O software Google Distributed Cloud apenas é baseado no Kubernetes e pode implementá-lo nas instalações em servidores VMware ou bare metal. Embora a Distributed Cloud seja executada no local, concebemo-la para ter uma ligação permanente à Google por vários motivos, incluindo a monitorização e a gestão. Google Cloud No entanto, pode precisar de saber o que acontece se, por qualquer motivo, perder a ligação a Google Cloud (por exemplo, devido a um problema técnico). Este documento descreve o impacto da perda de conetividade para clusters numa implementação apenas de software da Distributed Cloud (em hardware físico ou no VMware) e as soluções alternativas que pode usar neste evento.
Estas informações são úteis para os arquitetos que precisam de se preparar para uma desconexão não planeada ou forçada do Google Cloud e compreender as respetivas consequências. No entanto, não deve planear usar uma implementação da nuvem distribuída apenas de software que esteja desligada doGoogle Cloud como um modo de funcionamento nominal. Lembre-se de que concebemos o Distributed Cloud para tirar partido da escalabilidade e da disponibilidade dos Google Cloud serviços. Este documento baseia-se na conceção e na arquitetura dos vários Google Cloud componentes que funcionam de forma compatível com a Distributed Cloud durante uma interrupção temporária. Não podemos garantir que este documento seja exaustivo.
Este documento pressupõe que conhece o GKE. Se não for esse o caso, recomendamos que leia primeiro a vista geral do GKE.
Validação de licenças e medição
Se tiver ativado a API Anthos
(anthos.googleapis.com)
no seu Google Cloud projeto, o controlador de medição em execução no cluster
gera e atualiza a autorização de licença periodicamente. A tolerância para a
desconexão é de 12 horas. Além disso, o sistema requer a ligação para gerir a medição e a faturação.
Esta tabela lista o comportamento das funcionalidades relacionadas com licenciamento e medição em caso de desassociação temporária de Google Cloud:
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Validação de licença | O controlador de medição gera e atualiza o recurso personalizado de concessão de licença periodicamente, desde que o anthos.googleapis.com esteja ativado no projeto Google Cloud . |
Os componentes que consomem o recurso personalizado de concessão suportam um período de tolerância: continuam a funcionar desde que o recurso personalizado de concessão seja atualizado dentro do período de tolerância. | Ilimitado. Após o período de tolerância expirar, os componentes começam a registar erros. Já não pode atualizar o cluster. | Nenhum |
| Medição e faturação | O controlador de medição comunica a capacidade de vCPU do cluster à API Service Control para fins de faturação. Google Cloud | Um agente no cluster persiste os registos de faturação no cluster durante a desligação e obtém os registos assim que o cluster se voltar a ligar ao Google Cloud. | Ilimitado. No entanto, as informações de medição são necessárias para a conformidade, conforme indicado nos Termos Específicos do Serviço para "Software Premium". | Nenhum |
Ciclo de vida do cluster
Esta secção aborda cenários como a criação, a atualização, a eliminação e a alteração do tamanho dos clusters, bem como a monitorização do estado destas atividades.
