Configure o VM Manager

No Compute Engine, pode gerir os sistemas operativos que estão a ser executados nas suas máquinas virtuais (VMs) através do VM Manager.

Pode ativar o Gestor de VMs para VMs individuais, para um projeto ou para todos os projetos numa pasta ou numa organização. Para rever os passos necessários para configurar as suas VMs para usar o Gestor de VMs, consulte a vista geral da configuração.

Depois de configurar o VM Manager, pode ver os registos de auditoria das operações da API realizadas com a API OS Config. Consulte o artigo Ver registos de auditoria do VM Manager.

Antes de começar

  • Reveja as quotas de configuração do SO para o seu projeto.
  • Se ainda não o tiver feito, configure a autenticação. A autenticação valida a sua identidade para aceder a Trusted Cloud by S3NS serviços e APIs. Para executar código ou exemplos a partir de um ambiente de desenvolvimento local, pode autenticar-se no Compute Engine selecionando uma das seguintes opções:

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.

    gcloud

    1. Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:

      gcloud init
    2. Set a default region and zone.

    REST

    Para usar os exemplos da API REST nesta página num ambiente de desenvolvimento local, usa as credenciais que fornece à CLI gcloud.

      Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:

      gcloud init

    Para mais informações, consulte o artigo Autenticar para usar REST na Trusted Cloud documentação de autenticação.

Sistemas operativos compatíveis

Para ver a lista completa de versões de sistemas operativos que suportam o VM Manager, consulte os detalhes do sistema operativo. Se o agente de configuração do SO não estiver disponível para um determinado sistema operativo, não pode ativar o Gestor de VMs para uma VM que execute este sistema operativo.

Ative o VM Manager através de uma política da organização

Pode ativar automaticamente o VM Manager para todas as novas VMs na sua organização, pasta ou projeto através da política da organização Require OS Config.

Quando a restrição booleana Require OS Config está configurada, são aplicadas as seguintes condições:

  • enable-osconfig=TRUE está incluído nos metadados do projeto para todos os novos projetos.
  • Os pedidos que definem enable-osconfig como FALSE nos metadados da instância ou do projeto são rejeitados para VMs e projetos novos e existentes.
  • Esta política da organização não altera o valor de metadados enable-osconfig para TRUE para VMs ou para os projetos que foram criados antes de ativar a política. Se quiser ativar o VM Manager nessas VMs ou projetos, recomendamos que atualize os metadados. Para mais informações, consulte o artigo Defina os valores dos metadados.

Quando a política organizacional de configuração do SO está ativada, ainda pode usar os metadados osconfig-disabled-features para desativar uma ou mais funcionalidades do gestor de VMs.

Ative a política da organização de configuração do SO

Para ativar a política de configuração do SO, pode definir a restrição Require OS Config em toda a organização, pastas ou projetos específicos através daTrusted Cloud consola ou da CLI do Google Cloud.

Consola

Para definir a política da organização da configuração do SO a partir da consola, conclua os seguintes passos:

  1. Na Trusted Cloud consola, aceda à página Políticas de organização.

    Aceda às políticas da organização

  2. No seletor de projetos, selecione o projeto, a pasta ou a organização para os quais quer editar as políticas de organização.

  3. A página Políticas da organização apresenta uma lista filtrável de restrições de políticas da organização disponíveis.

  4. Selecione a restrição Requer configuração do SO na lista de restrições. A página Detalhes da política apresentada descreve a restrição e faculta informações sobre a forma como a restrição é aplicada.

  5. Para atualizar a política da organização para este recurso, clique em Gerir política.

  6. Na página Editar política, selecione Substituir política do elemento principal.

  7. Selecione Adicionar uma regra.

  8. Em Aplicação, selecione se a aplicação desta política de organização deve estar ativada.

  9. Para aplicar a política, clique em Definir política.

gcloud

Para definir a política da organização de configuração do SO, use o comando gcloud beta resource-manager org-policies enable-enforce.

  1. Encontre o ID da sua organização.

    gcloud organizations list
  2. Defina a restrição na sua organização. Substitua organization-id pelo seu ID da organização.

    gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \
        --organization=organization-id
    

Também pode aplicar a política da organização de configuração do SO a uma pasta ou a um projeto com as flags --folder ou --project e o ID da pasta e o ID do projeto, respetivamente.

