O Cloud Storage é um recurso fundamental do Google Cloud com várias funcionalidades avançadas. Neste laboratório, você vai usar algumas funcionalidades do Cloud Storage que podem ser úteis para seus projetos. Você também conhecerá melhor o Cloud Storage pelo console e com a ferramenta gsutil.
Objetivos
O que você fará neste laboratório:
Criar e usar buckets
Definir listas de controle para restringir o acesso
Usar suas próprias chaves de criptografia
Implementar controles de versão
Usar a sincronização de diretórios
Compartilhar um bucket entre projetos usando o IAM
Como configurar o Qwiklabs
Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período e sem custos financeiros.
Faça login no Qwiklabs em uma janela anônima.
Confira o tempo de acesso do laboratório (por exemplo, 1:15:00) e finalize todas as atividades nesse prazo.
Não é possível pausar o laboratório. Você pode reiniciar o desafio, mas vai precisar refazer todas as etapas.
Quando tudo estiver pronto, clique em Começar o laboratório.
Anote as credenciais (Nome de usuário e Senha). É com elas que você vai fazer login no Console do Google Cloud.
Clique em Abrir Console do Google.
Clique em Usar outra conta, depois copie e cole as credenciais deste laboratório nos locais indicados.
Se você usar outras credenciais, vai receber mensagens de erro ou cobranças.
Aceite os termos e pule a página de recursos de recuperação.
Tarefa 1: preparação
Crie um bucket do Cloud Storage
No Menu de navegação (), clique em Cloud Storage > Navegador.
Selecione Criar bucket.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
Insira um nome exclusivo globalmente
Tipo de local
Multirregional
Aplicar a prevenção do acesso público neste bucket
não marcada
Controle de acesso
Fine-grained (object-level permission in addition to your bucket-level permissions)
Anote o nome do bucket. Ele será usado posteriormente neste laboratório e indicado como [BUCKET_NAME_1].
Clique em Criar
Clique em Verificar meu progresso para ver o objetivo.
Crie um bucket do Cloud Storage
Faça o download de um arquivo de amostra usando CURL e depois faça duas cópias do arquivo
No Console do Cloud, clique em Ativar o Cloud Shell ().
Se for solicitado, clique em Continuar.
Armazene [BUCKET_NAME_1] em uma variável de ambiente:
export BUCKET_NAME_1=<enter bucket name 1 here>
Verifique usando o comando "echo":
echo $BUCKET_NAME_1
Execute o comando a seguir para fazer o download de um arquivo de amostra (nesse caso, um arquivo HTML público da documentação do Hadoop):
Copie o valor da chave gerada excluindo b' e \n' da resposta ao comando. Key should be in form of tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=.
Modifique o arquivo boto
Os controles de criptografia estão em um arquivo de configuração gsutil chamado .boto.
Execute estes comandos para ver e abrir o arquivo boto:
ls -al
nano .boto
Use "#encryption_key=" para localizar a linha.
Na parte inferior do editor nano, você pode usar atalhos para navegar rapidamente pelos arquivos. Use o atalho Onde está para localizar a linha com #encryption_key=.
Retire o caractere # para remover a marca de comentário da linha e cole a chave que você gerou anteriormente no final.
Clique em [BUCKET_NAME_1]. Os arquivos setup2.html e setup3.html mostram que eles são criptografados pelo cliente.
Clique em Verificar meu progresso para ver o objetivo.
Chaves de criptografia fornecidas pelo cliente (CSEK)
Exclua os arquivos locais, copie os novos arquivos e verifique a criptografia
Para excluir os arquivos locais, execute este comando no Cloud Shell:
rm setup*
Para copiar os arquivos do bucket novamente, execute o seguinte comando:
gsutil cp gs://$BUCKET_NAME_1/setup* ./
Para usar o comando cat nos arquivos criptografados e ver se eles retornaram, execute os seguintes comandos:
cat setup.html
cat setup2.html
cat setup3.html
Tarefa 4: rotacione as chaves CSEK
Mude a chave de criptografia CSEK atual para a chave de descriptografia
Execute este comando para abrir o arquivo .boto:
nano .boto
Adicione o caractere # no começo da linha encryption_key atual para convertê-la em comentário.
