VMware Aria Operations での VMware Cloud on AWS Government Cloud エンドポイントの構成
VMware Aria Operations
での VMware Cloud on AWS Government Cloud エンドポイントの構成VMware Aria Operations
で VMware Cloud on AWS インスタンスを管理するには、クラウド アカウントを構成する必要があります。アダプタには、ターゲット VMware Cloud on AWS の認証と通信に使用される CSP API トークンが必要です。- マイ アカウントのAPI トークンに移動し、運用上のニーズに基づいて CSP API トークンを生成します。
- SDDC を検出して管理するには、VMware Cloud on AWS サービス ロール内の管理者(削除制限付き)ロールまたは管理者ロールを含めます。
- NSX-T監視を行うには、VMware Cloud on AWS サービス ロール内のNSX-TCloud 管理者ロールまたはNSX-TCloud 監査者ロールを含めます。
- VMware Cloud on AWS GovCloud Pricing に基づいたコスト計算を有効にするには、[コスト設定] ページの [クラウド プロバイダ] タブで VMware Cloud on AWS レート カードを変更する必要があります。レート カードの更新の詳細については、VMware ナレッジベースの記事KB88488を参照してください。
- 左側のメニューでの順にクリックします。
- [アカウント] タブで、追加をクリックします。
- [アカウント タイプ] 画面で、VMware Cloud on AWSをクリックします。
- クラウド アカウントの表示名と説明を入力します。
- 名前。VMware Aria Operationsに表示する VMware Cloud on AWS インスタンスの名前を入力します。
- 説明。インスタンスの管理に役立つ追加情報があれば入力します。
- [詳細設定] で、環境をVMware Government Cloudに設定し、請求が有効をFalseに設定します。
- VMware Cloud on AWS インスタンスの認証情報を追加するには、追加アイコンをクリックし、必要な認証情報を入力します。
- 認証情報名。構成済み認証情報を識別するための名前。
- CSP 更新トークン。CSP API トークン。API トークンの生成の詳細については、CSP API トークンの生成 を参照してください。
プロキシ サーバを使用してインターネットまたはパブリック サービスにアクセスしている場合は、次の詳細を入力します。- プロキシ ホスト。リモート プロキシ サーバの IP アドレス。
- プロキシ ポート。リモート プロキシ サーバで有効になっているポート。
- プロキシ ユーザー名。プロキシ サーバのユーザー名を入力するか、ドメイン構成のリモート プロキシ サーバを追加する場合はusername@domain name形式でユーザー名を入力します。
- プロキシ パスワード。プロキシ サーバのユーザー名のパスワード。
- プロキシ ドメイン。ドメイン構成でプロキシを使用する場合は、ドメインを空白にする必要があります。
プロキシ認証情報は、NSX-Tアダプタで使用されます。 - クラウド アカウントの管理で使用するVMware Aria Operationsコレクタまたはコレクタ グループを決定します。環境に複数のコレクタまたはコレクタ グループがあり、ワークロードを分散してパフォーマンスを最適化する場合は、このインスタンスのアダプタ プロセスを管理するコレクタまたはコレクタ グループを選択します。VMC on AWS Government 政府用クラウド エンドポイントを監視するには、VMC on AWS 政府用クラウドで専用のクラウド プロキシを使用することを推奨します。コレクタが動作するためのインターネット接続があることを確認します。VMware Cloud on AWS Government Cloud SDDC にクラウド プロキシをインストールされている場合、このクラウド プロキシからVMware Aria Operationsサービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイ済みのクラウド プロキシの送信インターネット アクセスを有効にして、クラウド プロキシが vCenter Server に接続できるようにするには、次の手順を実行します。
- クラウド プロキシがデプロイされている VMware Cloud on AWS Government Cloud SDDC 内で、新しいパブリック IP アドレスを要求します。詳細については、パブリック IP アドレスの要求またはリリースを参照してください。
- クラウド プロキシのプライベート IP アドレスをパブリック IP アドレスに関連付ける、新しいインターネット向け NAT ルールを追加します。詳細については、NAT ルールの作成または変更を参照してください。
- 前の手順でクラウド プロキシ仮想マシンに関連付けられたパブリック IP アドレスからの受信トラフィックを許可するファイアウォール ルールを vCenter Server に追加します。
- 組織 ID。組織の取得をクリックして、このフィールドを自動入力します。オフラインの場合、または組織 ID を取得できない場合は、手動で入力できます。組織 ID は、クラウド サービス ポータルの長い組織 ID を参照します。クラウド サービス ポータルでこの ID を取得するには、の順にクリックします。
- 詳細設定で、請求が有効をFalseに設定します。
- 接続の検証をクリックして、接続を検証します。
- 保存をクリックします。VMware Cloud on AWS に SDDC を構成するためのページが表示されます。
