このページでは、Google Distributed Cloud 上の VM ランタイムを実行している Google Distributed Cloud 接続デプロイで仮想マシンを管理する方法について説明します。このページの手順を行う前に、GDC 上の VM ランタイムを理解しておく必要があります。サポートされているゲスト オペレーティング システムの一覧については、GDC 上の VM ランタイムの検証済みゲスト オペレーティング システムをご覧ください。
仮想マシンが Distributed Cloud 接続プラットフォームの重要なコンポーネントとして機能する方法については、GKE Enterprise を拡張してオンプレミス エッジ VM を管理するをご覧ください。
Distributed Cloud 接続クラスタは、仮想マシン ウェブフックをサポートしています。これにより、Distributed Cloud Connected はローカル Kubernetes API サーバーに対して行われたユーザー リクエストを検証できます。拒否されたリクエストについては、拒否理由の詳細情報が生成されます。
Symcloud Storage を構成する
Google Distributed Cloud connected は、ストレージ ソリューションとして Rakuten Symcloud Storage を使用します。Symcloud Storage は、各 Distributed Cloud 接続ノードでローカル ストレージ抽象化レイヤとして機能し、他の Distributed Cloud 接続ノードで実行されているワークロードでローカル ストレージを使用できるようにするサードパーティ ソリューションです。
Symcloud Storage は Google Cloud Marketplace からデプロイされ、そこに記載されている規約が適用されます。Google は、Distributed Cloud 接続で Symcloud Storage を使用する場合のサポートを限定的に提供します。また、必要に応じてサードパーティ プロバイダに協力を依頼することがあります。Symcloud Storage のソフトウェア アップデートは、Distributed Cloud Connected のソフトウェア アップデートに含まれています。
仮想マシンで Symcloud Storage を有効にするには、Google Distributed Cloud 接続クラスタを次のように構成します。詳細については、Distributed Cloud 接続ノードに Symcloud Storage をインストールするをご覧ください。
次のコマンドを使用して
robin-adminNamespace を作成します。kubectl create ns robin-admin
Symcloud Storage ライセンス ファイルを取得し、次のコマンドを使用してクラスタに適用します。
kubectl apply LICENSE_FILE
次のコマンドを使用して、Symcloud Storage が稼働していることを確認します。
kubectl describe robincluster
このコマンドでは、次のような出力が返されます。
Name: robin Namespace: Labels: app.kubernetes.io/instance=robin app.kubernetes.io/managed-by=robin.io app.kubernetes.io/name=robin Annotations: <none> API Version: manage.robin.io/v1 Kind: RobinCluster Metadata: … Spec: … Status: … Phase: Ready …次の構成をクラスタに適用して、
robin-block-immediateストレージ クラスを作成します。apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: name: robin-block-immediate parameters: faultdomain: host replication: "3" blocksize: "512" provisioner: robin reclaimPolicy: Delete volumeBindingMode: Immediate allowVolumeExpansion: true
次の構成をクラスタに適用して、
robin-snapshotclassボリューム スナップショット クラスを作成します。apiVersion: snapshot.storage.k8s.io/v1 kind: VolumeSnapshotClass metadata: name: robin-snapshotclass labels: app.kubernetes.io/instance: robin app.kubernetes.io/managed-by: robin.io app.kubernetes.io/name: robin annotations: snapshot.storage.kubernetes.io/is-default-class: "true" driver: robin deletionPolicy: Delete次の内容で
