VMware Aria Operations
での VMware Cloud on AWS Outposts の構成
VMware Aria Operations
での VMware Cloud on AWS Outposts
の構成VMware Aria Operations
で VMware Cloud on AWS Outposts
インスタンスを管理するには、クラウド アカウントを構成する必要があります。アダプタには、ターゲット VMware Cloud on AWS Outposts
の認証と通信に使用される CSP API トークンが必要です。マイ アカウント
の API トークン
に移動し、運用上のニーズに基づいて CSP API トークンを生成します。- SDDC を検出して管理するには、VMware Cloud on AWS サービス ロール内の管理者(削除制限付き)ロールまたは管理者ロールを含めます。
- 請求のデータ収集を行うには、すべての組織ロール内の請求読み取り専用ロールまたは組織の所有者のロールを含めます。請求のデータ収集を行うには、CSP で請求を使用できるようにする必要があります。
- NSX 監視を行うには、VMware Cloud on AWS サービス ロール内の NSX Cloud 管理者ロールまたは NSX Cloud 監査者ロールを含めます。
- VMware Cloud on AWS Outpostsの価格に基づいたコスト計算を有効にするには、[コスト設定] ページの [クラウド プロバイダ] タブでVMware Cloud on AWS Outpostsレート カードを変更する必要があります。レート カードの更新の詳細については、VMware ナレッジベースの記事KB88488を参照してください。
- VMC on AWS サービスとVMware Cloud on AWS Outpostsサービスの両方をサブスクライブしている場合は、両者を異なる CSP 組織に配置してください。そのようにしなかった場合、VMC on AWS サービスとVMware Cloud on AWS Outpostsサービスの両方がVMware Aria Operations内で監視のためにオンボーディングされる場合に、コスト計算、構成の最大値などの特定の機能が想定どおりに機能しない可能性があります。
- 左側のメニューでの順にクリックします。
- [アカウント] タブで、追加をクリックします。
- [アカウント タイプ] 画面で、VMware Cloud on AWSをクリックします。
- クラウド アカウントの表示名と説明を入力します。
- 名前。VMware Aria Operationsに表示するVMware Cloud on AWS Outpostsインスタンスの名前を入力します。
- 説明。インスタンスの管理に役立つ追加情報があれば入力します。
- VMware Cloud on AWS Outpostsインスタンスの認証情報を追加するには、追加アイコンをクリックし、必要な認証情報を入力します。
- 認証情報名。構成済み認証情報を識別するための名前。
- CSP 更新トークン。CSP API トークン。API トークンの生成の詳細については、VMware Cloud on AWS Outposts の CSP API トークンの生成 を参照してください。
プロキシ サーバを使用してインターネットまたはパブリック サービスにアクセスしている場合は、次の詳細を入力します。- プロキシ ホスト。リモート プロキシ サーバの IP アドレス。
- プロキシ ポート。リモート プロキシ サーバで使用可能なポート。
- プロキシ ユーザー名。プロキシ サーバのユーザー名を入力するか、ドメイン構成のリモート プロキシ サーバを追加する場合はusername@domain name形式でユーザー名を入力します。
- プロキシ パスワード。プロキシ サーバのユーザー名のパスワード。
- プロキシ ドメイン。ドメイン構成でプロキシを使用する場合は、ドメインを空白にする必要があります。
プロキシ認証情報は、NSX-Tアダプタで使用されます。 - クラウド アカウントの管理に使用するVMware Aria Operationsコレクタまたはコレクタ グループを決定します。環境に複数のコレクタまたはコレクタ グループがあり、ワークロードを分散してパフォーマンスを最適化する場合は、このインスタンスのアダプタ プロセスを管理するコレクタまたはコレクタ グループを選択します。コレクタが動作するためのインターネット接続があることを確認します。
- 組織 ID。組織の取得をクリックして、このフィールドを自動入力します。オフラインの場合、または組織 ID を取得できない場合は、手動で入力できます。組織 ID は、クラウド サービス ポータルの長い組織 ID を参照します。クラウド サービス ポータルでこの ID を取得するには、の順にクリックします。
- 接続の検証をクリックして、接続を検証します。
- VMware Cloud on AWS Outpostsでは、請求ベースのコスト計算はサポートされていません。詳細設定で、[請求が有効] フィールドを false に設定します
- 保存をクリックします。VMware Cloud on AWS Outpostsで SDDC を構成する画面が表示されます。
- VMware Cloud on AWS Outpostsで使用可能な SDDC のリスト内で、VMware Aria Operationsから監視する SDDC のいずれか 1 つをクリックします。