Na maioria dos cenários, pode usar ferramentas CLI, como bmctl, gkectl e kubectl, para realizar operações durante uma desativação temporária. Também pode
monitorizar o estado destas operações com estas ferramentas. Após o restabelecimento da ligação, a consola é atualizada para apresentar os resultados das operações realizadas durante o período sem ligação.Google Cloud
| Ação | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Criação de clusters | Usa as ferramentas de CLI bmctl ou gkectl para criar clusters. Esta operação requer uma ligação ao dispositivo Google Cloud. |
Não pode criar clusters. | Zero | Nenhum |
| Atualização do cluster | Usa as ferramentas de CLI bmctl ou gkectl para atualizar clusters. Esta operação requer uma ligação ao dispositivo Google Cloud. |
Não é possível atualizar clusters. | Zero | Nenhum |
| Eliminação de clusters | Usa as ferramentas CLI bmctl ou gkectl para eliminar clusters. Esta operação não requer uma ligação a Google Cloud. |
Pode eliminar clusters. | Ilimitado | - |
| Visualizar o estado do cluster | Pode ver informações sobre os seus clusters na consola, na lista de clusters do Google Kubernetes Engine. | As informações do cluster não são apresentadas na consola. | Ilimitado | Use kubectl para consultar diretamente os seus clusters e obter as informações de que precisa. |
| Remover nós de um cluster | Não precisa de uma ligação à Internet para Google Cloud remover nós de um cluster. | Pode remover nós de um cluster. | Ilimitado | - |
| Adicionar nós a um cluster | O novo nó extrai imagens de contentores do Container Registry para funcionar corretamente. É executada uma verificação prévia ao voo para validar se existe conetividade com Google Cloud. | As verificações prévias executadas quando adiciona um novo nó validam se existe conetividade com Google Cloud. Por conseguinte, não pode adicionar um novo nó a um cluster quando está desligado. | Zero | Nenhum |
Ciclo de vida da aplicação
Uma desativação temporária da ligação Google Cloud normalmente não afeta a gestão das suas aplicações em execução num cluster no local. Apenas o gateway de ligação é afetado. Se usar o Container Registry, o Artifact Registry, o Cloud Build ou o Cloud Deploy para gerir as suas imagens de contentores ou pipelines de CI/CD no Google Cloud, estes ficam indisponíveis em caso de desativação da ligação. As estratégias para lidar com a desassociação desses produtos estão fora do âmbito deste documento.
| Ação | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Implementação de aplicações | Implementa aplicações localmente através do kubectl, de ferramentas de CI/CD ou do gateway de ligação. |
O gateway de ligação não está disponível. Todos os outros métodos de implementações continuam a funcionar, desde que se liguem diretamente à API Kubernetes. | Ilimitado | Se usar a porta de acesso de ligação, mude para usar o dispositivo
kubectl localmente. |
| Remoção de aplicações | Remove as aplicações localmente através de kubectl, de ferramentas de CI/CD ou do gateway de ligação. |
O gateway de ligação não está disponível. Todos os outros métodos de implementações continuam a funcionar, desde que se liguem diretamente à API Kubernetes. | Ilimitado | Se usar a porta de acesso de ligação, mude para usar o dispositivo
kubectl localmente. |
| Expansão da aplicação | Pode expandir as aplicações localmente através do kubectl, de ferramentas de CI/CD ou do gateway de ligação. |
O gateway de ligação não está disponível. Todos os outros métodos de implementações continuam a funcionar, desde que se liguem diretamente à API Kubernetes. | Ilimitado | Se usar a porta de entrada de ligação, mude para usar o dispositivo
kubectl localmente. |
Registo e monitorização
A capacidade de auditoria ajuda a sua organização a cumprir os respetivos requisitos regulamentares e políticas de conformidade. O Distributed Cloud ajuda na capacidade de auditoria através do registo de aplicações, do registo do Kubernetes e do registo de auditoria. Muitos clientes optam por usar o Cloud Logging e o Cloud Monitoring da Google para evitar a gestão de uma infraestrutura de registo e monitorização no local. Outros clientes preferem centralizar os respetivos registos num sistema no local para agregação. Para apoiar estes clientes, o Distributed Cloud suporta a integração direta com serviços como o Prometheus. Neste modo, durante a desativação temporária da ligação a Google Cloud, não existe qualquer impacto no registo nem na funcionalidade de monitorização.