robin-block-immediateストレージ クラスのstorageprofileを変更し、クラスタに適用します。apiVersion: cdi.kubevirt.io/v1beta1 kind: StorageProfile metadata: name: robin-block-immediate spec: claimPropertySets: accessModes: ReadWriteMany volumeMode: Block
virtctl 管理ツールをインストールする
Distributed Cloud 接続クラスタの仮想マシンを管理するには、virtctl クライアント ツールが必要です。ツールをインストールする手順は次のとおりです。
virtctlクライアント ツールをkubectlプラグインとしてインストールします。export VERSION=GDC_SO_VERSION gcloud storage cp gs://anthos-baremetal-release/virtctl/${VERSION}/linux-amd64/virtctl ./virtctl sudo mv ./virtctl /usr/local/bin/virtctl cd /usr/local/bin sudo ln -s virtctl kubectl-virt sudo chmod a+x virtctl cd -
GDC_SO_VERSIONは、Distributed Cloud ソフトウェアのみのターゲット バージョンに置き換えます。virtプラグインがインストールされていることを確認します。kubectl plugin list
プラグインが正常にインストールされると、コマンドの出力に
kubectl-virtがプラグインの 1 つとして表示されます。
VM イメージ用の Cloud Storage バケットを作成する
このセクションの手順に沿って、仮想マシン イメージ用の Cloud Storage バケットを作成します。バケットは Workload Identity 連携を使用して、Kubernetes サービス アカウントを対応する Google Cloud サービス アカウントにバインドし、バケットにアクセスします。つまり、Kubernetes サービス アカウントは Google Cloudサービス アカウントを偽装します。イメージ リポジトリがすでに確立されている場合は、このセクションをスキップしてください。
マルチクラスタ フリートで ID の同一性のリスクを軽減するには、このセクションの手順を完了するときに、フリート Workload Identity 連携のベスト プラクティスのガイドラインに従います。
バケットを作成するの手順に沿ってバケットを作成します。
バケットにアクセスするための Google Cloud サービス アカウントを作成します。
export GSA_PROJECT_ID=GSA_PROJECT_ID export GSA_NAME=GSA_NAME gcloud iam service-accounts create ${GSA_NAME}
次のように置き換えます。
GSA_NAME: この Google Cloud サービス アカウントのわかりやすい名前。GSA_PROJECT_ID: ターゲットのGoogle Cloud サービス アカウントをホストする Google Cloud プロジェクトの ID。
Google Cloud サービス アカウントにバケットへのアクセス権を付与します。
export BUCKET_PROJECT_ID=BUCKET_PROJECT_ID export GSA_NAME=GSA_NAME gcloud storage buckets add-iam-policy-binding gs://${BUCKET_PROJECT_ID}-vm-images \ --member="serviceAccount:${GSA_NAME}@${GSA_PROJECT_ID}.iam.gserviceaccount.com" \ --role="roles/storage.objectViewer" \ --project=${BUCKET_PROJECT_ID}
次のように置き換えます。
GSA_NAME: ターゲット サービス アカウントの名前。 Google CloudBUCKET_PROJECT_ID: バケットをホストする Google Cloud プロジェクトの ID。GSA_PROJECT_ID: ターゲットのGoogle Cloud サービス アカウントをホストする Google Cloud プロジェクトの ID。
ターゲット仮想マシンの Namespace に Kubernetes サービス アカウントを作成し、 Google Cloud サービス アカウントにバインドします。
