Als Cloud-Administrator können Sie das Google Cloud Platform-Plug-In (GCP) nutzen, um beim Aufbau Ihrer Infrastruktur Plug-In-basierte Instanzressourcen bereitzustellen. Sie können auch Zuteilungs-Helper verwenden, um Zuteilungslogik für Ihre -Instanzen bereitzustellen.
Sie können Ihre Instanzen zur Unterstützung Ihrer Infrastrukturanforderungen ganz einfach mithilfe der aktuellen GCP-Eigenschaften konfigurieren. Wenn Sie beispielsweise Unterbrechungen Ihrer Instanzen während eines Updates vermeiden möchten, können Sie die Eigenschaft most_disruptive_allowed_action
während der Bereitstellung in Ihrer Cloud-Vorlage verwenden.
Nach der Bereitstellung der Instanz können Sie Tag-2-Aktionen zum Verwalten der Ressourcen ausführen, wie z. B. Anhängen zusätzlicher Festplatten an die Ressource.
Weitere Informationen zu Plug-Ins und Zuteilungen in VMware Aria Automation finden Sie unter Plug-In-basierte Designs und Bereitstellungen in Automation Assembler
Instanzeigenschaften
Die folgenden Eigenschaften sind für Plug-In-basierte Instanzressourcen erforderlich.
Eine vollständige Liste der Instanzeigenschaften finden Sie in der Google Cloud-REST-Dokumentation. Ressourceneigenschaften in der GCP-Dokumentation werden in gemischter Groß-/Kleinschreibung angegeben, während für Ressourceneigenschaften in Automation Assembler eine Schreibweise verwendet wird, bei der die einzelnen Elemente einer Wortverbindung mit einem Unterstrich getrennt werden (Snake Case).
name |
Der Name für die Instanz. Informationen zu den Benennungsanforderungen finden Sie unter Benennungskonvention in der Google Cloud-Dokumentation. |
zone |
Die Zone, in der die Instanz bereitgestellt wird. Weitere Informationen finden Sie unter Regionen und Zonen in der Google Cloud-Dokumentation. |
account |
Das GCP-Cloud-Konto für Kontoregionen, in denen Ihr Team Cloud-Vorlagen bereitstellt. Weitere Informationen finden Sie unter Erstellen eines Google Cloud Platform-Cloud-Kontos in VMware Aria Automation. |
Der folgende Abschnitt enthält eine Beispiel-Cloud-Vorlage für die Bereitstellung von Plug-In-basierten Instanzen in Automation Assembler.
Bereitstellen einer abgeschirmten Instanz mit einer separaten Festplattenressource
Die folgende Vorlage zeigt die Bereitstellung einer abgeschirmten Instanz mithilfe von Hilfsprogrammen für die Zuteilung. In diesem Beispiel erstellen Sie eine Festplatte und hängen sie an die abgeschirmte Instanzressource an.
- Erstellen Sie Ihr GCP-Cloud-Konto in Automation Assembler, erstellen Sie ein Projekt und fügen Sie Ihre Cloud-Zonen hinzu.
In diesem Beispiel wird „europe-central2“ als Cloud-Zone verwendet.
- Richten Sie Ihre Image-Zuordnung für das Projekt ein.
Das ausgewählte Image muss abgeschirmte Instanzfunktionen unterstützen.
- Richten Sie Ihre Typzuordnung für das Projekt ein.
In diesem Beispiel wird der Typ
n1
dem GCP-Maschinentyp „n1-standard-1“ zugeordnet. - Richten Sie Ihr Netzwerkprofil mit dem Tag
default
in derselben Cloud-Zone ein und ordnen Sie es dem GCP-Standardnetzwerk zu. - Bei Verwendung eines Verschlüsselungsschlüssels müssen Sie den Schlüsselring und den Schlüssel erstellen, bevor Sie den Blueprint bereitstellen. Diese Beispielvorlage verwendet einen globalen Schlüsselring. Die Schlüssel-ID wird als Eingabe an die Vorlage übergeben. Weitere Informationen finden Sie in der GCP-Dokumentation zum Cloud Key Management Service.
formatVersion: 1 inputs: name: type: string title: VM name kms_key_name: type: string title: Full key name description: 'Example format for a global key ring: projects/<project>/locations/global/keyRings/<ring>/cryptoKeys/<key>' resources: Allocations_Compute_1: type: Allocations.Compute metadata: layoutPosition: - 0 - 0 properties: {} Allocations_Network_1: type: Allocations.Network metadata: layoutPosition: - 0 - 1 properties: networkType: existing constraints: - tag: default Allocations_Flavor_1: type: Allocations.Flavor metadata: layoutPosition: - 0 - 2 properties: flavor: n1 Allocations_Image_1: type: Allocations.Image metadata: layoutPosition: - 0 - 3 properties: image: centos-7-shielded BOOT_DISK: type: Idem.GCP.COMPUTE.DISK metadata: layoutPosition: - 1 - 1 properties: name: idem-disk-${input.name}-boot account: ${resource.Allocations_Compute_1.selectedCloudAccount.name} zone: ${resource.Allocations_Compute_1.selectedPlacementCompute.id} type_: ${'projects/' + resource.Allocations_Compute_1.selectedCloudAccount.additionalProperties.gcp.project + '/zones/' + resource.Allocations_Compute_1.selectedPlacementCompute.id + '/diskTypes/pd-balanced'} size_gb: 20 source_image: ${resource.Allocations_Image_1.selectedImageId} disk_encryption_key: kms_key_name: ${input.kms_key_name} Idem_GCP_COMPUTE_INSTANCE_1: type: Idem.GCP.COMPUTE.INSTANCE metadata: layoutPosition: - 2 - 2 properties: name: ${input.name} zone: ${resource.Allocations_Compute_1.selectedPlacementCompute.id} account: ${resource.Allocations_Compute_1.selectedCloudAccount.name} can_ip_forward: false machine_type: ${'projects/' + resource.Allocations_Compute_1.selectedCloudAccount.additionalProperties.gcp.project + '/zones/' + resource.Allocations_Compute_1.selectedPlacementCompute.id + '/machineTypes/' + resource.Allocations_Flavor_1.selectedInstanceTypeName } shielded_instance_config: enable_integrity_monitoring: true enable_secure_boot: true enable_vtpm: true network_interfaces: - access_configs: - kind: compute#accessConfig name: External NAT network_tier: PREMIUM set_public_ptr: false type_: ONE_TO_ONE_NAT kind: compute#networkInterface name: nic0 stack_type: IPV4_ONLY subnetwork: ${'projects/' + resource.Allocations_Compute_1.selectedCloudAccount.additionalProperties.gcp.project + '/regions/' + resource.Allocations_Compute_1.selectedRegion.id + '/subnetworks/' + resource.Allocations_Network_1.selectedSubnet.name } disks: - auto_delete: false boot: true device_name: ${resource.BOOT_DISK.name} source: ${resource.BOOT_DISK.resource_id} mode: READ_WRITE type_: PERSISTENT - auto_delete: false boot: false device_name: idem-disk-${input.name}-additional initialize_params: disk_size_gb: 15 disk_type: ${'projects/' + resource.Allocations_Compute_1.selectedCloudAccount.additionalProperties.gcp.project + '/zones/' + resource.Allocations_Compute_1.selectedPlacementCompute.id + '/diskTypes/pd-balanced'} disk_encryption_key: kms_key_name: ${input.kms_key_name} mode: READ_WRITE type_: PERSISTENT scheduling: automatic_restart: true on_host_maintenance: MIGRATE preemptible: false provisioning_model: STANDARD deletion_protection: false