Para pastas, execute o seguinte comando:

gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \
    --folder=folder-id

Para projetos, execute o seguinte comando:

gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \
    --project=project-id

Substitua o seguinte:

Ative o VM Manager num projeto

Para ativar o VM Manager no seu projeto, tem duas opções:

  • Ativação automática: aplica-se a todo o seu projeto Trusted Cloud . Conclui a ativação automática a partir da Trusted Cloud consola. Ainda pode ter de concluir manualmente alguns passos.
  • Ativação manual: pode ser feita por VM ou para todo o Trusted Cloud projeto.

Manual

Para configurar manualmente o Gestor de VMs, conclua os passos seguintes:

  1. No seu Trusted Cloud projeto, ative a API OS Config.
  2. Em cada MV, verifique se o agente de configuração do SO está instalado. Se o agente ainda não estiver instalado, instale o agente OS Config.
  3. No seu projeto ou em cada VM, defina os metadados da instância para o agente de configuração do SO. Este passo é necessário para tornar o agente de configuração do SO ativo na sua VM ou projeto.
  4. Verifique se todas as VMs têm uma conta de serviço anexada. Não precisa de conceder nenhuma função do IAM a esta conta de serviço. O VM Manager usa esta conta de serviço para assinar pedidos ao serviço de API.
  5. Se a sua VM estiver a ser executada numa rede VPC privada e não tiver acesso público à Internet, ative o acesso privado à Google.
  6. Se usar um proxy HTTP para as suas VMs, configure um proxy HTTP.
  7. Opcional. No seu projeto ou em cada VM, desative as funcionalidades de que não precisa.

Automático

Quando navega pela primeira vez para qualquer uma das páginas do Gestor de VMs na Trusted Cloud consola, pode optar por ativar automaticamente o Gestor de VMs.

Se seguir os passos orientados, pode usar a ativação automática para concluir o seguinte:

  • Ative o VM Manager (API OS Config) no Trusted Cloud projeto
  • Ative os agentes de configuração do SO em todas as VMs no projeto Trusted Cloud que tenham o agente instalado

Ativação automática.

Ative a API do serviço de configuração do SO

No seu Trusted Cloud projeto, ative a API OS Config.

Consola

Na Trusted Cloud consola, ative o VM Manager (API OS Config).

Ative a API OS Config

gcloud

Para ativar a API, execute o seguinte comando:

gcloud services enable osconfig.googleapis.com

Verifique se o agente de configuração do SO está instalado

O agente OS Config é instalado por predefinição em imagens do CentOS, do Container-Optimized OS (COS), do Debian, do Red Hat Enterprise Linux (RHEL), do Rocky Linux, do SLES, do Ubuntu e do Windows Server com uma data de compilação de v20200114 ou posterior. Para obter informações sobre as versões dos sistemas operativos com o agente de configuração do SO instalado, consulte os detalhes do sistema operativo. Estes agentes são executados sem atividade até ativar os metadados do agente e ativar a API de serviço.

Linux

Para verificar se a sua VM do Linux tem o agente instalado, execute o seguinte comando:

sudo systemctl status google-osconfig-agent

Se o agente estiver instalado e em execução, o resultado é semelhante ao seguinte:

google-osconfig-agent.service - Google OSConfig Agent
Loaded: loaded (/lib/systemd/system/google-osconfig-agent.service; enabled; vendor preset:
Active: active (running) since Wed 2020-01-15 00:14:22 UTC; 6min ago
Main PID: 369 (google_osconfig)
 Tasks: 8 (limit: 4374)
Memory: 102.7M
CGroup: /system.slice/google-osconfig-agent.service
        └─369 /usr/bin/google_osconfig_agent

Se o agente não estiver instalado, instale o agente OS Config.

Windows

Para verificar se a VM do Windows tem o agente instalado, execute o seguinte comando:

PowerShell Get-Service google_osconfig_agent

Se o agente estiver instalado e em execução, o resultado é semelhante ao seguinte:

Status   Name               DisplayName
------   ----               -----------
Running  google_osconfig... Google OSConfig Agent

Se o agente não estiver instalado, instale o agente OS Config.