export GSA_PROJECT_ID=GSA_PROJECT_ID export VM_NAMESPACE=NAMESPACE export KSA_NAME=KSA_NAME export GSA_EMAIL=${GSA_NAME}@${GSA_PROJECT_ID}.iam.gserviceaccount.com kubectl create serviceaccount ${KSA_NAME} -n ${VM_NAMESPACE} kubectl annotate serviceaccount ${KSA_NAME} gsaEmail=${GSA_EMAIL} -n ${VM_NAMESPACE}
次のように置き換えます。
GSA_PROJECT_ID: ターゲットのGoogle Cloud サービス アカウントをホストする Google Cloud プロジェクトの ID。NAMESPACE: ターゲット仮想マシンの Namespace。KSA_NAME: この Kubernetes サービス アカウントのわかりやすい名前。GSA_NAME: 対応する Google Cloud サービス アカウントの名前。
クラスタの Workload Identity プールと ID プロバイダの名前を確認します。
gcloud container fleet memberships describe MEMBERSHIP_ID \ --project=FLEET_PROJECT_ID \ --format="table(authority.identityProvider,authority.workloadIdentityPool,name)"
次のように置き換えます。
MEMBERSHIP_ID: クラスタのフリートのメンバーシップ名。通常、これはクラスタの名前です。FLEET_PROJECT_ID: フリート ホスト Google Cloud プロジェクトの ID。
このコマンドでは、次のような出力が返されます。
IDENTITY_PROVIDER: IDENTITY_PROVIDER WORKLOAD_IDENTITY_POOL: WORKLOAD_IDENTITY_POOL出力で、次の値をメモしておきます。
IDENTITY_PROVIDER: このクラスタの ID プロバイダ。WORKLOAD_IDENTITY_POOL: フリートに関連付けられている Workload Identity プールの名前。名前の形式はFLEET_PROJECT_ID.svc.id.googです。この手順のコマンドの詳細については、アプリケーションでフリート Workload Identity 連携を使用するをご覧ください。
Kubernetes サービス アカウントを Google Cloud サービス アカウントにバインドして、権限借用を設定します。
export GSA_PROJECT_ID=GSA_PROJECT_ID export GSA_NAME=GSA_NAME export KSA_NAME=KSA_NAME export VM_NAMESPACE=NAMESPACE export WI_POOL=WORKLOAD_IDENTITY_POOL gcloud iam service-accounts add-iam-policy-binding ${GSA_NAME}@${GSA_PROJECT_ID}.iam.gserviceaccount.com \ --project=${GSA_PROJECT_ID} \ --role=roles/iam.workloadIdentityUser \ --member="serviceAccount:${WI_POOL}[${VM_NAMESPACE}/${KSA_NAME}]" --condition="IAM_CONDITION" --condition-from-file="IAM_CONDITION_FILE"
次のように置き換えます。
GSA_PROJECT_ID: ターゲットのGoogle Cloud サービス アカウントをホストする Google Cloud プロジェクトの ID。GSA_NAME: 対応する Google Cloud サービス アカウントの名前。KSA_NAME: ターゲット Kubernetes サービス アカウントの名前。NAMESPACE: ターゲット仮想マシンの Namespace。WORKLOAD_IDENTITY_POOL: クラスタの Workload Identity プールの名前。IAM_CONDITION: 省略可。フリート内の特定のクラスタへのアクセスを制限するために使用する IAM 条件を指定します。省略するかNoneに設定すると、IAM 条件は適用されません。IAM_CONDITION_FILE: 省略可。フリート内の特定のクラスタへのアクセスを制限するために使用する IAM 条件を含むファイルを指定します。省略した場合、--conditionフラグが指定されていて、None以外の値に設定されていない限り、IAM 条件は適用されません。
画像をバケットに保存します。