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Registo de aplicações através do Cloud Logging | O sistema escreve registos no Cloud Logging. | O sistema armazena registos em buffer no disco local. | 4,5 h ou 4 GiB de buffer local por nó. Quando o buffer fica cheio ou a desligação dura 4,5 horas, o sistema elimina as entradas mais antigas. | Use uma solução de registo local. |
| Registo do sistema/Kubernetes com o Cloud Logging | O sistema escreve registos no Cloud Logging. | O sistema armazena registos em buffer no disco local. | 4,5 h ou 4 GiB de buffer local por nó. Quando o buffer fica cheio ou a desligação dura 4,5 horas, o sistema elimina as entradas mais antigas. | Use uma solução de registo local. |
| Registo de auditoria com os registos de auditoria na nuvem | O sistema escreve registos no Cloud Logging. | O sistema armazena registos em buffer no disco local. | Buffer local de 10 GiB por nó do plano de controlo. Quando o buffer fica cheio, o sistema elimina as entradas mais antigas. | Configure o encaminhamento de registos para uma solução de registo local. |
| Registo de aplicações através de outro fornecedor | Pode usar diferentes fornecedores externos, como Elastic, Splunk, Datadog ou Loki. | Nenhum impacto | Ilimitado | - |
| Registo do sistema/Kubernetes através de outro fornecedor | Pode usar diferentes fornecedores externos, como Elastic, Splunk ou Datadog. | Nenhum impacto | Ilimitado | - |
| Métricas de aplicações e do Kubernetes escritas no Cloud Monitoring | O sistema escreve métricas no Cloud Monitoring. | O sistema armazena métricas em buffer no disco local. | 24 horas ou 6 GiB de buffer local por nó para métricas do sistema e 1 GiB de buffer local por nó para métricas da aplicação. Quando o buffer fica cheio ou a ligação é interrompida durante 24 horas, o sistema elimina as entradas mais antigas | Use uma solução de monitorização local. |
| Aceder e ler dados de monitorização do Kubernetes e das cargas de trabalho das aplicações | Todas as métricas estão disponíveis na consola e através da API Cloud Monitoring. | O sistema não atualiza as métricas no Cloud Monitoring durante a desligação. | 24 horas ou 6 GiB de buffer local por nó para métricas do sistema e 1 GiB de buffer local por nó para métricas da aplicação. Quando o buffer fica cheio ou a ligação é interrompida durante 24 horas, o sistema elimina as entradas mais antigas | Use uma solução de monitorização local. |
| Regras de alerta e paginação para métricas | O Cloud Monitoring suporta alertas. Pode criar alertas para qualquer métrica. O sistema pode enviar alertas através de diferentes canais. | O sistema não aciona alertas quando está desligado. O sistema apenas aciona alertas a partir de dados de métricas já enviados para o Cloud Monitoring. | Use uma solução de monitorização e alertas local. |
Gestão de políticas e configurações
O Config Sync e o Policy Controller permitem-lhe gerir a configuração e as políticas em grande escala em todos os seus clusters. Armazena configurações e políticas num repositório Git, e o sistema sincroniza-as automaticamente com os seus clusters.
Config Sync
O Config Sync usa agentes no cluster para estabelecer ligação diretamente a um repositório Git.
Pode gerir as alterações ao URL do repositório ou aos parâmetros de sincronização com a Google Cloud CLI ou as ferramentas kubectl.
Durante a desativação temporária, a sincronização permanece inalterada se os agentes no cluster ainda conseguirem aceder ao repositório Git. No entanto, se alterar os parâmetros de sincronização com a CLI gcloud ou a consola, o cluster não os aplica durante a desassociação.
Pode substituí-los temporariamente de forma local através do kubectl. A nova ligação
substitui todas as alterações locais.
Controlador de políticas
O Policy Controller permite a aplicação de políticas totalmente programáveis para os seus clusters. Estas políticas funcionam como "guardrails" e impedem alterações que violem os controlos de segurança, operacionais ou de conformidade que definiu.
