VMware Aria Operations での Google Cloud VMware Engine インスタンスの構成
VMware Aria Operations
での Google Cloud VMware Engine
インスタンスの構成VMware Aria Operations
で Google Cloud VMware Engine
インスタンスを管理するには、Google Cloud VMware Engine
の専用クラウド アカウントを構成する必要があります。クラウド アカウントを正しく構成するには、Google Cloud Platform (GCP) プロジェクト ID、適切な権限を持つサービス アカウントのサービス アカウント JSON、およびオプションの CSP 更新トークンが必要です。CSP 更新トークンが必要になるのは、Google Cloud VMware Engine
を VMware から購入していて、請求ベースのコスト計算を使用したい場合です。プライベート クラウドは、Google Cloud VMware Engine
のクラウド アカウントを保存した後に自動検出されます。その後、認証情報を構成して、基盤となる vCenter Server/vSAN を監視し、必要に応じて各プライベート クラウドの NSX-T
およびサービス検出を監視することができます。- 少なくとも閲覧者ロール権限を持つサービス アカウントを Google Cloud Platform に作成し、VMware Aria Operationsから管理する Google Cloud Platform プロジェクト ID を書き留めます。詳細については、Creating and Managing Service Accounts(サービス アカウントの作成と管理)という Google Cloud Platform のドキュメント ページを参照してください。
- VMware Cloud Services ポータル (CSP) で、請求ベースのコスト計算用にオプションの CSP 更新トークンを生成します。マイ アカウントのAPI トークンに移動し、Google Cloud VMware Engineサービスの請求書読み取り専用ロールを持つ CSP API トークンを生成します。
- 左側のメニューでの順にクリックします。
- アカウントタブで追加をクリックします。
- アカウント タイプ画面で、Google Cloud VMware Engineをクリックします。
- クラウド アカウントの表示名と説明を入力します。
- 名前。VMware Aria Operationsに表示するGoogle Cloud VMware Engineインスタンスの名前を入力します。
- 説明。インスタンスの管理に役立つ追加情報があれば入力します。
- Google Cloud VMware Engineサービスの展開に使用した Google Cloud プロジェクト ID を入力します。Google Cloud プロジェクトは、API の管理、請求の有効化、共同作業者の追加と削除、Google Cloud リソースの権限の管理など、すべての Google Cloud サービスを作成、有効化、および使用するための基盤となります。Google Cloud プロジェクトは、プロジェクト ID と呼ばれる ID によって一意に識別されます。詳細については、Creating and Managing Projects(プロジェクトの作成と管理) という Google Cloud のドキュメントを参照してください。
- Google Cloud VMware Engineインスタンスの認証情報を追加するには、追加アイコンをクリックし、必要な認証情報を入力します。
- 認証情報名:構成済み認証情報を識別するための名前。
- サービス アカウント JSON:少なくとも「閲覧者」ロール権限を持つサービス アカウントを Google クラウドで作成し、そのプライベート キーを JSON ファイルとしてダウンロードします。JSON ファイルの内容を、このフィールドに入力します。すべてのプロジェクトに対して、スーパー ユーザー アカウントと同様に、共通の単一のサービス アカウント JSON を作成して使用できます。
- (オプション)CSP 更新トークン:Google Cloud VMware Engineを VMware から購入していて、請求ベースのコスト計算を使用したい場合は、API トークンを入力します。少なくともGoogle Cloud VMware Engineサービスの請求書読み取り専用ロールを持つ CSP API 更新トークンを Cloud Services Portal (CSP) から生成できます。請求ベースのコスト計算を正確に行うには、組織にリンクされているすべてのプロジェクトを構成します。Google Cloud VMware Engineアダプタ インスタンスのいずれかのプロジェクトが CSP トークンなしで構成されている場合は、リファレンスまたはレート カード ベースのコスト計算が行われます。
- プロキシ ホスト/IP アドレス:リモート プロキシ サーバの IP アドレス。
- プロキシ ポート:リモート プロキシ サーバで有効になっているポート。
- プロキシ ユーザー名:プロキシ サーバのユーザー名を入力するか、ドメイン構成のリモート プロキシ サーバを追加する場合はusername@domain name形式でユーザー名を入力します。
- プロキシ パスワード:プロキシ サーバのユーザー名のパスワード。
- 接続の検証をクリックして、接続を検証します。
- クラウド アカウントの管理に使用するVMware Aria Operationsコレクタまたはコレクタ グループを決定します。環境に複数のコレクタまたはコレクタ グループがあり、ワークロードを分散してパフォーマンスを最適化する場合は、このインスタンスのアダプタ プロセスを管理するコレクタまたはコレクタ グループを選択します。クラウド プロキシを使用することをお勧めします。インターネットへのアクセスが確立されており、Google Cloud VMware Engineプライベート クラウドの vCenter Server およびNSX-Tの FQDN にアクセスできることを確認します。クラウド プロキシの送信インターネット アクセスを制限する必要がある場合は、クラウド プロキシの最小要件が満たされていることを確認します。コレクタが動作するためのインターネット接続があることを確認します。詳細については、VMware Aria Operations でのクラウド プロキシの構成を参照してください。Google Cloud VMware Engineインスタンスにクラウド プロキシがインストールされている場合、このクラウド プロキシからVMware Aria Operationsサービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイされたクラウド プロキシの送信インターネット アクセスを有効にするには、Google Cloud ドキュメントのトピックワークロード VM のインターネット アクセスを構成するで説明されている手順に従います。