Google サービス アカウントのアクティブ キーから生成されたシークレットを使用する従来の方法を使用することもできます。詳細については、仮想マシン イメージ用の Cloud Storage バケットを作成するをご覧ください。
IAM 条件を使用してバケットへのアクセスを制限する
IAM 条件を使用すると、フリート内のどのクラスタがバケットにアクセスできるかを指定できます。IAM 条件が指定されていない場合、同じ Namespace に同じ Kubernetes サービス アカウントを持つフリート内のすべてのクラスタがバケットにアクセスできるため、ID の同一性に関するリスクが生じます。IAM 条件を指定しない場合は、Google サービス アカウントのアクティブ キーから生成されたシークレットを使用する以前のアクセス メカニズムにフォールバックすることもできます。バケットへのアクセスを制限する IAM 条件を設定して適用する例を次に示します。
IAM 条件ファイルを作成します。
cat <<EOF > iam_condition.yaml > expression: request.auth.claims.google.providerId == '$IDENTITY_PROVIDER' title: allow_only_this_cluster > EOF
GSA を KSA にバインドするときに、IAM 条件ファイルを適用します。GSA Google Cloud プロジェクトで次のコマンドを実行します。
gcloud iam service-accounts add-iam-policy-binding "${GSA_NAME}@${GSA_PROJECT_ID}.iam.gserviceaccount.com" \ --project="${GSA_PROJECT_ID}" \ --role=roles/iam.workloadIdentityUser \ --member="serviceAccount:${WI_POOL}[${VM_NAMESPACE}/${KSA_NAME}]" \ --condition-from-file=iam_condition.yaml
仮想マシン イメージから仮想マシン ディスクを作成する
このセクションの手順に沿って、仮想マシン イメージから仮想マシン ディスクを作成します。
Cloud Storage に保存されているイメージからディスクを作成する
次の構成をクラスタに適用して、Cloud Storage バケットに保存されている仮想マシンから仮想マシン ディスクを作成します。
apiVersion: vm.cluster.gke.io/v1 kind: VirtualMachineDisk metadata: name: DISK_NAME namespace: NAMESPACE spec: source: gcs: url: gs://${BUCKET_PROJECT_ID}-vm-images/IMAGE_FILE_PATH serviceAccount: KSA_NAME size: DISK_SIZE storageClassName: robin-block-immediate
次のように置き換えます。
DISK_NAME: この仮想マシン ディスクの名前。NAMESPACE: ターゲット仮想マシンの Namespace。IMAGE_FILE_PATH: 仮想マシン イメージ ファイルのフルパスと名前。 Google Cloud コンソールで画像を右クリックし、[gsutil URI をコピー] を選択して、このパスを取得します。KSA_NAME: 先ほど作成した仮想マシン イメージをダウンロードするための Kubernetes サービス アカウント。DISK_SIZE: ターゲット ディスクのサイズ。この値は、仮想マシン イメージ ファイルのvirtual-size値より大きくする必要があります。この値は、qemu-img info DISK_SIZEコマンドで確認できます。
storageClassName の値を指定しない場合は、VMRuntime リソースで指定されたデフォルト値が使用されます。
サードパーティ サービスに保存されているイメージからディスクを作成する
http、https、S3、またはイメージ レジストリを使用して仮想マシン イメージを保存することもできます。ストレージ サービスでアクセスに認証情報が必要な場合は、その認証情報をシークレットに変換し、secretRef フィールドを使用してそのシークレットを指定します。次に例を示します。
source: http/s3/registry: url: secretRef: "SECRET_NAME" # optional
SECRET_NAME は、Secret の名前に置き換えます。
詳細については、HTTP/S3/GCS/Registry ソースをご覧ください。
空のディスクを作成する
次の構成をクラスタに適用して、空の仮想マシン ディスクを作成します。
