vRealize Automation suporta as redes virtualizadas com base na plataforma NSX. Redes Contentores para vRealize Automation integradas também são suportadas.

Para integrar rede e segurança ao vRealize Automation, o administrador do IaaS deve instalar os plug-ins do NSX no vRealize Orchestrator e criar endpoints do vRealize Orchestrator e do vSphere.

Para obter informações sobre a preparação externa, consulte Lista de verificação da preparação da configuração de rede e segurança do NSX.

Você pode criar perfis de rede que especificam configurações de rede em reservas e na tela de criação. Os perfis de redes externas definem as redes físicas existentes. Perfis roteados e NAT são modelos que compilarão switches lógicos NSX e as configurações de roteamento adequadas para um novo caminho de rede e para a configuração de interfaces de rede para se conectar ao caminho de rede ao se provisionar máquinas virtuais e configurar dispositivos de borda do NSX.

As configurações de componentes de rede e segurança que você adiciona à tela de criação são derivadas da sua configuração do NSX e exigem que você tenha instalado o plug-in do NSX e executado uma coleta de dados do inventário do NSX para clusters do vSphere. Os componentes de rede e de segurança são específicos para o NSX e estão disponíveis para utilização apenas com os componentes de máquina do vSphere. Para obter informações sobre a configuração do NSX, consulte o Guia de administração do NSX.

Para componentes de máquina que não têm uma guia Rede ou Segurança, é possível adicionar propriedades personalizadas de rede e segurança, como VirtualMachine.Network0.Name, à guia Propriedades na tela de criação. As propriedades de rede NSX, segurança e balanceador de carga só são aplicáveis às máquinas do vSphere.

Se você especificar um perfil de rede em uma reserva e um blueprint, o valor do blueprint terá precedência. Por exemplo, se você especificar um perfil de rede no blueprint usando a propriedade personalizada VirtualMachine.NetworkN.ProfileName e em uma reserva que é usada por esse blueprint, o perfil de rede especificado no blueprint terá precedência. No entanto, se a propriedade personalizada não for usada no blueprint e você selecionar um perfil de rede para um NIC de máquina, o vRealize Automation usará o caminho de rede de reserva para o NIC de máquina para o qual o perfil de rede está especificado.

Dependendo do recurso de processamento, você pode selecionar uma zona de transporte que identifique um endpoint do vSphere. Uma zona de transporte especifica os hosts e os clusters que podem ser associados aos comutadores lógicos na zona. A zona de transporte pode propagar vários clusters do vSphere. O blueprint e as reservas usados no provisionamento devem ter a mesma configuração da zona de transporte. As zonas de transporte são definidas nos ambientes do NSX. Consulte o Guia de administração do NSX.

Você pode definir configurações de segurança para as máquinas virtuais a serem provisionadas, especificando informações em uma reserva, blueprint ou script de agente guest. Se as máquinas a serem provisionadas exigirem um agente guest, é necessário adicionar uma regra de segurança que contém tal requisito para a reserva ou o blueprint. Por exemplo, se você usa uma política de segurança padrão que nega a comunicação entre todas as máquinas e confia em uma política de segurança separada para permitir a comunicação entre máquinas específicas, o agente guest pode não ser capaz de se comunicar com vRealize Automation durante a fase de personalização. Para evitar esse problema durante o provisionamento da máquina, use uma política de segurança padrão que permite a comunicação durante a fase de personalização.

Também é possível acrescentar um componente de rede Containers a um blueprint.