Instale o agente de configuração do SO

Antes de seguir estes passos para instalar o agente, verifique se o agente já está em execução na sua VM.

Em cada VM, instale o agente de configuração do SO. Pode instalar o agente OS Config através de uma das seguintes opções:

Instale o agente manualmente

Use esta opção para instalar o agente de configuração do SO numa VM existente.

Para instalar o agente, conclua os seguintes passos:

  1. Estabeleça ligação à VM na qual quer instalar o agente OS Config.

  2. Instale o agente de configuração do SO.

    Windows Server

    Para instalar o agente de configuração do SO num servidor Windows, execute o seguinte comando:

    googet -noconfirm install google-osconfig-agent
    

    Ubuntu

    Para instalar o agente de configuração do SO numa VM do Ubuntu, execute os seguintes comandos:

    1. Configure o repositório do Ubuntu.

      • Para o Ubuntu 20.04 e versões posteriores, execute os seguintes comandos:

        1. Adicione o repositório do Ubuntu.

          sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-focal-stable main' > \
          /etc/apt/sources.list.d/google-compute-engine.list"
          
        2. Importe a Trusted Cloud chave pública.

          curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \
          sudo apt-key add -
          
      • Para o Ubuntu 18.04 e versões posteriores, execute os seguintes comandos:

        1. Adicione o repositório do Ubuntu.

          sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-bionic-stable main' > \
          /etc/apt/sources.list.d/google-compute-engine.list"
          
        2. Importe a Trusted Cloud chave pública.

          curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \
          sudo apt-key add -
          
      • Para o Ubuntu 16.04, execute os seguintes comandos:

        1. Adicione o repositório do Ubuntu.

          sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-xenial-stable main'> \
          /etc/apt/sources.list.d/google-compute-engine.list"
          
        2. Importe a Trusted Cloud by S3NS chave pública.

          curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \
          sudo apt-key add -
          
    2. Instale o agente de configuração do SO.

      sudo apt update
      sudo apt -y install google-osconfig-agent
      

    Debian

    Para instalar o agente de configuração do SO numa VM Debian, execute os seguintes comandos:

    sudo apt update
    sudo apt -y install google-osconfig-agent
    

    Adicionar o Trusted Cloud repositório e a chave pública

    Se estiver a usar uma instância de VM que não foi criada a partir de uma imagem fornecida pela Google ou recebeu uma mensagem de erro "não é possível localizar o pacote", conclua os passos seguintes para adicionar o repositório e importar a chave pública. Trusted Cloud

    Depois de adicionar o repositório e importar a chave, pode executar os comandos para instalar o agente OS Config.

    • Para o Debian 9 (Stretch), execute os seguintes comandos:

      1. Adicione o repositório Debian.

        sudo su -c "echo 'deb http://packages.cloud.google.com/apt \
        google-compute-engine-stretch-stable main'> /etc/apt/sources.list.d/google-compute-engine.list"
        
      2. Importe a Trusted Cloud chave pública.

        curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \
        sudo apt-key add -
        
    • Para o Debian 10 (Buster), execute os seguintes comandos:

      1. Adicione o repositório Debian.

        sudo su -c "echo 'deb http://packages.cloud.google.com/apt \
        google-compute-engine-buster-stable main'> /etc/apt/sources.list.d/google-compute-engine.list"
        
      2. Importe a Trusted Cloud chave pública.

        curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \
        sudo apt-key add -
        

    RHEL/CentOS/Rocky

    Para instalar o agente de configuração do SO numa VM RHEL 7/8, CentOS 7/8 ou Rocky Linux 8/9, execute o seguinte comando:

    sudo yum -y install google-osconfig-agent
    

    SLES/openSUSE

    Para instalar o agente de configuração do SO numa VM do SLES ou openSUSE, execute os seguintes comandos:

    1. Configure o repositório SLES.

      • Para o SLES 12, execute o seguinte comando:

        sudo su -c "cat > /etc/zypp/repos.d/google-compute-engine.repo <<EOM
        [google-compute-engine]
        name=Google Compute Engine
        baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-sles12-stable
        enabled=1
        gpgcheck=1
        repo_gpgcheck=0
        gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg
          https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
        EOM"
        
      • Para o SLES 15 e o OpenSUSE 15, execute o seguinte comando:

        sudo su -c "cat > /etc/zypp/repos.d/google-compute-engine.repo <<EOM
        [google-compute-engine]
        name=Google Compute Engine
        baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-sles15-stable
        enabled=1
        gpgcheck=1
        repo_gpgcheck=0
        gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg
          https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
        EOM"
        
        
    2. Importe as chaves GPG para Trusted Cloud.

      sudo rpm --import https://packages.cloud.google.com/yum/doc/yum-key.gpg \
      --import https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      
    3. Instale o agente de configuração do SO.

      sudo zypper -n --gpg-auto-import-keys install --from google-compute-engine google-osconfig-agent
      

Instale o agente através de um script de arranque

Também pode usar os comandos de instalação manual para criar um script de arranque que instala o agente de configuração do SO durante a criação da VM.

  1. Copie os comandos manuais para o seu sistema operativo.
  2. Forneça o script de arranque ao método de criação da VM.

    Por exemplo, se estiver a usar o comando gcloud compute instances create para criar uma VM Debian 10, o comando é semelhante ao seguinte:

    gcloud compute instances create VM_NAME \
       --image-family=debian-10 --image-project=debian-cloud \
       --metadata startup-script='#! /bin/bash
       apt update
       apt -y install google-osconfig-agent'

    Substitua VM_NAME pelo nome da sua VM.

  3. Verifique se o script de arranque é concluído. Para verificar se o script de arranque é concluído, reveja os registos ou verifique a consola série.

Defina os valores dos metadados

Pode definir metadados de instância em cada VM ou metadados de projeto que se aplicam a todas as VMs no seu projeto.

No seu Trusted Cloud projeto ou VM, defina o valor de metadadosenable-osconfig como TRUE. Definir o valor de metadados enable-osconfig como TRUE permite o seguinte:

  • Patch
  • Políticas do SO
  • OS inventory management
    • Para a versão anterior da gestão de inventário do SO, também tem de definir o valor dos metadados enable-guest-attributes como TRUE. Se ambos os valores de metadados não estiverem definidos, o painel de controlo mostra no data para a VM. Isto não é necessário para a versão posterior. Para obter informações acerca das duas versões de gestão de inventário de SO, consulte Versões de gestão de inventário de SO.

Consola

Pode aplicar os valores de metadados nos seus Trusted Cloud projetos ou VMs através de uma das seguintes opções:

  • Opção 1: defina enable-osconfig nos metadados ao nível do projeto, para que se aplique a todas as VMs no seu projeto.

    1. Na Trusted Cloud consola, aceda à página Metadados.

      Aceda aos metadados

    2. Clique em Edit.

    3. Adicione a seguinte entrada de metadados:

      Chave: enable-osconfig
      Valor: TRUE

      Para a versão anterior da gestão de inventários do SO, defina enable-osconfig e enable-guest-attributes:

      • Chave: enable-osconfig
        Valor: TRUE
      • Chave: enable-guest-attributes
        Valor: TRUE
    4. Clique em Guardar para aplicar as alterações.

  • Opção 2: defina enable-osconfig nos metadados da VM quando criar uma instância.

    1. Na Trusted Cloud consola, aceda à página Criar uma instância.

      Aceda a Criar uma instância

    2. Especifique os detalhes da VM.

    3. Expanda a secção Opções avançadas e faça o seguinte:

      1. Expanda a secção Gestão.
      2. Na secção Metadados, clique em Adicionar item e adicione as seguintes entradas de metadados:

        Chave: enable-osconfig
        Valor: TRUE.

        Para a versão anterior da gestão de inventários do SO, defina enable-osconfig e enable-guest-attributes:

        • Chave: enable-osconfig
          Valor: TRUE
        • Chave: enable-guest-attributes
          Valor: TRUE
    4. Para criar a VM, clique em Criar.

  • Opção 3: defina enable-osconfig nos metadados de uma VM existente.