apiVersion: vm.cluster.gke.io/v1 kind: VirtualMachineDisk metadata: name: DISK_NAME namespace: NAMESPACE spec: size: DISK_SIZE storageClassName: robin-block-immediate
次のように置き換えます。
DISK_NAME: この仮想マシン ディスクの名前。NAMESPACE: ターゲット Namespace。DISK_SIZE: 目的のディスクサイズ(ギビバイト単位)。この値は、仮想マシン イメージ ファイルのvirtual-size値より大きくする必要があります。この値は、qemu-img info DISK_SIZEコマンドで確認できます。
storageClassName の値を指定しない場合は、VMRuntime リソースで指定されたデフォルト値が使用されます。
仮想ネットワーキングを構成する
ネットワーキングの手順に沿って、仮想マシンの仮想ネットワーキングを構成します。
仮想マシンを作成する
このセクションの手順に沿って、Distributed Cloud 接続サーバーのデプロイに仮想マシンを作成します。このセクションの手順は、さまざまなシナリオの構成を示すための例です。仮想マシンの構成の詳細については、GDC 上の VM ランタイムを使用して、特定の CPU とメモリリソースを持つ VM を作成するをご覧ください。
Google Cloud コンソールを使用して仮想マシンを作成する
Google Cloud コンソールを使用して仮想マシンを作成するには、次の操作を行います。
Google Cloud コンソールで、[クラスタ] ページに移動します。
ターゲットの Google Cloud プロジェクトを選択します。
(省略可)まだ行っていない場合は、ターゲット クラスタにログインします。
左側のナビゲーション パネルで、[クラスタ] をクリックします。
[Anthos マネージド クラスタ] リストで、ターゲット クラスタをクリックします。
右側の情報ペインで、[ログイン] をクリックします。
表示されたポップアップ ダイアログで、使用する認証方法を選択し、認証情報を入力して、[ログイン] をクリックします。
[仮想マシン] ページに移動します。
[作成] をクリックします。
[基本] セクションで、次の操作を行います。
[名前] フィールドに、仮想マシンのわかりやすい名前を入力します。
[クラスタを選択] フィールドで、仮想マシンのターゲット クラスタを選択します。
[Namespace] フィールドで、ターゲット Namespace を選択します。
[OS タイプ] フィールドで、ターゲット オペレーティング システムを選択します。
(省略可)この仮想マシンの構成に 1 つ以上のラベルを追加する場合は、[ラベルを追加] をクリックします。
[マシンの構成] セクションで、次のいずれかの操作を行います。
この仮想マシンの vCPU 数とメモリ容量を指定する場合は、[カスタム構成] を選択して目標値を入力し、[次へ] をクリックします。
この仮想マシンに事前に決定された数の vCPU とメモリ量を使用する場合は、[標準構成] を選択し、[マシンタイプ] プルダウン リストからマシン構成を選択して、[次へ] をクリックします。
[ストレージ] セクションで、次のいずれかを行います。
この仮想マシン用に新しい仮想ディスクを作成する場合は、[新しいディスクを追加] を選択し、[名前] フィールドにわかりやすい名前を入力します。[GiB] フィールドにサイズ(ギガバイト単位)を入力し、[イメージ] フィールドに URL を入力します。
この仮想マシンに既存の仮想ディスクを使用する場合は、[既存のディスクを選択] を選択し、[ディスクを選択] プルダウン リストからターゲット ディスク イメージを選択します。
[読み取り専用] チェックボックスと [自動削除] チェックボックスを使用して、ディスクを読み取り専用にするかどうか、この仮想マシンが削除されたときに自動的に削除するかどうかを指定します。
[ドライバ] プルダウン リストで仮想ディスク ドライバを指定します。
この仮想マシンに別のディスクを追加するには、[追加ディスク] セクションで [ディスクを追加] をクリックします。
[NEXT] をクリックします。
[ネットワーク] セクションで、次の操作を行います。
[デフォルトのネットワーク インターフェース] サブセクションの [インターフェース名] フィールドに、この仮想マシンのプライマリ ネットワーク インターフェースの名前を指定します。
[ネットワーク タイプ] プルダウン リストから対応するネットワーク タイプを選択します。
[外部アクセスを許可する] チェックボックスを使用して、このネットワーク インターフェースへの外部アクセスを許可するかどうかを指定します。このオプションを有効にする場合は、[公開ポート] フィールドに、外部に公開するポートのカンマ区切りのリストを入力する必要があります。
この仮想マシンに 1 つ以上のセカンダリ ネットワーク インターフェースを追加する場合は、[ネットワーク インターフェースを追加] をクリックします。
[NEXT] をクリックします。
