No Compute Engine, pode gerir os sistemas operativos que estão a ser executados nas suas máquinas virtuais (VMs) através do VM Manager.
Pode ativar o Gestor de VMs para VMs individuais, para um projeto ou para todos os projetos numa pasta ou numa organização. Para rever os passos necessários para configurar as suas VMs para usar o Gestor de VMs, consulte a vista geral da configuração.
Depois de configurar o VM Manager, pode ver os registos de auditoria das operações da API realizadas com a API OS Config. Consulte o artigo Ver registos de auditoria do VM Manager.
Antes de começar
- Reveja as quotas de configuração do SO para o seu projeto.
-
Se ainda não o tiver feito, configure a autenticação.
A autenticação valida a sua identidade para aceder a Trusted Cloud by S3NS serviços e APIs. Para executar código ou exemplos a partir de um ambiente de desenvolvimento local, pode autenticar-se no Compute Engine selecionando uma das seguintes opções:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
-
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:
gcloud init
- Set a default region and zone.
REST
Para usar os exemplos da API REST nesta página num ambiente de desenvolvimento local, usa as credenciais que fornece à CLI gcloud.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:
gcloud init
Para mais informações, consulte o artigo Autenticar para usar REST na Trusted Cloud documentação de autenticação.
Sistemas operativos compatíveis
Para ver a lista completa de versões de sistemas operativos que suportam o VM Manager, consulte os detalhes do sistema operativo. Se o agente de configuração do SO não estiver disponível para um determinado sistema operativo, não pode ativar o Gestor de VMs para uma VM que execute este sistema operativo.
Ative o VM Manager através de uma política da organização
Pode ativar automaticamente o VM Manager para todas as novas VMs na sua organização, pasta ou projeto através da política da organização Require OS Config.
Quando a restrição booleana Require OS Config está configurada, são aplicadas as seguintes condições:
enable-osconfig=TRUE
está incluído nos metadados do projeto para todos os novos projetos.- Os pedidos que definem
enable-osconfig
comoFALSE
nos metadados da instância ou do projeto são rejeitados para VMs e projetos novos e existentes. - Esta política da organização não altera o valor de metadados
enable-osconfig
paraTRUE
para VMs ou para os projetos que foram criados antes de ativar a política. Se quiser ativar o VM Manager nessas VMs ou projetos, recomendamos que atualize os metadados. Para mais informações, consulte o artigo Defina os valores dos metadados.
Quando a política organizacional de configuração do SO está ativada, ainda pode usar os metadados
osconfig-disabled-features
para desativar uma ou mais funcionalidades do gestor de VMs.Ative a política da organização de configuração do SO
Para ativar a política de configuração do SO, pode definir a restrição Require OS Config em toda a organização, pastas ou projetos específicos através daTrusted Cloud consola ou da CLI do Google Cloud.
Consola
Para definir a política da organização da configuração do SO a partir da consola, conclua os seguintes passos:
Na Trusted Cloud consola, aceda à página Políticas de organização.
No seletor de projetos, selecione o projeto, a pasta ou a organização para os quais quer editar as políticas de organização.
A página Políticas da organização apresenta uma lista filtrável de restrições de políticas da organização disponíveis.
Selecione a restrição Requer configuração do SO na lista de restrições. A página Detalhes da política apresentada descreve a restrição e faculta informações sobre a forma como a restrição é aplicada.
Para atualizar a política da organização para este recurso, clique em Gerir política.
Na página Editar política, selecione Substituir política do elemento principal.
Selecione Adicionar uma regra.
Em Aplicação, selecione se a aplicação desta política de organização deve estar ativada.
Para aplicar a política, clique em Definir política.
gcloud
Para definir a política da organização de configuração do SO, use o comando
gcloud beta resource-manager org-policies enable-enforce
.Encontre o ID da sua organização.
gcloud organizations list
Defina a restrição na sua organização. Substitua
organization-id
pelo seu ID da organização.gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --organization=organization-id
Também pode aplicar a política da organização de configuração do SO a uma pasta ou a um projeto com as flags
--folder
ou--project
e o ID da pasta e o ID do projeto, respetivamente.Para pastas, execute o seguinte comando:
gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --folder=folder-id
Para projetos, execute o seguinte comando:
gcloud beta resource-manager org-policies enable-enforce compute.requireOsConfig \ --project=project-id
Substitua o seguinte:
folder-id
: o ID da pasta.project-id
: o seu ID do projeto.