- [詳細設定] で、次の詳細を入力します。
- (オプション)構成制限ファイル名:Google Cloud VMware Engineアカウントは、デフォルト構成の最大値ファイルgcve_config_limitsを使用します。このファイルには、VMware Aria OperationsでのGoogle Cloud VMware Engine構成の最大ソフト制限およびハード制限と、それらの構成値が含まれています。いずれかのGoogle Cloud VMware Engine構成の制限を大きくした場合は、新しい構成ファイルを作成し( )、このフィールドを新しい構成ファイルの名前に更新する必要があります。
- 請求が有効:請求ベースのコスト計算を有効にするには、このオプションをtrueに設定します。
- 保存をクリックします。Google Cloud VMware Engineでプライベート クラウドを構成する画面が表示されます。
- Google Cloud VMware Engineインスタンスで構成されたプロジェクトにリンクされている使用可能なプライベート クラウドのリスト内で、VMware Aria Operationsから監視するいずれかのプライベート クラウドをクリックします。
- vCenter adapter の構成。
- vCenter Serverタブをクリックし、必要な認証情報を入力します。
- 認証情報名。構成済み認証情報を識別するための名前。
- ユーザー名:vCenter Serverユーザー名。vCenter Serverを完全に可視化できる「cloudadmin」ロールを持つユーザーを使用します。権限が不足しているユーザーの可視性は制限されます。たとえば、読み取り専用ユーザーは管理仮想マシンを可視化できません。
- パスワード。vCenter Serverのユーザー名に構成されているvCenter Serverパスワード。
- 必要なコレクタ グループを選択します。VMware CloudvCenter Serverに直接接続している場合はデフォルトのコレクタ グループを選択します。vCenter Serverにプライベート IP アドレスを使用している場合、またはアプリケーションの監視用に Telegraf エージェントをデプロイする場合は、クラウド プロキシを選択します。ベスト プラクティスは、Google Cloud VMware Engineの各プライベート クラウド インスタンスにクラウド プロキシをデプロイすることです。指定されたvCenter Serverにデプロイされているクラウド プロキシを選択し、そのクラウド プロキシからインターネットにアクセスできることを確認します。クラウド プロキシの送信インターネット アクセスを制限する必要がある場合は、クラウド プロキシの最小要件が満たされていることを確認します。詳細については、VMware Aria Operations でのクラウド プロキシの構成を参照してください。Google Cloud VMware Engine管理ゲートウェイのファイアウォール ルールでは、いずれのアドレスから送信されたトラフィックも許可されないため、デフォルトのコレクタ グループは使用しないことを推奨します。VMware Aria Operationsクラウド プロキシで HTTP プロキシを構成している場合は、HTTP プロキシにNSX-T管理ポリシー エンドポイントにアクセスするための例外があることを確認します。
- Google Cloud VMware Engineプライベート クラウドにクラウド プロキシがインストールされている場合、このクラウド プロキシからVMware Aria Operationsサービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイされたクラウド プロキシの送信インターネット アクセスを有効にするには、Google ドキュメントのトピックワークロード VM のインターネット アクセスを構成するで説明されている手順に従います。
- vSAN アダプタを構成します。
- vSANタブをクリックします。デフォルトでは、vSAN アダプタは有効になっています。
- 別の認証情報を使用を選択して、別の認証情報を追加します。プラス記号のアイコンをクリックし、認証情報名、vCenter Serverのユーザー名およびパスワードを入力し、OKをクリックします。
- 必要に応じて、SMART データの収集を有効にするを選択します。
- 接続の検証をクリックして、接続を検証します。
- 次へをクリックします。
- NSX-Tアダプタを構成します。
- NSX-Tタブをクリックし、必要な認証情報を入力します。
- NSX-T構成が無効になっている場合は有効にします。
- 認証情報フィールドの隣にある追加アイコンをクリックし、必要な認証情報を入力します。
- 認証情報種別:NSX-Tクライアント証明書の認証情報オプション、またはNSX-T認証情報を選択します。
- 認証情報名:構成済み認証情報を識別するための名前。
- ユーザー名:認証情報種別としてNSX-T認証情報を選択した場合、NSX-Tインスタンスのユーザー名。
- パスワード:認証情報種別としてNSX-T認証情報を選択した場合、NSX-Tインスタンスのパスワード。
- クライアント証明書データ:認証情報種別としてNSX-Tクライアント証明書認証情報を選択した場合、クライアント証明書データを入力します。
- クライアント キー データ:認証情報種別としてNSX-Tクライアント証明書認証情報を選択した場合、クライアント キー データを入力します。
- OKをクリックします。
- 接続の検証をクリックして、接続を検証します。
- (オプション)サービス検出を構成します。詳細については、「サービスおよびアプリケーション検出の構成」を参照してください。
- このプライベート クラウドを保存をクリックします。インストールの詳細については、VMware Cloud への VMware Aria Operations のインストールを参照してください。アダプタとクラウド アカウントを構成すると、VMware Aria Operationsは、Google Cloud VMware Engineで実行されている環境を検出して監視します。