[詳細オプション] セクションで、[更新時に自動再起動] チェックボックスを使用して、ターゲット クラスタの
Distributed Cloud 接続ソフトウェアが更新された後にこの仮想マシンを再起動するかどうかを指定します。[ファームウェア] セクションで、次の操作を行います。
[ブートローダーのタイプ] フィールドで、ターゲット ファームウェアのタイプを選択します。UEFI ファームウェアを選択した場合は、[セキュアブート] チェックボックスを使用してセキュアブートを有効にできます。
[シリアル] フィールドで、この仮想マシンのシリアル番号を指定します。
[UUID] フィールドに、この仮想マシンの Universally Unique Identifier(UUID)を指定します。
[Cloud-init] セクションで、次の操作を行います。
[ネットワーク データ シークレット] フィールドにネットワーク データ シークレット値を指定します。
[ユーザーデータ シークレット] フィールドにユーザーデータ シークレット値を指定します。
[CREATE VM] をクリックして仮想マシンを作成します。
YAML ファイルから仮想マシンを作成する
YAML 構成ファイルから仮想マシンを作成する手順は次のとおりです。
Google Cloud コンソールで、[クラスタ] ページに移動します。
ターゲットの Google Cloud プロジェクトを選択します。
(省略可)まだ行っていない場合は、ターゲット クラスタにログインします。
左側のナビゲーション パネルで、[クラスタ] をクリックします。
[Anthos マネージド クラスタ] リストで、ターゲット クラスタをクリックします。
右側の情報ペインで、[ログイン] をクリックします。
表示されたポップアップ ダイアログで、使用する認証方法を選択し、認証情報を入力して、[ログイン] をクリックします。
[仮想マシン] ページに移動します。
[YAML で作成] をクリックします。
[クラスタを選択] フィールドで、仮想マシンのターゲット クラスタを選択します。
仮想マシン構成を YAML 形式で YAML フィールドに貼り付けます。
[作成] をクリックします。
ブート可能なディスク イメージから仮想マシンを作成する
ブート可能なディスク イメージから仮想マシンを作成するには、クラスタに次の構成を適用します。
kind: VirtualMachine metadata: name: my-virtual-machine namespace: my-vm-namespace spec: osType: Linux/Windows guestEnvironment: {} // comment out this line to enable guest environment for access management compute: cpu: vcpus: 6 memory: capacity: 8Gi interfaces: - name: eth0 networkName: network-410 ipAddresses: - 10.223.237.10/25 disks: - virtualMachineDiskName: my-boot-disk boot: true - virtualMachineDiskName: my-data-disk
次のように置き換えます。
DISK_NAME: この仮想マシン ディスクの名前。NAMESPACE: ターゲット Namespace。
ISO 光ディスク イメージから仮想マシンを作成する
ISO 光ディスク イメージから仮想マシンを作成するには、Google Distributed Cloud で ISO イメージから Windows VM を作成するの手順を完了します。
GPU をサポートする仮想マシンを作成する
このページで説明する手順を完了して、ビジネス要件を満たすように構成された仮想マシンを作成し、GPU リソースを使用するように仮想マシンを構成するの手順を完了します。
仮想マシンにアクセスする
このセクションの手順を完了して、Distributed Cloud 接続サーバーのデプロイで実行されている仮想マシンにアクセスします。
アクセス認証情報を取得する
仮想マシンにアクセスするための認証情報がまだない場合は、このセクションの手順に沿って、Linux ゲスト環境機能を使用して認証情報を取得します。
次の構成をクラスタに適用して、ターゲット仮想マシンの Linux ゲスト環境を有効にします。
kind: VirtualMachine metadata: name: my-virtual-machine namespace: my-vm-namespace spec: osType: Linux guestEnvironment: // enabled by default; disable with guestEnvironment: {} accessManagement: enable: true
次のコマンドを使用して、SSH 鍵ペアを含む