| Ação | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Sincronizar a configuração a partir de um repositório Git | Os agentes no cluster estabelecem ligação diretamente ao repositório Git. Pode alterar o URL do repositório ou os parâmetros de sincronização com uma Google Cloud API. | A sincronização da configuração permanece inalterada. Se alterar os parâmetros de sincronização com a CLI gcloud ou na consola, o cluster não os aplica durante a desassociação. Pode substituí-los temporariamente de forma local através do
kubectl. A nova associação substitui todas as alterações locais. |
Ilimitado | Nunca use a API Fleet para a sincronização de configuração e configure-a apenas através da API Kubernetes. |
| Aplicação de políticas em pedidos à API Kubernetes | O agente no cluster aplica restrições graças à respetiva integração com a API Kubernetes. Faz a gestão das políticas através da API Kubernetes local. A configuração do sistema do Policy Controller é gerida com uma API Google Cloud. | A aplicação de políticas permanece inalterada. Continua a gerir as políticas através da API Kubernetes local. O sistema não propaga as alterações à configuração do sistema do Policy Controller usando a API para o cluster, mas pode substituí-las temporariamente a nível local. Google Cloud A nova associação substitui todas as alterações locais. | Ilimitado | Nunca use a API Fleetpara o Policy Controller e configure-a apenas através da API Kubernetes. |
| Instalar, configurar ou atualizar o Config Sync através da Google Cloud API | Usa a API Google Cloud para gerir a instalação e a atualização de agentes no cluster. Também usa esta API (ou a CLI gcloud ou a consola) para gerir a configuração destes agentes. | Os agentes no cluster continuam a funcionar normalmente. Não pode instalar, atualizar nem configurar agentes no cluster através da Google Cloud API. Todas as instalações, atualizações ou configurações pendentes feitas através da API prosseguem após a reconexão. | Zero | Nunca use a API Fleet para o Policy Controller e configure-a apenas através da API Kubernetes. |
| Ver o sistema ou o estado de sincronização na consola | Pode ver o estado de funcionamento dos agentes no cluster e o estado de sincronização através de uma Google Cloud API ou da consola. | As informações de estado na Google Cloud API ou na consola ficam obsoletas. A API apresenta um erro de ligação. Todas as informações permanecem disponíveis por cluster através da API Kubernetes local. | Zero | Use a CLI nomos ou a API Kubernetes local. |
Segurança
Esta secção descreve como as funcionalidades de segurança, incluindo a identidade, a autenticação, a autorização e a gestão de segredos, são afetadas por uma desativação temporária da ligação à Internet. Google Cloud
Identidade, autenticação e autorização
O Distributed Cloud pode ligar-se diretamente ao Cloud Identity para funções de aplicações e utilizadores, para gerir cargas de trabalho através do Connect ou para autenticação de pontos finais através do OIDC. A desassociação do Google Cloud interrompe a associação ao Cloud ID, tornando essas funcionalidades indisponíveis. Para cargas de trabalho que requerem resiliência adicional através de uma desassociação temporária, pode usar o GKE Identity Service para integrar com um fornecedor LDAP ou OIDC (incluindo o ADFS) para configurar a autenticação do utilizador final.
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Cloud ID como fornecedor de identidade, através do gateway de ligação | Pode aceder aos recursos do Distributed Cloud através do Cloud ID como fornecedor de identidade e estabelecer ligação através do gateway de ligação. | A porta de entrada de ligação requer uma ligação a Google Cloud. Não consegue estabelecer ligação aos seus clusters durante a desassociação. | Zero | Use o serviço de identidade do GKE para federar com outro fornecedor de identidade. |
| Identidade e autenticação através de um fornecedor de identidade de terceiros | Suporta OIDC e LDAP. Primeiro, usa a CLI gcloud para iniciar sessão.
Para fornecedores OIDC, pode usar a consola para iniciar sessão. Em seguida, pode autenticar-se normalmente na API do cluster (por exemplo, usando
kubectl). |
Enquanto o fornecedor de identidade permanecer acessível para si e para o cluster, pode continuar a autenticar-se na API do cluster. Não pode iniciar sessão através da consola. Só pode atualizar a configuração OIDC ou LDAP dos seus clusters localmente. Não pode usar a consola. | Ilimitado | - |
| Autorização | O Distributed Cloud suporta o controlo de acesso baseado em funções (CABF). As funções podem ser atribuídas a utilizadores, grupos ou contas de serviço. O sistema obtém identidades e grupos de utilizadores do fornecedor de identidade. | O sistema RBAC é local para o cluster do Kubernetes e a desassociação de Google Cloud não o afeta. No entanto, se depender de identidades provenientes do Cloud ID, estas não estão disponíveis em caso de desligamento. | Ilimitado | - |
Gestão de chaves e segredos
A gestão de segredos e chaves é uma parte importante da sua postura de segurança. O comportamento da nuvem distribuída em caso de des ligação doGoogle Cloud depende do serviço que está a usar para essas funcionalidades.