Ative o VM Manager num projeto
Para ativar o VM Manager no seu projeto, tem duas opções:
- Ativação automática: aplica-se a todo o seu projeto Trusted Cloud . Conclui a ativação automática a partir da Trusted Cloud consola. Ainda pode ter de concluir manualmente alguns passos.
Ativação manual: pode ser feita por VM ou para todo o Trusted Cloud projeto.
Manual
Para configurar manualmente o Gestor de VMs, conclua os passos seguintes:
- No seu Trusted Cloud projeto, ative a API OS Config.
- Em cada MV, verifique se o agente de configuração do SO está instalado. Se o agente ainda não estiver instalado, instale o agente OS Config.
- No seu projeto ou em cada VM, defina os metadados da instância para o agente de configuração do SO. Este passo é necessário para tornar o agente de configuração do SO ativo na sua VM ou projeto.
- Verifique se todas as VMs têm uma conta de serviço anexada. Não precisa de conceder nenhuma função do IAM a esta conta de serviço. O VM Manager usa esta conta de serviço para assinar pedidos ao serviço de API.
- Se a sua VM estiver a ser executada numa rede VPC privada e não tiver acesso público à Internet, ative o acesso privado à Google.
- Se usar um proxy HTTP para as suas VMs, configure um proxy HTTP.
- Opcional. No seu projeto ou em cada VM, desative as funcionalidades de que não precisa.
Automático
Quando navega pela primeira vez para qualquer uma das páginas do Gestor de VMs na Trusted Cloud consola, pode optar por ativar automaticamente o Gestor de VMs.
Se seguir os passos orientados, pode usar a ativação automática para concluir o seguinte:
- Ative o VM Manager (API OS Config) no Trusted Cloud projeto
- Ative os agentes de configuração do SO em todas as VMs no projeto Trusted Cloud que tenham o agente instalado
Ative a API do serviço de configuração do SO
No seu Trusted Cloud projeto, ative a API OS Config.
Consola
Na Trusted Cloud consola, ative o VM Manager (API OS Config).
gcloud
Para ativar a API, execute o seguinte comando:
gcloud services enable osconfig.googleapis.com
Verifique se o agente de configuração do SO está instalado
O agente OS Config é instalado por predefinição em imagens do CentOS, do Container-Optimized OS (COS), do Debian, do Red Hat Enterprise Linux (RHEL), do Rocky Linux, do SLES, do Ubuntu e do Windows Server com uma data de compilação de
v20200114
ou posterior. Para obter informações sobre as versões dos sistemas operativos com o agente de configuração do SO instalado, consulte os detalhes do sistema operativo. Estes agentes são executados sem atividade até ativar os metadados do agente e ativar a API de serviço.Linux
Para verificar se a sua VM do Linux tem o agente instalado, execute o seguinte comando:
sudo systemctl status google-osconfig-agent
Se o agente estiver instalado e em execução, o resultado é semelhante ao seguinte:
google-osconfig-agent.service - Google OSConfig Agent Loaded: loaded (/lib/systemd/system/google-osconfig-agent.service; enabled; vendor preset: Active: active (running) since Wed 2020-01-15 00:14:22 UTC; 6min ago Main PID: 369 (google_osconfig) Tasks: 8 (limit: 4374) Memory: 102.7M CGroup: /system.slice/google-osconfig-agent.service └─369 /usr/bin/google_osconfig_agent
Se o agente não estiver instalado, instale o agente OS Config.
Windows
Para verificar se a VM do Windows tem o agente instalado, execute o seguinte comando:
PowerShell Get-Service google_osconfig_agent
Se o agente estiver instalado e em execução, o resultado é semelhante ao seguinte:
Status Name DisplayName ------ ---- ----------- Running google_osconfig... Google OSConfig Agent
Se o agente não estiver instalado, instale o agente OS Config.
