Como Cloud Architect, sabes que el almacenamiento es uno de los recursos más importantes de toda organización. En tu empresa, cada día se generan, se modifican y se accede a miles de documentos nuevos. Debes establecer un plan de recuperación ante desastres exitoso para almacenar copias de seguridad y crear una arquitectura redundante que incluya los siguientes elementos:
Almacenamiento a nivel del objeto seguro, escalable y con alta disponibilidad
Control de acceso detallado
Control de versiones
Capacidades de administración del ciclo de vida
Sincronización directa entre los directorios locales y en la nube
Para crear un contenedor, se necesita una cuenta de almacenamiento. Si quieres crear un contenedor, navega a tu cuenta de almacenamiento, selecciona contenedores en la sección de almacenamiento de datos y establece el nivel de acceso requerido para el contenedor. Para crear una cuenta de almacenamiento, selecciona el tipo de almacenamiento que necesitas (BLOB, tablas, discos, archivos y colas) y el nivel del contenedor (de acceso activo, esporádico o de archivos). También puedes crear una política de acceso para el nivel de la cuenta de almacenamiento y, así, definir los permisos para el contenedor. Luego, crea y configura una política de administración del ciclo de vida para borrar los datos almacenados después de una cantidad específica de días. Habilita el control de versiones y sincroniza un directorio en una VM con un contenedor de almacenamiento en Azure Storage. Para obtener mayor seguridad en Azure, tienes la opción de encriptar los datos con una clave administrada por el cliente usando Azure Key Vault.
Por último, crea un nuevo grupo de recursos en Azure. Asígnale a un usuario o grupo de un proyecto un rol en el nuevo grupo de recursos. Así, el usuario o grupo podrá acceder a recursos de este grupo nuevo.
Ahora, explorarás las diversas funciones de Cloud Storage que permiten almacenar datos de forma segura en Google Cloud usando la consola de Cloud y la herramienta gsutil.
Descripción general
Cloud Storage es un recurso fundamental de Google Cloud que ofrece una gran variedad de funciones avanzadas. En este lab, aplicarás muchas funciones de Cloud Storage que podrían ser útiles en tus diseños. Explorarás Cloud Storage con la consola y la herramienta gsutil.
Objetivos
En este lab, aprenderás a hacer lo siguiente:
Crear y usar depósitos
Establecer listas de control de acceso para restringir el acceso
Usar sus propias claves de encriptación
Implementar controles de versiones
Usar la sincronización de directorios
Configuración de Qwiklabs
En cada lab, recibirás un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.
Haz clic en el botón Comenzar lab. Si debes pagar por el lab, se abrirá una ventana emergente para que selecciones tu forma de pago.
A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:
El botón Abrir la consola de Google Cloud
El tiempo restante
Las credenciales temporales que debes usar para el lab
Otra información para completar el lab, si es necesaria
Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).
El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.
Sugerencia: Ordena las pestañas en ventanas separadas, una junto a la otra.
Nota: Si ves el diálogo Elegir una cuenta, haz clic en Usar otra cuenta.
De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.
{{{user_0.username | "Username"}}}
También puedes encontrar el nombre de usuario en el panel Detalles del lab.
Haz clic en Siguiente.
Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.
{{{user_0.password | "Password"}}}
También puedes encontrar la contraseña en el panel Detalles del lab.
Haz clic en Siguiente.
Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud.
Nota: Usar tu propia cuenta de Google Cloud para este lab podría generar cargos adicionales.
Haga clic para avanzar por las páginas siguientes:
Acepta los Términos y Condiciones.
No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
No te registres para obtener pruebas gratuitas.
Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.
Nota: Para ver un menú con una lista de productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda o escribe el nombre del servicio o producto en el campo Búsqueda.
Tarea 1: Preparación
En la tarea, crearás un bucket de Cloud Storage. Luego, descargarás un archivo de muestra que usarás en la siguiente tarea.
Crea un bucket de Cloud Storage
En la consola de Google Cloud, en el menú de navegación (), haz clic en Cloud Storage > Buckets.
Nota: Los nombres de los buckets deben ser únicos a nivel global. Puedes usar parte de tu PROJECT_ID_1 en el nombre para hacer que sea único. Por ejemplo, si el PROJECT_ID_1 es myproj-154920, el nombre de tu bucket podría ser storecore154920.