Na parte inferior do editor nano, você pode usar atalhos para navegar rapidamente pelos arquivos. Use o atalho Onde está para localizar a linha #encryption_key=.
Remova a marca de comentário # de decryption_key1 e copie a chave atual da linha encryption_key para a linha decryption_key1.
Pressione Ctrl+O, ENTER para salvar o arquivo boto e depois pressione Ctrl+X para sair do nano.
Reescreva a chave do arquivo 1 e marque como um comentário a antiga chave de descriptografia
Quando um arquivo é criptografado, reescrever o arquivo descriptografa-o usando decryption_key1 que você definiu anteriormente e criptografa o arquivo com a nova encryption_key.
Você está reescrevendo a chave do setup2.html, mas não do setup3.html, para poder ver o que acontece se não alternar as chaves corretamente.
Execute este comando:
gsutil rewrite -k gs://$BUCKET_NAME_1/setup2.html
Para abrir o arquivo boto, execute o seguinte comando:
nano .boto
Adicione novamente o caractere # à linha decryption_key atual para convertê-la em comentário.
Clique na lista suspensa do seletor de projetos na barra de título.
Clique em Todos e depois no segundo projeto fornecido a você na caixa de diálogo "Detalhes da conexão" do Qwiklabs. O ID do projeto é um nome exclusivo em todos os projetos do Google Cloud. O segundo código do projeto será indicado como [PROJECT_ID_2].
Prepare o bucket
No Console do Cloud, acesse o Menu de navegação () e clique em Cloud Storage > Navegador.
Selecione Criar bucket.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
Insira um nome exclusivo globalmente
Tipo de local
Multirregional
Controle de acesso
Fine-grained (object-level permission in addition to your bucket-level permissions)
Anote o nome do bucket Ele será indicado como [BUCKET_NAME_2] nas próximas etapas.
Clique em Criar
Faça upload de um arquivo de texto para o bucket
Envie um arquivo para [BUCKET_NAME_2]. Qualquer arquivo de exemplo pequeno ou arquivo de texto serve.
Anote o nome do arquivo (indicado como [FILE_NAME]); você vai usá-lo mais tarde.
Crie uma conta de serviço do IAM
No Console do Cloud, acesse o Menu de navegação ( ) e clique em IAM e administrador > Contas de serviço.
Clique em Criar conta de serviço.
Na página "Detalhes da conta de serviço", especifique o Nome da conta de serviço como cross-project-storage.
Clique em Criar e continuar.
Na página "Permissões da conta de serviço", especifique o papel como Cloud Storage > Leitor de objetos do Storage.
Clique em Continuar e depois em Concluído.
Clique na conta de serviço cross-project-storage para adicionar a chave JSON.
Na guia Chaves, clique no menu suspenso Adicionar chave e selecione Criar nova chave.
Selecione JSON como o tipo de chave e clique em Criar. O arquivo de chave JSON será transferido por download. Você precisará encontrar esse arquivo de chave e enviá-lo para a VM em uma etapa posterior.
Clique em Fechar.
Altere o nome do arquivo de chave JSON no seu disco rígido para credentials.json.
No painel superior, volte para [PROJECT_ID_1].
Clique em Verificar meu progresso para ver o objetivo.
Crie os recursos no segundo projeto
Crie uma VM
No Menu de navegação (), clique em Compute Engine > Instâncias de VM.
Selecione Criar instância.
Especifique os seguintes valores e não altere as outras configurações:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
crossproject
Região
europe-west1
Zona
europe-west1-d
Série
N1
Tipo de máquina
n1-standard-1
Disco de inicialização
Debian GNU/Linux 11 (bullseye)
Clique em Criar.
Conecte-se por SSH à VM
Em crossproject, clique em SSH para iniciar um terminal e conectar.
Armazene [BUCKET_NAME_2] em uma variável de ambiente:
export BUCKET_NAME_2=<enter bucket name 2 here>
Verifique usando o comando "echo":
echo $BUCKET_NAME_2
Armazene [FILE_NAME] em uma variável de ambiente:
export FILE_NAME=<enter FILE_NAME here>
Verifique usando o comando "echo":
echo $FILE_NAME
Liste os arquivos em [PROJECT_ID_2]:
gsutil ls gs://$BUCKET_NAME_2/
Resultado (não copie o exemplo abaixo):
AccessDeniedException: 403 404513585876-compute@developer.gserviceaccount.com does not have storage.objects.list access to the Google Cloud Storage bucket.