Instale o agente de configuração do SO
Antes de seguir estes passos para instalar o agente, verifique se o agente já está em execução na sua VM.
Em cada VM, instale o agente de configuração do SO. Pode instalar o agente OS Config através de uma das seguintes opções:
- Instale o agente manualmente a partir do terminal.
- Use um script de arranque nas suas VMs.
- Automatize a instalação da configuração do SO em várias VMs através de uma política do agente do Google Cloud Observability.
- Instale o agente de operações durante a criação da VM.
Instale o agente manualmente
Use esta opção para instalar o agente de configuração do SO numa VM existente.
Para instalar o agente, conclua os seguintes passos:
Estabeleça ligação à VM na qual quer instalar o agente OS Config.
Instale o agente de configuração do SO.
Windows Server
Para instalar o agente de configuração do SO num servidor Windows, execute o seguinte comando:
googet -noconfirm install google-osconfig-agent
Ubuntu
Para instalar o agente de configuração do SO numa VM do Ubuntu, execute os seguintes comandos:
Configure o repositório do Ubuntu.
Para o Ubuntu 20.04 e versões posteriores, execute os seguintes comandos:
Adicione o repositório do Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-focal-stable main' > \ /etc/apt/sources.list.d/google-compute-engine.list"
Importe a Trusted Cloud chave pública.
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Para o Ubuntu 18.04 e versões posteriores, execute os seguintes comandos:
Adicione o repositório do Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-bionic-stable main' > \ /etc/apt/sources.list.d/google-compute-engine.list"
Importe a Trusted Cloud chave pública.
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Para o Ubuntu 16.04, execute os seguintes comandos:
Adicione o repositório do Ubuntu.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt google-compute-engine-xenial-stable main'> \ /etc/apt/sources.list.d/google-compute-engine.list"
Importe a Trusted Cloud by S3NS chave pública.
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Instale o agente de configuração do SO.
sudo apt update sudo apt -y install google-osconfig-agent
Debian
Para instalar o agente de configuração do SO numa VM Debian, execute os seguintes comandos:
sudo apt update sudo apt -y install google-osconfig-agent
Adicionar o Trusted Cloud repositório e a chave pública
Se estiver a usar uma instância de VM que não foi criada a partir de uma imagem fornecida pela Google ou recebeu uma mensagem de erro "não é possível localizar o pacote", conclua os passos seguintes para adicionar o repositório e importar a chave pública. Trusted Cloud
Depois de adicionar o repositório e importar a chave, pode executar os comandos para instalar o agente OS Config.
Para o Debian 9 (Stretch), execute os seguintes comandos:
Adicione o repositório Debian.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt \ google-compute-engine-stretch-stable main'> /etc/apt/sources.list.d/google-compute-engine.list"
Importe a Trusted Cloud chave pública.
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
Para o Debian 10 (Buster), execute os seguintes comandos:
Adicione o repositório Debian.
sudo su -c "echo 'deb http://packages.cloud.google.com/apt \ google-compute-engine-buster-stable main'> /etc/apt/sources.list.d/google-compute-engine.list"
Importe a Trusted Cloud chave pública.
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | \ sudo apt-key add -
RHEL/CentOS/Rocky
Para instalar o agente de configuração do SO numa VM RHEL 7/8, CentOS 7/8 ou Rocky Linux 8/9, execute o seguinte comando:
sudo yum -y install google-osconfig-agent
SLES/openSUSE
Para instalar o agente de configuração do SO numa VM do SLES ou openSUSE, execute os seguintes comandos:
Configure o repositório SLES.