Haz clic en Crear.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
Ingresa un nombre global único
Tipo de ubicación
Región
Región
Aplicar la prevención de acceso público a este bucket
desmarcada
Control de acceso
Detallado (permisos a nivel de objeto, además de permisos a nivel del bucket)
Toma nota del nombre del bucket. Se usará más adelante en este lab y se lo llamará [BUCKET_NAME_1].
Haz clic en Crear.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear un bucket de Cloud Storage
Descarga un archivo de muestra mediante CURL y haz dos copias
En la consola de Cloud, haz clic en Activar Cloud Shell ().
Si se te solicita, haz clic en Continuar.
Almacena [BUCKET_NAME_1] en una variable de entorno:
export BUCKET_NAME_1=<enter bucket name 1 here>
Verifícalo con echo:
echo $BUCKET_NAME_1
Ejecuta el siguiente comando para descargar un archivo de muestra (es un archivo HTML de la documentación de Hadoop que está disponible públicamente):
Copia el valor de la clave generada (sin b' ni \n') del resultado del comando: La clave debe tener el siguiente formato tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=.
Modifica el archivo .boto
Los controles de encriptación están ubicados en un archivo de configuración de gsutil llamado .boto.
Para ver y abrir el archivo .boto, ejecuta los siguientes comandos:
ls -al
nano .boto
Nota: Si el archivo .boto está vacío, cierra el editor nano con Ctrl + X y genera un archivo .boto nuevo con el comando gsutil config -n. Luego, vuelve a intentar abrir el archivo con los comandos mencionados.
Si el archivo .boto sigue vacío, es posible que tengas que localizarlo con el comando gsutil version -l.
Busca la línea que contenga "#encryption_key=".
Nota: En la parte inferior del editor nano, encontrarás diferentes combinaciones de teclas para navegar rápidamente por los archivos. Usa aquella correspondiente a la función de búsqueda para encontrar al instante la línea que contiene #encryption_key=.
Quita el carácter de comentario # de la línea y pega al final la clave que generaste anteriormente.
Haz clic en [BUCKET_NAME_1]. Los archivos setup2.html y setup3.html muestran que están encriptados por el cliente.
Haz clic en Revisar mi progreso para verificar el objetivo.
Claves de encriptación proporcionadas por el cliente (CSEK)
Borra archivos locales, copia archivos nuevos y verifica la encriptación
Para borrar tus archivos locales, ejecuta el siguiente comando en Cloud Shell:
rm setup*
Para copiar los archivos desde el bucket nuevamente, ejecuta el siguiente comando:
gsutil cp gs://$BUCKET_NAME_1/setup* ./
A fin de leer los archivos encriptados para confirmar si las operaciones se realizaron correctamente, ejecuta los siguientes comandos:
cat setup.html
cat setup2.html
cat setup3.html
Tarea 4: Rota las CSEK
En esta tarea, rotarás la CSEK que se usa para encriptar datos en Cloud Storage, lo que garantiza la seguridad de los datos de forma continua.
Mueve la CSEK actual para desencriptarla
Ejecuta el siguiente comando para abrir el archivo .boto:
nano .boto
Marca como comentario la línea encryption_key actual agregando el carácter # al principio de la línea.
Nota: En la parte inferior del editor nano, encontrarás diferentes combinaciones de teclas para navegar rápidamente por los archivos. Usa aquella correspondiente a la función de búsqueda para encontrar al instante la línea que contiene #encryption_key=.
Quita el carácter de comentario # de decryption_key1 y copia la clave actual de la línea encryption_key en la línea decryption_key1.
Copia el valor de la clave generada (sin b' ni \n') del resultado del comando: La clave debe tener el siguiente formato tmxElCaabWvJqR7uXEWQF39DhWTcDvChzuCmpHe6sb0=.
Para abrir el archivo .boto, ejecuta el siguiente comando:
nano .boto
Quita el carácter de comentario de la encriptación y pega el valor de la nueva clave de encryption_key=.
Presiona Ctrl + O > Intro para guardar el archivo .boto y, luego, Ctrl + X para salir de nano.
Reescribe la clave del archivo 1 y marca como comentario la clave de desencriptación anterior
Cuando un archivo está encriptado, si se reescribe, se desencripta a través de la clave decryption_key1 que configuraste previamente y se encripta con la nueva clave encryption_key.
Estás reescribiendo la clave para setup2.html, pero no para setup3.html, de modo que puedas ver lo que sucede si no rotas las claves correctamente.