Autorize a VM
Para fazer upload de credentials.json pelo terminal de SSH da VM, clique no ícone de engrenagem () no canto superior direito. Depois clique em Fazer upload do arquivo.
Selecione credentials.json e faça o upload.
Clique em Fechar na janela "Transferência de arquivo".
Verifique se o arquivo JSON foi enviado para a VM:
ls
Resultado (não copie o exemplo abaixo):
credentials.json
Digite o seguinte comando no terminal para autorizar a VM a usar a API Google Cloud:
Tente copiar o arquivo de credenciais para o bucket:
gsutil cp credentials.json gs://$BUCKET_NAME_2/
Resultado (não copie o exemplo abaixo):
Copying file://credentials.json [Content-Type=application/json]...
AccessDeniedException: 403 cross-project-storage@qwiklabs-gcp-02-c638e3daa975.iam.gserviceaccount.com does not have storage.objects.create access to the Google Cloud Storage object.
Modifique o papel
No painel superior, volte para [PROJECT_ID_2].
No Console do Cloud, acesse o Menu de navegação ( ) e clique em IAM e administrador > IAM.
Clique no ícone de lápis referente à conta de serviço cross-project-storage. Talvez seja necessário rolar a tela para a direita até ver o ícone.
Clique no papel Leitor de objetos do Storage e depois em Cloud Storage > Administrador de objeto do Storage.
Clique em Salvar.
Se você não clicar em Salvar, a alteração não será feita.
Clique em Verificar meu progresso para ver o objetivo.
Crie e confirme os recursos no primeiro projeto
Neste laboratório, você aprendeu a criar e trabalhar com buckets e objetos e aprendeu sobre os seguintes recursos do Cloud Storage:
Chave de criptografia fornecida pelo cliente (CSEK, na silga em inglês)
Usar suas próprias chaves de criptografia
Alternar chaves
Lista de controle de acesso (ACL, na silga em inglês)
Definir uma ACL como particular e torná-la pública
Gerenciamento do ciclo de vida
Definir uma política para excluir objetos após 31 dias
Controle de versões
Criar uma versão e restaurar uma versão anterior
Sincronização de diretórios
Sincronizar repetidamente um diretório de VM com um bucket
Compartilhamento de recursos entre projetos usando o IAM
Usar o IAM para permitir o acesso a recursos entre projetos
Finalize o laboratório
Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.
Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.
O número de estrelas indica o seguinte:
1 estrela = muito insatisfeito
2 estrelas = insatisfeito
3 estrelas = neutro
4 estrelas = satisfeito
5 estrelas = muito satisfeito
Feche a caixa de diálogo se não quiser enviar feedback.
Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.
Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.
Labs create a Google Cloud project and resources for a fixed time
Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
On the top left of your screen, click Start lab to begin
Use private browsing
Copy the provided Username and Password for the lab
Click Open console in private mode
Sign in to the Console
Sign in using your lab credentials. Using other credentials might cause errors or incur charges.
Accept the terms, and skip the recovery resource page
Don't click End lab unless you've finished the lab or want to restart it, as it will clear your work and remove the project
Este conteúdo não está disponível no momento
Você vai receber uma notificação por e-mail quando ele estiver disponível
Ótimo!
Vamos entrar em contato por e-mail se ele ficar disponível
One lab at a time
Confirm to end all existing labs and start this one
Use private browsing to run the lab
Use an Incognito or private browser window to run this lab. This
prevents any conflicts between your personal account and the Student
account, which may cause extra charges incurred to your personal account.
Neste laboratório, você criará e usará buckets do Cloud Storage, além de praticar como usar diversos recursos avançados, como a restrição com listas de acesso, a implementação do controle de versões, o carregamento e o gerenciamento das suas próprias chaves de criptografia, a sincronização de diretórios e muito mais.
Duração:
Configuração: 0 minutos
·
Tempo de acesso: 90 minutos
·
Tempo para conclusão: 60 minutos