- VMware Cloud on AWS Government Cloud で使用可能な SDDC のリスト内で、VMware Aria Operationsから監視する SDDC のいずれか 1 つをクリックします。
- vCenter adapter の構成。
- vCenter Serverタブをクリックし、必要な認証情報を入力します。
- 認証情報名。構成済み認証情報を識別するための名前。
- ユーザー名:vCenter Server ユーザー名。vCenter Server を完全に可視化できる「cloudadmin」ロールを持つユーザーを使用します。権限が不足しているユーザーの可視性は制限されます。たとえば、読み取り専用ユーザーは管理仮想マシンを可視化できません。
- パスワード。vCenter Server のユーザー名に構成されている vCenter Server のパスワード。
- 必要なコレクタ グループを選択します。VMC on AWS Government 政府用クラウド エンドポイントを監視するには、VMC on AWS 政府用クラウドで専用のクラウド プロキシを使用することを推奨します。vCenter Server にプライベート IP アドレスを使用している場合、またはアプリケーションの監視用に telegraf エージェントをデプロイする場合は、クラウド プロキシを選択します。ベスト プラクティスは、VMware Cloud on AWS の各 SDDC インスタンスにクラウド プロキシをデプロイすることです。指定された vCenter Server にデプロイされているクラウド プロキシを選択し、そのクラウド プロキシからインターネットにアクセスできることを確認します。クラウド プロキシの送信インターネット アクセスを制限する必要がある場合は、クラウド プロキシの最小要件が満たされていることを確認します。詳細については、『VMware Aria Operations スタート ガイド』の「VMware Cloud でのクラウド プロキシの構成」を参照してください。VMware Cloud on AWS 管理ゲートウェイのファイアウォール ルールでは、いずれのアドレスから送信されたトラフィックも許可されないため、デフォルトのコレクタ グループは使用しないことを推奨します。VMware Aria Operationsクラウド プロキシで HTTP プロキシを構成している場合は、HTTP プロキシにNSX-T管理ポリシー エンドポイントにアクセスするための例外があることを確認します。
- VMware Cloud on AWS Government Cloud SDDC にクラウド プロキシをインストールされている場合、このクラウド プロキシからVMware Aria Operationsサービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイ済みのクラウド プロキシの送信インターネット アクセスを有効にして、クラウド プロキシが vCenter Server に接続できるようにするには、次の手順を実行します。
- クラウド プロキシがデプロイされている VMware Cloud on AWS Government Cloud SDDC 内で、新しいパブリック IP アドレスを要求します。詳細については、パブリック IP アドレスの要求またはリリースを参照してください。
- クラウド プロキシのプライベート IP アドレスをパブリック IP アドレスに関連付ける、新しいインターネット向け NAT ルールを追加します。詳細については、NAT ルールの作成または変更を参照してください。
- 前の手順でクラウド プロキシ仮想マシンに関連付けられたパブリック IP アドレスからの受信トラフィックを許可するファイアウォール ルールを vCenter Server に追加します。
- 次へをクリックします。
- vSAN adapter を構成します。
- vSANタブをクリックします。デフォルトでは、vSAN アダプタは有効になっています。
- 別の認証情報を使用を選択して、別の認証情報を追加します。プラス記号のアイコンをクリックし、認証情報名、vCenter Server のユーザー名およびパスワードを入力し、OKをクリックします。
- 必要に応じて、SMART データの収集を有効にするを選択します。
- 接続の検証をクリックして、接続を検証します。
- 次へをクリックします。
- NSX-Tアダプタを構成します。
- NSXタブをクリックします。
- NSX-T構成が無効になっている場合は有効にします。
- 接続の検証をクリックして、接続を検証します。SDDC 環境を強化してある場合、NSX-T接続の検証中にエラーが発生することがあります。この問題を解決するには、次の手順を実行してNSX-Tアダプタ インスタンスがNSX-TManager のプライベート IP アドレスを使用するように変更します。
- の順に移動し、NSX-Tアダプタ インスタンスをクリックします。
- 表示されるオブジェクトのリストで、NSX-Tアダプタ インスタンスのオブジェクトを編集し、仮想 IP/NSX Managerフィールドに自分の環境のNSX-TManager のプライベート IP アドレスを入力します。
- 次へをクリックします。
- Save This SDDC(この SDDC を保存)をクリックします。Service Discovery アダプタはオプションです。VMware Cloud on AWS Service Discovery アダプタを構成する手順は、vCenter Service Discovery を構成する場合と同様です。詳細については、サービスおよびアプリケーション検出の構成を参照してください。SDDC が構成された VMware Cloud on AWS Government Cloud アカウントがリストに追加されます。