Ejecuta el siguiente comando:
gsutil rewrite -k gs://$BUCKET_NAME_1/setup2.html
Para abrir el archivo .boto, ejecuta el siguiente comando:
nano .boto
Marca como comentario la línea decryption_key1 actual agregando nuevamente el carácter #.
Para descargar setup3.html, ejecuta el siguiente comando:
gsutil cp gs://$BUCKET_NAME_1/setup3.html recover3.html
Nota: ¿Qué ocurrió? setup3.html no se reescribió con la clave nueva, por lo que ya no se puede desencriptar, y la copia fallará. Rotaste las CSEK correctamente.
Tarea 5: Habilita la administración del ciclo de vida
En esta tarea, habilitarás la administración del ciclo de vida de un bucket de Cloud Storage para automatizar la eliminación de objetos después de un período determinado.
Consulta la política actual del ciclo de vida del bucket
Ejecuta el siguiente comando para consultar la política actual del ciclo de vida:
gsutil lifecycle get gs://$BUCKET_NAME_1
Nota: No hay configuración del ciclo de vida. Crearás una en los próximos pasos.
Crea un archivo de política del ciclo de vida JSON
Para crear un archivo llamado life.json, ejecuta el siguiente comando:
nano life.json
Pega el siguiente valor en el archivo life.json:
{
"rule":
[
{
"action": {"type": "Delete"},
"condition": {"age": 31}
}
]
}
Nota: Estas instrucciones le indican a Cloud Storage que borre el objeto después de 31 días.
Presiona Ctrl + O, Intro para guardar el archivo y, luego, Ctrl + X para salir de nano.
Configura y verifica la política
Para configurar la política, ejecuta el siguiente comando:
gsutil lifecycle set life.json gs://$BUCKET_NAME_1
Para verificar la política, ejecuta el siguiente comando:
gsutil lifecycle get gs://$BUCKET_NAME_1
Haz clic en Revisar mi progreso para verificar el objetivo.
Habilitar la administración del ciclo de vida
Tarea 6: Habilita el control de versiones
En esta tarea, habilitarás el control de versiones para un bucket de Cloud Storage con el propósito de proteger los datos de la eliminación o modificación accidentales.
Consulta el estado del control de versiones del bucket y habilítalo
Ejecuta el siguiente comando para ver el estado actual del control de versiones del bucket:
gsutil versioning get on gs://$BUCKET_NAME_1
Nota: La política Suspendido significa que no está habilitado.
Para habilitar el control de versiones, ejecuta el siguiente comando:
gsutil versioning set on gs://$BUCKET_NAME_1
Para verificar que el control de versiones esté habilitado, ejecuta el siguiente comando:
gsutil versioning get gs://$BUCKET_NAME_1
Haz clic en Revisar mi progreso para verificar el objetivo.
Habilitar el control de versiones
Crea varias versiones del archivo de muestra en el bucket
Verifica el tamaño del archivo de muestra:
ls -al setup.html
Abre el archivo setup.html:
nano setup.html
Borra 5 líneas de setup.html para cambiar el tamaño del archivo.
Presiona Ctrl + O, Intro para guardar el archivo y, luego, Ctrl + X para salir de nano.
Copia el archivo en el bucket con la opción de control de versiones -v:
Obtén una lista de todas las versiones del archivo
Para obtener una lista de todas las versiones del archivo, ejecuta el siguiente comando:
gcloud storage ls -a gs://$BUCKET_NAME_1/setup.html
Destaca y copia el nombre de la versión más antigua del archivo (la primera en la lista), que mencionamos como [VERSION_NAME] en el siguiente paso.
Nota: Asegúrate de copiar la ruta de acceso completa del archivo, que comienza con gs://.
Almacena el valor de la versión en la variable de entorno [VERSION_NAME].
export VERSION_NAME=<Enter VERSION name here>
Verifícalo con echo:
echo $VERSION_NAME
Resultado de ejemplo:
gs://BUCKET_NAME_1/setup.html#1584457872853517
Descarga la versión original más antigua del archivo y verifica la recuperación
Descarga la versión original del archivo:
gcloud storage cp $VERSION_NAME recovered.txt
Para verificar la recuperación, ejecuta los siguientes comandos:
ls -al setup.html
ls -al recovered.txt
Nota: Recuperaste el archivo original de la versión de copia de seguridad. Notarás que el original es más grande que la versión actual porque borraste líneas.
Tarea 7: Sincroniza un directorio en un bucket
En esta tarea, sincronizarás un directorio local y sus subdirectorios con un bucket de Cloud Storage con el comando gsutil rsync.