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Gestão de segredos e chaves através do Cloud Key Management Service e do Secret Manager | Usa diretamente o Cloud Key Management Service para as suas chaves criptográficas e o Secret Manager para os seus segredos. | O Cloud Key Management Service e o Secret Manager não estão disponíveis. | Zero | Em alternativa, use sistemas locais. |
| Gestão de segredos e chaves com o Hashicorp Vault e os serviços Google Cloud | Configura o Hashicorp Vault para usar o Cloud Storage ou o Spanner para armazenar segredos e o Cloud Key Management Service para gerir chaves. | Se o Hashicorp Vault for executado no seu cluster no local e a desassociação também o afetar, o armazenamento de segredos e a gestão de chaves não estão disponíveis durante a desassociação. | Zero | Em alternativa, use sistemas locais. |
| Gestão de chaves e segredos através do Hashicorp Vault e de serviços no local | Configura o Hashicorp Vault para usar um back-end de armazenamento no local para segredos e um sistema de gestão de chaves no local (como um módulo de segurança de hardware). | A desassociação de Google Cloud não tem impacto. | Ilimitado | - |
Redes e serviços de rede
Esta secção aborda as redes e os serviços de rede para clusters no local, incluindo a forma como são afetados por uma desativação temporária da ligação aoGoogle Cloud. Fornece informações sobre o equilíbrio de carga, a malha de serviços na nuvem e outros serviços de rede.
Balanceamento de carga
Para expor os serviços Kubernetes alojados num cluster no local aos utilizadores, tem as seguintes opções:
Bare metal:
Usar um balanceador de carga incluído, MetalLB ou incluído com BGP.
Configure manualmente os seus clusters para usar o seu próprio equilibrador de carga, externo ao Distributed Cloud.
VMware:
Use o balanceador de carga incluído fornecido, o MetalLB.
Configure manualmente os seus clusters para usar o seu próprio equilibrador de carga, externo ao Distributed Cloud.
Estas opções de equilíbrio de carga permanecem operacionais mesmo que estejam desligadas de Google Cloud.
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Balanceador de carga agrupado de nível 4 | Oferece equilíbrio de carga de L4 totalmente local sem dependência de APIs ou rede.Google Cloud | Sem alteração | Ilimitado | - |
| Balanceador de carga manual ou integrado | Suporta F5 BIG-IP e outros que também estão alojados no local. | Sem alteração | Ilimitado | - |
Cloud Service Mesh
Pode usar o Cloud Service Mesh para gerir, observar e proteger as comunicações entre os seus serviços executados num cluster no local. O Distributed Cloud não suporta todas as funcionalidades do Cloud Service Mesh: consulte a lista de funcionalidades suportadas para mais informações.