- vCenter adapter の構成。
- vCenter Serverタブをクリックし、必要な認証情報を入力します。
- 認証情報名。構成済み認証情報を識別するための名前。
- ユーザー名:vCenter Server ユーザー名。vCenter Server を完全に可視化できる「cloudadmin」ロールを持つユーザーを使用します。権限が不足しているユーザーの可視性は制限されます。たとえば、読み取り専用ユーザーは管理仮想マシンを可視化できません。
- パスワード。vCenter Server のユーザー名に構成されている vCenter Server のパスワード。
- 必要なコレクタ グループを選択します。VMware Cloud vCenter Server に直接接続している場合はDefault collector group(既定のコレクター グループ)を選択します。vCenter Server にプライベート IP アドレスを使用している場合、またはアプリケーションの監視用に telegraf エージェントをデプロイする場合は、クラウド プロキシを選択します。ベスト プラクティスは、VMware Cloud on AWS Outpostsの各 SDDC インスタンスにクラウド プロキシをデプロイすることです。指定された vCenter Server にデプロイされているクラウド プロキシを選択し、そのクラウド プロキシからインターネットにアクセスできることを確認します。クラウド プロキシの送信インターネット アクセスを制限する必要がある場合は、クラウド プロキシの最小要件が満たされていることを確認します。詳細については、オンプレミス版『スタート ガイド』の「VMware Aria Operations でのクラウド プロキシの構成」トピックを参照してください。VMware Cloud on AWS Outposts管理ゲートウェイのファイアウォール ルールでは、いずれのアドレスから送信されたトラフィックも許可されないため、デフォルトのコレクタ グループは使用しないことを推奨します。クラウド プロキシで HTTP プロキシを構成している場合は、HTTP プロキシに NSX 管理ポリシー エンドポイントにアクセスするための例外があることを確認します。
- VMware Cloud on AWS OutpostsSDDC にクラウド プロキシがインストールされている場合、このクラウド プロキシからVMware Aria Operationsサービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイ済みのクラウド プロキシの送信インターネット アクセスを有効にして、クラウド プロキシが vCenter Server に接続できるようにするには、次の手順を実行します。
- クラウド プロキシがデプロイされているVMware Cloud on AWS OutpostsSDDC 内で、新しいパブリック IP アドレスを要求します。詳細については、パブリック IP アドレスの要求またはリリースを参照してください。
- クラウド プロキシのプライベート IP アドレスをパブリック IP アドレスに関連付ける、新しいインターネット向け NAT ルールを追加します。詳細については、NAT ルールの作成または変更を参照してください。
- 前の手順でクラウド プロキシ仮想マシンに関連付けられたパブリック IP アドレスからの受信トラフィックを許可するファイアウォール ルールを vCenter Server に追加します。
- vSANタブをクリックします。デフォルトでは、vSAN アダプタは有効になっています。
- 別の認証情報を使用を選択して、別の認証情報を追加します。プラス記号のアイコンをクリックし、認証情報名、vCenter Server のユーザー名およびパスワードを入力し、OKをクリックします。
- 必要に応じて、SMART データの収集を有効にするを選択します。
- 接続の検証をクリックして、接続を検証します。
- NSXタブをクリックします。デフォルトでは、NSX-Tアダプタは有効になっています。
- 接続の検証をクリックして、接続を検証します。SDDC 環境を強化してある場合、NSX-T接続の検証中にエラーが発生することがあります。この問題を解決するには、次の手順を使用してNSX-Tアダプタ インスタンスがNSX-TManager のプライベート IP アドレスを使用するように変更します。
- の順に移動し、NSX-Tアダプタ インスタンスをクリックします。
- 表示されるオブジェクトのリストで、NSX-Tアダプタ インスタンスのオブジェクトを編集し、仮想 IP/NSX Managerフィールドに自分の環境のNSX-TManager のプライベート IP アドレスを入力します。
- OKをクリックします。
- Save This SDDC(この SDDC を保存)をクリックします。Service Discovery アダプタはオプションです。VMware Cloud on AWS OutpostsService Discovery アダプタを構成する手順は、vCenter Service Discovery を構成する場合と同様です。vCenter Service Discovery の構成の詳細については、サービス検出の構成を参照してください。SDDC が構成されたVMware Cloud on AWS Outpostsアカウントがリストに追加されます。