    1. Na Trusted Cloud consola, aceda à página Instâncias de VM.

      Aceder às instâncias de VM

    2. Clique no nome da VM para a qual quer definir o valor dos metadados.

    3. Na página Detalhes da instância, clique em Editar para editar as definições.

    4. Em Metadados personalizados, adicione as seguintes entradas de metadados:

      Chave: enable-osconfig
      Valor: TRUE.

      Para a versão anterior da gestão de inventários do SO, defina enable-osconfig e enable-guest-attributes:

      • Chave: enable-osconfig
        Valor: TRUE
      • Chave: enable-guest-attributes
        Valor: TRUE
    5. Clique em Guardar para aplicar as alterações à VM.

gcloud

Use o comando project-info add-metadata ou o comando instances add-metadata com a flag --metadata=enable-osconfig=TRUE.

Pode aplicar os valores de metadados nos seus projetos ou VMs através de uma das seguintes opções:

  • Opção 1: defina enable-osconfig nos metadados ao nível do projeto, para que se aplique a todas as instâncias no seu projeto:

    gcloud compute project-info add-metadata \
      --project PROJECT_ID \
      --metadata=enable-osconfig=TRUE
    

    Para a versão anterior da gestão de inventários do SO, defina enable-osconfig e enable-guest-attributes:

    gcloud compute project-info add-metadata \
      --project PROJECT_ID \
      --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUE
    

    Substitua PROJECT_ID pelo ID do seu projeto.

  • Opção 2: defina enable-osconfig nos metadados de uma instância existente.

    gcloud compute instances add-metadata VM_NAME \
      --metadata=enable-osconfig=TRUE
    

    Para a versão anterior da gestão de inventários do SO, defina enable-osconfig e enable-guest-attributes:

    gcloud compute instances add-metadata VM_NAME \
      --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUE
    

    Substitua VM_NAME pelo nome da sua VM.

  • Opção 3: defina enable-osconfig nos metadados da instância quando criar uma instância.

    gcloud compute instances create VM_NAME \
      --metadata=enable-osconfig=TRUE
    

    Para a versão anterior da gestão de inventários do SO, defina enable-osconfig e enable-guest-attributes:

    gcloud compute instances create VM_NAME \
      --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUE
    

    Substitua VM_NAME pelo nome da sua VM.

REST

Pode definir o valor dos metadados ao nível do Trusted Cloud projeto ou da instância.

O seguinte par de chave-valor é obrigatório como parte da propriedade de metadados:

  • Chave: enable-osconfig
    Valor: TRUE

Para a versão anterior da gestão de inventário de SO, adicione também o seguinte par de chave-valor:

  • Chave: enable-guest-attributes
    Valor: TRUE

Configure um proxy HTTP

Se usar um proxy HTTP para as suas VMs, execute os seguintes comandos para definir as variáveis de ambiente http_proxy e https_proxy. Também deve excluir o servidor de metadados (169.254.169.254) configurando a variável de ambiente no_proxy para que o agente de configuração do SO possa aceder ao servidor de metadados local.

Linux

Em distribuições do Linux que usam o systemd, como o utilizador root, adicione as variáveis de ambiente do proxy à unidade google-osconfig-agent.service:

mkdir -p /etc/systemd/system/google-osconfig-agent.service.d
cat >/etc/systemd/system/google-osconfig-agent.service.d/override.conf <<EOF
[Service]
Environment="http_proxy=http://PROXY_IP:PROXY_PORT" \
  "https_proxy=http://PROXY_IP:PROXY_PORT" \
  "no_proxy=169.254.169.254,metadata,metadata.google.internal"
EOF

Substitua PROXY_IP e PROXY_PORT pelo endereço IP e número da porta do seu servidor proxy, respetivamente.