Para o SLES 12, execute o seguinte comando:
sudo su -c "cat > /etc/zypp/repos.d/google-compute-engine.repo <<EOM [google-compute-engine] name=Google Compute Engine baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-sles12-stable enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM"
Para o SLES 15 e o OpenSUSE 15, execute o seguinte comando:
sudo su -c "cat > /etc/zypp/repos.d/google-compute-engine.repo <<EOM [google-compute-engine] name=Google Compute Engine baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-sles15-stable enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM"
Importe as chaves GPG para Trusted Cloud.
sudo rpm --import https://packages.cloud.google.com/yum/doc/yum-key.gpg \ --import https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
Instale o agente de configuração do SO.
sudo zypper -n --gpg-auto-import-keys install --from google-compute-engine google-osconfig-agent
Instale o agente através de um script de arranque
Também pode usar os comandos de instalação manual para criar um script de arranque que instala o agente de configuração do SO durante a criação da VM.
- Copie os comandos manuais para o seu sistema operativo.
Forneça o script de arranque ao método de criação da VM.
Por exemplo, se estiver a usar o comando
gcloud compute instances create
para criar uma VM Debian 10, o comando é semelhante ao seguinte:gcloud compute instances create VM_NAME \ --image-family=debian-10 --image-project=debian-cloud \ --metadata startup-script='#! /bin/bash apt update apt -y install google-osconfig-agent'
Substitua
VM_NAME
pelo nome da sua VM.Verifique se o script de arranque é concluído. Para verificar se o script de arranque é concluído, reveja os registos ou verifique a consola série.
Defina os valores dos metadados
Pode definir metadados de instância em cada VM ou metadados de projeto que se aplicam a todas as VMs no seu projeto.
No seu Trusted Cloud projeto ou VM, defina o valor de metadados
enable-osconfig
comoTRUE
. Definir o valor de metadadosenable-osconfig
comoTRUE
permite o seguinte:- Patch
- Políticas do SO
- OS inventory management
- Para a versão anterior da gestão de inventário do SO, também tem de
definir o valor dos metadados
enable-guest-attributes
comoTRUE
. Se ambos os valores de metadados não estiverem definidos, o painel de controlo mostrano data
para a VM. Isto não é necessário para a versão posterior. Para obter informações acerca das duas versões de gestão de inventário de SO, consulte Versões de gestão de inventário de SO.
- Para a versão anterior da gestão de inventário do SO, também tem de
definir o valor dos metadados
Consola
Pode aplicar os valores de metadados nos seus Trusted Cloud projetos ou VMs através de uma das seguintes opções:
Opção 1: defina
enable-osconfig
nos metadados ao nível do projeto, para que se aplique a todas as VMs no seu projeto.Na Trusted Cloud consola, aceda à página Metadados.
Clique em Edit.
Adicione a seguinte entrada de metadados:
Chave:
enable-osconfig
Valor:TRUE
Para a versão anterior da gestão de inventários do SO, defina
enable-osconfig
eenable-guest-attributes
:- Chave:
enable-osconfig
Valor:TRUE
- Chave:
enable-guest-attributes
Valor:TRUE
- Chave:
Clique em Guardar para aplicar as alterações.
Opção 2: defina
enable-osconfig
nos metadados da VM quando criar uma instância.Na Trusted Cloud consola, aceda à página Criar uma instância.
Especifique os detalhes da VM.
Expanda a secção Opções avançadas e faça o seguinte:
- Expanda a secção Gestão.
Na secção Metadados, clique em Adicionar item e adicione as seguintes entradas de metadados:
Chave:
enable-osconfig
Valor:TRUE
.Para a versão anterior da gestão de inventários do SO, defina
enable-osconfig
eenable-guest-attributes
:- Chave:
enable-osconfig
Valor:TRUE
- Chave:
enable-guest-attributes
Valor:TRUE
- Chave:
Para criar a VM, clique em Criar.
Opção 3: defina
enable-osconfig
nos metadados de uma VM existente.Na Trusted Cloud consola, aceda à página Instâncias de VM.
Clique no nome da VM para a qual quer definir o valor dos metadados.
Na página Detalhes da instância, clique em Editar para editar as definições.