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Implementar ou atualizar políticas (encaminhamento, autorização, segurança, auditoria, etc.) | Pode usar a consola, kubectl, asmcli ou istioctl para gerir
as políticas do Cloud Service Mesh. |
Só pode usar o kubectl ou o istioctl para gerir políticas da Cloud Service Mesh. |
Ilimitado | Use kubectl ou istioctl |
| Autoridade de certificação (AC) | Pode usar a AC no cluster ou a autoridade de certificação do Cloud Service Mesh para gerir os certificados usados pelo Cloud Service Mesh. | Não existe qualquer impacto se estiver a usar a AC no cluster. Se estiver a usar a autoridade de certificação do Cloud Service Mesh, os certificados expiram após 24 horas. As novas instâncias de serviço não conseguem obter certificados. |
Ilimitado para a CA no cluster. Serviço degradado durante 24 horas e sem serviço após 24 horas para a autoridade de certificação do Cloud Service Mesh. |
Use a AC no cluster. |
| Cloud Monitoring para Cloud Service Mesh | Pode usar o Cloud Monitoring para armazenar, explorar e tirar partido das métricas relacionadas com HTTP provenientes do Cloud Service Mesh. | As métricas não são armazenadas. | Zero | Use uma solução de monitorização local compatível, como o Prometheus. |
| Registo de auditoria do Cloud Service Mesh | O Cloud Service Mesh baseia-se nas instalações de registo do Kubernetes local. O comportamento depende da forma como configurou o registo para o seu cluster no local. | Depende da forma como configurou o registo para o seu cluster no local. | - | - |
| Gateway de entrada | Pode definir IPs externos com o Istio Ingress Gateway. | Nenhum impacto | Ilimitado | - |
| Interface de rede de contentores (CNI) do Istio | Pode configurar o Cloud Service Mesh para usar o CNI do Istio em vez de iptables para gerir o tráfego. | Nenhum impacto | Ilimitado | - |
| Autenticação do utilizador final do Cloud Service Mesh para aplicações Web | Pode usar o gateway de entrada do Cloud Service Mesh para integrar com o seu próprio fornecedor de identidade (através do OIDC) para autenticar e autorizar utilizadores finais em aplicações Web que fazem parte da malha. | Nenhum impacto | Ilimitado | - |
Outros serviços de rede
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| DNS | O servidor DNS do Kubernetes é executado no cluster. | O serviço DNS do Kubernetes funciona normalmente, uma vez que é executado no próprio cluster. | Ilimitado | - |
| Proxy de saída | Pode configurar os seus clusters no local para usar um proxy para ligações de saída. | Se o seu proxy for executado no local, o cluster continua a poder usá-lo durante uma desconexão temporária. No entanto, se o proxy perder a ligação a Google Cloud, todos os cenários deste documento continuam a aplicar-se. | Ilimitado | - |
Google Cloud Marketplace
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Implementar e gerir aplicações e serviços a partir do Cloud Marketplace | O Cloud Marketplace está disponível na consola e pode usá-lo para descobrir, adquirir e implementar soluções. | Não pode usar o Cloud Marketplace. Algumas soluções do Cloud Marketplace podem ter os seus próprios requisitos de conetividade, que não estão documentados aqui. | Zero | Nenhum |
Apoio técnico
Esta secção aborda os cenários que pode ter de percorrer enquanto interage com o Google Cloud apoio técnico ou o seu parceiro de operações para um registo relacionado com os seus clusters do GKE on GDC.
| Funcionalidade | Comportamento ligado | Comportamento de desativação temporária | Tolerância máxima de desconexão | Solução alternativa para a perda de conetividade |
|---|---|---|---|---|
| Partilhar uma captura instantânea do cluster com a equipa de apoio técnico | Pode criar uma captura instantânea do cluster localmente através dos comandos bmctl check
cluster ou gkectl diagnose snapshot. Partilha
este instantâneo através do processo de apoio técnico normal. |
Continua a poder gerar a captura de ecrã, uma vez que é uma operação local. Se tiver perdido o acesso ao Google Ads e às respetivas interfaces Web de apoio técnico, pode telefonar à equipa de apoio técnico, desde que tenha subscrito os planos de apoio técnico Melhorado ou Premium. Google Cloud | Ilimitado | - |
| Partilhar dados de registo relevantes com a equipa de apoio técnico | Pode recolher registos localmente a partir do cluster e partilhá-los através do processo de apoio técnico normal. | Pode continuar a recolher registos do seu cluster. Se tiver perdido o acesso ao Google Ads e às respetivas interfaces Web de apoio técnico, pode telefonar à equipa de apoio técnico, desde que tenha subscrito os planos de apoio técnico Melhorado ou Premium. Google Cloud | Ilimitado | - |