Reinicie o serviço do agente de configuração do SO:

systemctl daemon-reload
systemctl restart google-osconfig-agent

Para confirmar que as variáveis estão definidas corretamente, verifique as variáveis de ambiente do agente em execução:

tr '\0' '\n' < /proc/$(systemctl show -p MainPID --value google-osconfig-agent)/environ

Windows

Execute os seguintes comandos a partir de uma linha de comandos de administrador.

  setx http_proxy http://PROXY_IP:PROXY_PORT /m
  setx https_proxy http://PROXY_IP:PROXY_PORT /m
  setx no_proxy 169.254.169.254,metadata,metadata.google.internal /m

Substitua PROXY_IP e PROXY_PORT pelo endereço IP e número da porta do seu servidor proxy, respetivamente.

A Google recomenda que exclua *.googleapis.com adicionando a variável de ambiente no_proxy para evitar problemas de ligação do agente OS Config. Se quiser associar apenas VMs específicas ao agente de configuração do SO, adicione o prefixo da zona em que as VMs se encontram e use o formato [zone-name]-osconfig.googleapis.com. Por exemplo, us-central1-f-osconfig.googleapis.com.

Desative funcionalidades de que não precisa

Para funcionalidades que pode não precisar, pode desativá-las definindo os seguintes valores de metadados: osconfig-disabled-features=FEATURE1,FEATURE2.

Substitua FEATURE1,FEATURE2 por qualquer um dos seguintes valores:

  • OS Inventory Management: osinventory
  • Políticas de correções e SO: tasks
  • Políticas de convidados do SO (beta): guestpolicies

Use um dos seguintes métodos para desativar os valores de metadados.

Consola

Pode desativar os valores de metadados nos seus Trusted Cloud projetos ou VMs através de uma das seguintes opções:

  • Opção 1: desative a funcionalidade nos metadados ao nível do projeto para que se aplique a todas as instâncias no seu projeto.

    1. Na Trusted Cloud consola, aceda à página Metadados.

      Aceda aos metadados

    2. Clique em Edit.

    3. Adicione a seguinte entrada de metadados:

      Chave: osconfig-disabled-features
      Valor: FEATURE1,FEATURE2

      Por exemplo:
      Chave: osconfig-disabled-features
      Valor: osinventory,guestpolicies

    4. Clique em Guardar para aplicar as alterações.

  • Opção 2: desative a funcionalidade nos metadados de uma VM existente.

    1. Na Trusted Cloud consola, aceda à página Instâncias de VM.

      Aceder às instâncias de VM

    2. Clique no nome da VM na qual quer definir o valor dos metadados.

    3. Na página Detalhes da instância, clique em Editar para editar as definições da VM.

    4. Em Metadados personalizados, adicione as seguintes entradas de metadados:

      Chave: osconfig-disabled-features
      Valor: FEATURE1,FEATURE2

      Por exemplo:
      Chave: osconfig-disabled-features
      Valor: osinventory

    5. Clique em Guardar para aplicar as alterações à VM.

gcloud

Use o comando project-info add-metadata ou o comando instances add-metadata gcloud com a flag --metadata=osconfig-disabled-features.

Se estiver a desativar várias funcionalidades, a flag tem de ter o formato --metadata=osconfig-disabled-features=FEATURE1,FEATURE2. Veja o exemplo 2.

Exemplos

Exemplo 1 Para desativar o Patch ao Trusted Cloud nível do projeto usando a CLI do Google Cloud, execute o seguinte comando:

gcloud compute project-info add-metadata \
    --project PROJECT_ID \
    --metadata=osconfig-disabled-features=tasks

Exemplo 2 Para desativar as políticas de SO e a gestão de inventário de SO ao nível do projeto através da CLI Google Cloud, execute o seguinte comando:

gcloud compute project-info add-metadata \
    --project PROJECT_ID \
    --metadata=osconfig-disabled-features=osinventory,guestpolicies

Substitua PROJECT_ID pelo ID do seu projeto.

REST

Pode definir o valor dos metadados ao nível do Trusted Cloud projeto ou da instância.

O seguinte par de chave-valor é obrigatório como parte da propriedade de metadados:

  • Tecla: osconfig-disabled-features
  • Valor: pode ser qualquer uma ou uma combinação das seguintes flags:
    • osinventory
    • tasks
    • guestpolicies

Requisitos para um agente do OS Config ativo

Para que o agente de configuração do SO seja considerado ativo e faturável, tem de cumprir todos os seguintes requisitos:

  • O VM Manager tem de estar configurado.
  • A VM tem de estar no estado RUNNING e o agente de configuração do SO tem de estar a comunicar com o serviço de configuração do SO.