Em Metadados personalizados, adicione as seguintes entradas de metadados:
Chave:
enable-osconfig
Valor:TRUE
.Para a versão anterior da gestão de inventários do SO, defina
enable-osconfig
eenable-guest-attributes
:- Chave:
enable-osconfig
Valor:TRUE
- Chave:
enable-guest-attributes
Valor:TRUE
- Chave:
Clique em Guardar para aplicar as alterações à VM.
gcloud
Use o comando
project-info add-metadata
ou o comandoinstances add-metadata
com a flag--metadata=enable-osconfig=TRUE
.Pode aplicar os valores de metadados nos seus projetos ou VMs através de uma das seguintes opções:
Opção 1: defina
enable-osconfig
nos metadados ao nível do projeto, para que se aplique a todas as instâncias no seu projeto:gcloud compute project-info add-metadata \ --project PROJECT_ID \ --metadata=enable-osconfig=TRUE
Para a versão anterior da gestão de inventários do SO, defina
enable-osconfig
eenable-guest-attributes
:gcloud compute project-info add-metadata \ --project PROJECT_ID \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUE
Substitua
PROJECT_ID
pelo ID do seu projeto.Opção 2: defina
enable-osconfig
nos metadados de uma instância existente.gcloud compute instances add-metadata VM_NAME \ --metadata=enable-osconfig=TRUE
Para a versão anterior da gestão de inventários do SO, defina
enable-osconfig
eenable-guest-attributes
:gcloud compute instances add-metadata VM_NAME \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUE
Substitua
VM_NAME
pelo nome da sua VM.Opção 3: defina
enable-osconfig
nos metadados da instância quando criar uma instância.gcloud compute instances create VM_NAME \ --metadata=enable-osconfig=TRUE
Para a versão anterior da gestão de inventários do SO, defina
enable-osconfig
eenable-guest-attributes
:gcloud compute instances create VM_NAME \ --metadata=enable-guest-attributes=TRUE,enable-osconfig=TRUE
Substitua
VM_NAME
pelo nome da sua VM.
REST
Pode definir o valor dos metadados ao nível do Trusted Cloud projeto ou da instância.
- Para ver instruções sobre como definir metadados ao nível do projeto, consulte o artigo Definir metadados personalizados ao nível do projeto.
- Para ver instruções sobre como definir metadados de instâncias, consulte o artigo Definir metadados de instâncias.
O seguinte par de chave-valor é obrigatório como parte da propriedade de metadados:
- Chave:
enable-osconfig
Valor:TRUE
Para a versão anterior da gestão de inventário de SO, adicione também o seguinte par de chave-valor:
- Chave:
enable-guest-attributes
Valor:TRUE
Configure um proxy HTTP
Se usar um proxy HTTP para as suas VMs, execute os seguintes comandos para definir as variáveis de ambiente
http_proxy
ehttps_proxy
. Também deve excluir o servidor de metadados (169.254.169.254
) configurando a variável de ambienteno_proxy
para que o agente de configuração do SO possa aceder ao servidor de metadados local.Linux
Em distribuições do Linux que usam o systemd, como o utilizador
root
, adicione as variáveis de ambiente do proxy à unidadegoogle-osconfig-agent.service
:mkdir -p /etc/systemd/system/google-osconfig-agent.service.d cat >/etc/systemd/system/google-osconfig-agent.service.d/override.conf <<EOF [Service] Environment="http_proxy=http://PROXY_IP:PROXY_PORT" \ "https_proxy=http://PROXY_IP:PROXY_PORT" \ "no_proxy=169.254.169.254,metadata,metadata.google.internal" EOF
Substitua
PROXY_IP
ePROXY_PORT
pelo endereço IP e número da porta do seu servidor proxy, respetivamente.Reinicie o serviço do agente de configuração do SO:
systemctl daemon-reload systemctl restart google-osconfig-agent
Para confirmar que as variáveis estão definidas corretamente, verifique as variáveis de ambiente do agente em execução:
tr '\0' '\n' < /proc/$(systemctl show -p MainPID --value google-osconfig-agent)/environ
Windows
Execute os seguintes comandos a partir de uma linha de comandos de administrador.