id_rsa.pubファイルを生成します。ssh-keygen -t rsa次の構成をクラスタに適用して、
VirtualMachineAccessRequestリソースを作成します。apiVersion: vm.cluster.gke.io/v1alpha1 kind: VirtualMachineAccessRequest metadata: name: RESOURCE_NAME namespace: NAMESPACE spec: vm: VM_NAME user: USER_NAME ssh: key: RSA_KEY ttl: 2h
次のように置き換えます。
RESOURCE_NAME: この仮想マシン アクセス リクエスト リソースのわかりやすい名前。NAMESPACE: ターゲット Namespace。VM_NAME: ターゲット仮想マシンの名前。USER_NAME: アクセス権が付与されるユーザーの名前。RSA_KEY: 前の手順で生成したid_rsa.pubファイルの内容。
次のコマンドを使用して、アクセス リクエストのステータスを確認します。
kubectl get vmar
コマンドが
Configuredステータスを返したら、次の手順に進みます。SSH またはリモート デスクトップを使用して仮想マシンにアクセスします。
- 仮想マシンがローカル ネットワークに接続されている場合は、直接アクセスできます。
- 仮想マシンが Pod ネットワークに接続されている場合は、必要なポートにアクセスするためにロードバランサ サービスを作成する必要があります。
仮想マシンを起動、再起動、停止する
次のコマンドを使用して、仮想マシンの起動、再起動、停止を行います。
- 仮想マシンを起動する:
kubectl virt start vmVM_NAME-nNAMESPACE - 仮想マシンを再起動する:
kubectl virt restart vmVM_NAME-nNAMESPACE - 仮想マシンを停止する:
kubectl virt stop vmVM_NAME-nNAMESPACE
次のように置き換えます。
VM_NAME: ターゲット仮想マシンの名前。NAMESPACE: ターゲット Namespace。
Google Cloud コンソールを使用して仮想マシンを起動または停止する
Google Cloud コンソールで、[クラスタ] ページに移動します。
ターゲットの Google Cloud プロジェクトを選択します。
(省略可)まだ行っていない場合は、ターゲット クラスタにログインします。
左側のナビゲーション パネルで、[クラスタ] をクリックします。
[Anthos マネージド クラスタ] リストで、ターゲット クラスタをクリックします。
右側の情報ペインで、[ログイン] をクリックします。
表示されたダイアログで、使用する認証方法を選択し、認証情報を入力して、[ログイン] をクリックします。
[仮想マシン] ページに移動します。
仮想マシンのリストで、ターゲット仮想マシンのチェックボックスをオンにします。
ページの上部にある [開始] または [停止] をクリックします。
Google Cloud コンソールを使用して仮想マシンのステータスを表示する
Google Cloud コンソールで、[クラスタ] ページに移動します。
ターゲットの Google Cloud プロジェクトを選択します。
(省略可)まだ行っていない場合は、ターゲット クラスタにログインします。
左側のナビゲーション パネルで、[クラスタ] をクリックします。
[Anthos マネージド クラスタ] リストで、ターゲット クラスタをクリックします。
右側の情報ペインで、[ログイン] をクリックします。
表示されたポップアップ ダイアログで、使用する認証方法を選択し、認証情報を入力して、[ログイン] をクリックします。
[仮想マシン] ページに移動します。
ターゲット仮想マシンをクリックします。
表示されたページで、[詳細]、[イベント]、[YAML] の各タブをクリックして、この仮想マシンに関する対応する情報を表示します。
仮想マシンを変更する
仮想マシンを変更するには、削除して、更新された構成で再作成する必要があります。
Google Cloud コンソールを使用して仮想マシンを削除する
Google Cloud コンソールで、[クラスタ] ページに移動します。
ターゲットの Google Cloud プロジェクトを選択します。
(省略可)まだ行っていない場合は、ターゲット クラスタにログインします。
左側のナビゲーション パネルで、[クラスタ] をクリックします。
[Anthos マネージド クラスタ] リストで、ターゲット クラスタをクリックします。
右側の情報ペインで、[ログイン] をクリックします。
表示されたダイアログで、使用する認証方法を選択し、認証情報を入力して、[ログイン] をクリックします。
[仮想マシン] ページに移動します。
仮想マシンのリストで、ターゲット仮想マシンのチェックボックスをオンにします。
ページ上部の [削除] をクリックします。
表示される確認ダイアログで、仮想マシンの名前を入力して [削除] をクリックします。