Crea un directorio anidado y sincronízalo con un bucket
Crea una estructura de directorios anidados de modo que puedas examinar qué sucede cuando se copia de manera recursiva en un bucket.
En el menú de navegación () de la consola de Cloud, haz clic en Cloud Storage > Buckets.
Haga clic en [BUCKET_NAME_1]. Observa las subcarpetas en el bucket.
Haz clic en /firstlevel y luego en /secondlevel.
Compara lo que ves en la consola de Cloud con los resultados del siguiente comando:
gcloud storage ls -r gs://$BUCKET_NAME_1/firstlevel
Sal de Cloud Shell:
exit
Tarea 8: Revisión
En este lab, aprendiste a crear y trabajar con buckets y objetos, y aprendiste sobre las siguientes funciones de Cloud Storage:
CSEK: Clave de encriptación proporcionada por el cliente
Usar sus propias claves de encriptación
Rotar claves
LCA: Lista de control de acceso
Configurar una LCA para acceso privado y modificarla para acceso público
Administración del ciclo de vida
Configurar la política para borrar objetos después de 31 días
Control de versiones
Crear una versión y restablecer una versión anterior
Sincronización de directorios
Sincronizar de forma recurrente un directorio de VM con un bucket
Azure y Google Cloud proporcionan soluciones de almacenamiento escalables y seguras para los datos no estructurados. Todas tienen un funcionamiento similar, pero presentan algunas diferencias en cuanto a cómo se manejan la encriptación, la autenticación y la seguridad. Veamos algunas similitudes y diferencias entre ambos servicios.
Similitudes
Ambos servicios ofrecen varios niveles de almacenamiento para ayudar a los clientes a optimizar los costos y el rendimiento según sus necesidades.
Ambos servicios admiten varias clases de almacenamiento para diferentes patrones de acceso, incluido el activo, el esporádico y el de archivos.
Ambos servicios proporcionan funciones de control de versiones y administración del ciclo de vida.
Diferencias
Niveles de Google Cloud Storage
Niveles de Azure Storage
Standard Storage
Frecuente
Nearline Storage
Esporádico
Coldline Storage
Archive Storage
Archivo
Google Cloud Storage y Azure Storage tienen diferentes limitaciones en cuanto al tamaño máximo de los objetos que se pueden almacenar, lo cual es posible que afecte el tipo y tamaño de los datos que puedes almacenar en cada servicio. Actualmente, puedes almacenar 5,000 buckets por proyecto en Cloud Storage y 500 contenedores por cuenta de almacenamiento en Azure Storage. En Azure Blob Storage, creas uno o más contenedores en la cuenta de almacenamiento y defines la configuración del contenedor para las políticas de acceso y los metadatos. En Cloud Storage, configuras el bucket para que incluya la clase de almacenamiento, la ubicación, el control de acceso y las opciones de registro.
En Azure, también puedes usar el Explorador de Azure Storage para realizar las acciones de almacenamiento de la IU. Google Cloud no tiene una interfaz exclusiva y puedes configurar el servicio con la consola de Google Cloud.
En Google Cloud Storage, los nombres de los buckets deben ser únicos en todo el servicio, mientras que en Azure, los nombres de los contenedores deben ser únicos a nivel de la cuenta de almacenamiento.
Finalice su lab
Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.
Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.
La cantidad de estrellas indica lo siguiente:
1 estrella = Muy insatisfecho
2 estrellas = Insatisfecho
3 estrellas = Neutral
4 estrellas = Satisfecho
5 estrellas = Muy satisfecho
Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.
Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.
Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
.
Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar
Usa la navegación privada
Copia el nombre de usuario y la contraseña proporcionados para el lab
Haz clic en Abrir la consola en modo privado
Accede a la consola
Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación
No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
Un lab a la vez
Confirma para finalizar todos los labs existentes y comenzar este
Usa la navegación privada para ejecutar el lab
Usa una ventana de navegación privada o de Incógnito para ejecutar el lab. Así
evitarás cualquier conflicto entre tu cuenta personal y la cuenta
de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
En este lab, crearás y usarás buckets de Cloud Storage, y pondrás en práctica muchas de las funciones avanzadas que ofrece ese servicio, como restringir el acceso con listas de acceso, implementar el control de versiones, cargar y administrar tus propias claves de encriptación, sincronizar directorios y mucho más.
Duración:
0 min de configuración
·
Acceso por 90 min
·
60 min para completar