setx http_proxy http://PROXY_IP:PROXY_PORT /m setx https_proxy http://PROXY_IP:PROXY_PORT /m setx no_proxy 169.254.169.254,metadata,metadata.google.internal /m
Substitua
PROXY_IP
ePROXY_PORT
pelo endereço IP e número da porta do seu servidor proxy, respetivamente.A Google recomenda que exclua
*.googleapis.com
adicionando a variável de ambienteno_proxy
para evitar problemas de ligação do agente OS Config. Se quiser associar apenas VMs específicas ao agente de configuração do SO, adicione o prefixo da zona em que as VMs se encontram e use o formato[zone-name]-osconfig.googleapis.com
. Por exemplo,us-central1-f-osconfig.googleapis.com
.Desative funcionalidades de que não precisa
Para funcionalidades que pode não precisar, pode desativá-las definindo os seguintes valores de metadados:
osconfig-disabled-features=FEATURE1,FEATURE2
.Substitua
FEATURE1,FEATURE2
por qualquer um dos seguintes valores:- OS Inventory Management:
osinventory
- Políticas de correções e SO:
tasks
- Políticas de convidados do SO (beta):
guestpolicies
Use um dos seguintes métodos para desativar os valores de metadados.
Consola
Pode desativar os valores de metadados nos seus Trusted Cloud projetos ou VMs através de uma das seguintes opções:
Opção 1: desative a funcionalidade nos metadados ao nível do projeto para que se aplique a todas as instâncias no seu projeto.
Na Trusted Cloud consola, aceda à página Metadados.
Clique em Edit.
Adicione a seguinte entrada de metadados:
Chave:
osconfig-disabled-features
Valor:FEATURE1,FEATURE2
Por exemplo:
Chave:osconfig-disabled-features
Valor:osinventory,guestpolicies
Clique em Guardar para aplicar as alterações.
Opção 2: desative a funcionalidade nos metadados de uma VM existente.
Na Trusted Cloud consola, aceda à página Instâncias de VM.
Clique no nome da VM na qual quer definir o valor dos metadados.
Na página Detalhes da instância, clique em Editar para editar as definições da VM.
Em Metadados personalizados, adicione as seguintes entradas de metadados:
Chave:
osconfig-disabled-features
Valor:FEATURE1,FEATURE2
Por exemplo:
Chave:osconfig-disabled-features
Valor:osinventory
Clique em Guardar para aplicar as alterações à VM.
gcloud
Use o comando
project-info add-metadata
ou o comandoinstances add-metadata
gcloud
com a flag--metadata=osconfig-disabled-features
.Se estiver a desativar várias funcionalidades, a flag tem de ter o formato
--metadata=osconfig-disabled-features=FEATURE1,FEATURE2
. Veja o exemplo 2.Exemplos
Exemplo 1 Para desativar o Patch ao Trusted Cloud nível do projeto usando a CLI do Google Cloud, execute o seguinte comando:
gcloud compute project-info add-metadata \ --project PROJECT_ID \ --metadata=osconfig-disabled-features=tasks
Exemplo 2 Para desativar as políticas de SO e a gestão de inventário de SO ao nível do projeto através da CLI Google Cloud, execute o seguinte comando:
gcloud compute project-info add-metadata \ --project PROJECT_ID \ --metadata=osconfig-disabled-features=osinventory,guestpolicies
Substitua
PROJECT_ID
pelo ID do seu projeto.REST
Pode definir o valor dos metadados ao nível do Trusted Cloud projeto ou da instância.
- Para ver instruções sobre como definir metadados ao nível do projeto, consulte o artigo Definir metadados personalizados ao nível do projeto.
- Para ver instruções sobre como definir metadados de instâncias, consulte o artigo Definir metadados de instâncias.
O seguinte par de chave-valor é obrigatório como parte da propriedade de metadados:
- Tecla:
osconfig-disabled-features
- Valor: pode ser qualquer uma ou uma combinação das seguintes flags:
osinventory
tasks
guestpolicies
Requisitos para um agente do OS Config ativo
Para que o agente de configuração do SO seja considerado ativo e faturável, tem de cumprir todos os seguintes requisitos:
- O VM Manager tem de estar configurado.
A VM tem de estar no estado
RUNNING
e o agente de configuração do SO tem de estar a comunicar com o serviço de configuração do SO.Se uma VM for parada, suspensa ou desligada da rede, o agente nessa VM não é contabilizado como um agente ativo.