    Se uma VM for parada, suspensa ou desligada da rede, o agente nessa VM não é contabilizado como um agente ativo.

Valide a configuração

Após concluir o procedimento de configuração, pode validar a configuração.

Veja as definições das funcionalidades do VM Manager para o seu projeto

Para verificar se todas as funcionalidades do VM Manager estão ativadas no seu projeto, faça o seguinte:

gcloud

Use o comando gcloud compute os-config project-feature-settings describe da seguinte forma:

gcloud compute os-config project-feature-settings describe \
    --project PROJECT_ID

O resultado do comando é semelhante ao seguinte:

name: projects/my-project/locations/global/projectFeatureSettings
patchAndConfigFeatureSet: OSCONFIG_C

O valor OSCONFIG_C representa o conjunto completo de funcionalidades do VM Manager e OSCONFIG_B representa o conjunto limitado de funcionalidades.

REST

Para ver as funcionalidades do VM Manager ao nível do Trusted Cloud projeto, crie um pedido GET para o método projects.locations.global.getProjectFeatureSettings.

   GET https://osconfig.googleapis.com/v1/projects/PROJECT_ID/locations/global/projectFeatureSettings
   

Substitua PROJECT_ID pelo ID do seu projeto.

Se for bem-sucedido, o método devolve as definições de funcionalidades do projeto, conforme mostrado no exemplo seguinte:

{
 "name": "projects/my-project/locations/global/projectFeatureSettings",
 "patchAndConfigFeatureSet": "OSCONFIG_C"
}

O valor OSCONFIG_C representa o conjunto completo de funcionalidades do VM Manager e OSCONFIG_B representa o conjunto limitado de funcionalidades.

Ative a funcionalidade completa do Gestor de VMs

Se o VM Manager não estiver ativado no seu projeto e instalar o agente de operações durante a criação da VM, o VM Manager é ativado no modo limitado. Neste modo, o VM Manager oferece um subconjunto de funcionalidades para um número ilimitado de VMs sem custo financeiro. Por exemplo, pode ver as atribuições de políticas do SO para as suas VMs na página de políticas do SO, mas não pode criar nem editar atribuições de políticas do SO.

Para ativar todas as funcionalidades do VM Manager para estas VMs com o Ops Agent instalado, faça o seguinte:

Consola

  1. Na Trusted Cloud consola, aceda à página Políticas de SO.

Aceda às políticas de SO

  1. Clique em Ativar funcionalidade completa do VM Manager para ativar todas as funcionalidades do VM Manager.

    Ativação automática do Gestor de VMs completo.

gcloud

Para ativar todas as funcionalidades do VM Manager para o Trusted Cloud projeto, use o comando gcloud compute os-config project-feature-settings update:

gcloud compute os-config project-feature-settings update \
    --project PROJECT_ID \
    --patch-and-config-feature-set=full

REST

Para ativar todas as funcionalidades do VM Manager ao Trusted Cloud nível do projeto, envie um pedido PATCH para o método projprojects.locations.global.updateProjectFeatureSettings.

   PATCH https://osconfig.googleapis.com/v1/projects/PROJECT_ID/locations/global/projectFeatureSettings
   {
     "name": "projects/PROJECT_ID/locations/global/projectFeatureSettings",
     "patchAndConfigFeatureSet": "OSCONFIG_C"
   }
   

Substitua PROJECT_ID pelo ID do seu projeto. O valor OSCONFIG_C representa o conjunto completo de funcionalidades do VM Manager.

Desative o agente de configuração do SO

A desativação do agente de configuração do SO não afeta o comportamento da sua VM. Pode desativar o agente da mesma forma que para outros serviços do sistema operativo.

Linux

Para desativar o agente através do systemctl, execute os seguintes comandos:

sudo systemctl stop google-osconfig-agent
sudo systemctl disable google-osconfig-agent

Windows

Para desativar o agente através do powershell, execute o seguinte comando:

PowerShell Stop-Service google_osconfig_agent [-StartupType disabled]

O que se segue?