ID de clave privada de Google Cloud. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
Clave privada de la cuenta de servicio private_key Secreto Clave privada de la cuenta de servicio. Puede encontrar la clave de cuenta de servicio en la sección Cuenta de servicio del panel de control del proyecto. true N/D
Correo electrónico del cliente client_email Secreto El correo electrónico de la cuenta de servicio se puede encontrar en la sección IAM y Admin del panel de control del proyecto. true N/D
ID de cliente client_id Secreto ID de cliente. Puede encontrar el ID de cliente en la sección de API y servicios del panel de control del proyecto. true N/D
URI de autorización auth_uri Secreto URI de autorización para la cuenta de servicio. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URI de señal token_uri Secreto URI del token de la cuenta de servicio. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URL del certificado del proveedor de autorización auth_provider_x509_cert_url Secreto URL del certificado del proveedor de autorización. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URL del certificado de cliente client_x509_cert_url Secreto URL del certificado del cliente. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D

Referencia de parámetro 1.8.0

1.1.8.0 referencia de parámetros
Nombre de visualización Opción de CLI Tipo Descripción ¿Obligatorio? Valor predeterminado
ID de proyecto de Google Cloud project_id Secreto ID de proyecto de Google Cloud. Puede encontrar su ID de proyecto en el panel de control de Google Cloud. true N/D
ID de clave privada de Google Cloud private_key_id Secreto ID de clave privada de Google Cloud. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
Clave privada de la cuenta de servicio private_key Secreto Clave PrPrivate de la cuenta de servicio. Puede encontrar la clave de cuenta de servicio en la sección Cuenta de servicio del panel de control del proyecto. true N/D
Correo electrónico del cliente client_email Secreto El correo electrónico de la cuenta de servicio se puede encontrar en la sección IAM y Admin del panel de control del proyecto. true N/D
ID de cliente client_id Secreto ID de cliente. Puede encontrar el ID de cliente en la sección de API y servicios del panel de control del proyecto. true N/D
URI de autorización auth_uri Secreto URI de autorización para la cuenta de servicio. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URI de señal token_uri Secreto URI del token de la cuenta de servicio. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URL del certificado del proveedor de autorización auth_provider_x509_cert_url Secreto URL del certificado del proveedor de autorización. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D
URL del certificado de cliente client_x509_cert_url Secreto URL del certificado del cliente. Puede encontrarlo en el archivo de claves de cuenta de servicio JSON. true N/D

Referencia de clase de almacenamiento para Compute Engine

Revise las clases de almacenamiento de Satellite para el almacenamiento de disco persistente de Google Compute Engine. Puede describir las clases de almacenamiento en la línea de mandatos con el mandato oc describe sc <storage-class-name>.

Referencia de la clase de almacenamiento para el almacenamiento en disco persistente del motor informático de Google
Nombre de clase de almacenamiento IOPS de lectura predeterminado por GB IOPS de escritura predeterminado por GB Rango de tamaño (por disco) Disco duro Política de reclamación Modo de vinculación de volúmenes
sat-gce-block-platinum N/D N/D 500 GB - 64 TB SSD Suprimir Inmediato
sat-gce-block-platinum-metro N/D N/D 500 GB - 64 TB SSD Suprimir WaitForFirstConsumer
sat-gce-block-gold 30 30 10 GB - 64 TB SSD Suprimir Inmediato
sat-gce-block-gold-metro Valor predeterminado 30 30 10 GB - 64 TB SSD Suprimir WaitForFirstConsumer
sat-gce-block-silver 6 30 10 GB - 64 GB SSD Suprimir Inmediato
sat-gce-block-silver-metro 6 6 10 GB - 64 GB SSD Suprimir WaitForFirstConsumer
sat-gce-block-bronze 0.75 1.5 10 GiB - 64 TiB Unidad de disco duro Suprimir Inmediato
sat-gce-block-bronze-metro 0.75 1.5 10 GiB - 64 TiB Unidad de disco duro Suprimir WaitForFirstConsumer

Obtención de ayuda y soporte para Google Compute Engine

Cuando utilice Google Compute Engine, pruebe los recursos siguientes antes de abrir un caso de soporte.

  1. Consulte las preguntas más frecuentes en la documentación deGoogle Cloud.
  2. Revise la documentación de resolución de problemas para resolver problemas comunes.
  3. Compruebe el estado de la plataforma y los recursos IBM Cloud accediendo a la página Estado.
  4. Revise Stack Overflow para ver si otros usuarios han experimentado el mismo problema. Etiquete las preguntas con ibm-cloud y Google-Cloud.
  5. Abra un problema en la consola deGoogle Cloud.