Valide a configuração
Após concluir o procedimento de configuração, pode validar a configuração.
Veja as definições das funcionalidades do VM Manager para o seu projeto
Para verificar se todas as funcionalidades do VM Manager estão ativadas no seu projeto, faça o seguinte:
gcloud
Use o comando
gcloud compute os-config project-feature-settings describe
da seguinte forma:gcloud compute os-config project-feature-settings describe \ --project PROJECT_ID
O resultado do comando é semelhante ao seguinte:
name: projects/my-project/locations/global/projectFeatureSettings patchAndConfigFeatureSet: OSCONFIG_C
O valor
OSCONFIG_C
representa o conjunto completo de funcionalidades do VM Manager eOSCONFIG_B
representa o conjunto limitado de funcionalidades.REST
Para ver as funcionalidades do VM Manager ao nível do Trusted Cloud projeto, crie um pedido
GET
para o métodoprojects.locations.global.getProjectFeatureSettings
.GET https://osconfig.googleapis.com/v1/projects/PROJECT_ID/locations/global/projectFeatureSettings
Substitua
PROJECT_ID
pelo ID do seu projeto.Se for bem-sucedido, o método devolve as definições de funcionalidades do projeto, conforme mostrado no exemplo seguinte:
{ "name": "projects/my-project/locations/global/projectFeatureSettings", "patchAndConfigFeatureSet": "OSCONFIG_C" }
O valor
OSCONFIG_C
representa o conjunto completo de funcionalidades do VM Manager eOSCONFIG_B
representa o conjunto limitado de funcionalidades.Ative a funcionalidade completa do Gestor de VMs
Se o VM Manager não estiver ativado no seu projeto e instalar o agente de operações durante a criação da VM, o VM Manager é ativado no modo limitado. Neste modo, o VM Manager oferece um subconjunto de funcionalidades para um número ilimitado de VMs sem custo financeiro. Por exemplo, pode ver as atribuições de políticas do SO para as suas VMs na página de políticas do SO, mas não pode criar nem editar atribuições de políticas do SO.
Para ativar todas as funcionalidades do VM Manager para estas VMs com o Ops Agent instalado, faça o seguinte:
Consola
- Na Trusted Cloud consola, aceda à página Políticas de SO.
Clique em Ativar funcionalidade completa do VM Manager para ativar todas as funcionalidades do VM Manager.
gcloud
Para ativar todas as funcionalidades do VM Manager para o Trusted Cloud projeto, use o comando
gcloud compute os-config project-feature-settings update
:gcloud compute os-config project-feature-settings update \ --project PROJECT_ID \ --patch-and-config-feature-set=full
REST
Para ativar todas as funcionalidades do VM Manager ao Trusted Cloud nível do projeto, envie um pedido
PATCH
para o métodoprojprojects.locations.global.updateProjectFeatureSettings
.PATCH https://osconfig.googleapis.com/v1/projects/PROJECT_ID/locations/global/projectFeatureSettings { "name": "projects/PROJECT_ID/locations/global/projectFeatureSettings", "patchAndConfigFeatureSet": "OSCONFIG_C" }
Substitua
PROJECT_ID
pelo ID do seu projeto. O valorOSCONFIG_C
representa o conjunto completo de funcionalidades do VM Manager.Desative o agente de configuração do SO
A desativação do agente de configuração do SO não afeta o comportamento da sua VM. Pode desativar o agente da mesma forma que para outros serviços do sistema operativo.
Linux
Para desativar o agente através do
systemctl
, execute os seguintes comandos:sudo systemctl stop google-osconfig-agent sudo systemctl disable google-osconfig-agent
Windows
Para desativar o agente através do
powershell
, execute o seguinte comando:PowerShell Stop-Service google_osconfig_agent [-StartupType disabled]
O que se segue?
- Crie uma atribuição de política do SO.
- Veja os detalhes do sistema operativo.
- Crie tarefas de aplicação de patches.
- Saiba mais sobre o VM Manager.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-09-30 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-30 UTC."],[],[],null,[]] -