Bevor Sie mit der Arbeit in VMware Aria Automation als Cloud-Administrator beginnen, müssen Sie Informationen zu Ihren Public Cloud- und Private Cloud-Konten erfassen. Verwenden Sie diese Checkliste als Unterstützung bei der Einrichtung und beginnen Sie erst danach mit der Integration des Diensts.
Notwendige globale Anmeldedaten
Aufgabe | Voraussetzungen |
---|---|
Registrieren und Anmelden bei Automation Assembler. |
Eine VMware-ID.
|
Herstellen einer Verbindung zu VMware Aria Automation-Diensten |
Offener HTTPS-Port 443 für ausgehenden Datenverkehr mit Zugriff über die Firewall auf:
Weitere Informationen zu Ports und Protokollen finden Sie unter VMware-Ports und -Protokolle. Weitere Informationen zu Ports und Protokollen finden Sie unter Portanforderungen in der Hilfe zur Referenzarchitektur. |
Anmeldedaten für vCenter-Cloud-Konten
In diesem Abschnitt werden die Anmeldedaten beschrieben, die zum Hinzufügen eines vCenter-Cloud-Kontos benötigt werden.
- IP-Adresse oder FQDN von vCenter
Die für die Verwaltung von VMware Cloud on AWS- und vCenter-Cloud-Konten notwendigen Berechtigungen werden aufgelistet. Berechtigungen müssen für alle Cluster im vCenter und nicht nur für Cluster aktiviert sein, die Endpoints hosten.
Zur Unterstützung der Steuerung des Virtual Trusted Platform Module (vTPM) von VMware beim Bereitstellen von Windows 11-VMs benötigen Sie die Berechtigung Kryptografische Vorgänge -> Direktzugriff in vCenter. Ohne diese Berechtigung ist der Konsolenzugriff von VMware Aria Automation auf Windows 11-VMs nicht möglich. Weitere Informationen finden Sie unter Übersicht über das Virtual Trusted Platform Module.
Für alle vCenter-basierten Cloud-Konten, einschließlich NSX-V, NSX-T, vCenter und VMware Cloud on AWS, muss der Administrator über Anmeldedaten des vSphere-Endpoints oder diejenigen Anmeldedaten verfügen, unter denen der Agent-Dienst in vCenter ausgeführt wird und die administrativen Zugriff auf den Host-vCenter bereitstellen.
Einstellung | Auswahl |
---|---|
Inhaltsbibliothek Zum Zuweisen einer Berechtigung für eine Inhaltsbibliothek muss ein Administrator dem Benutzer die Berechtigung als globale Berechtigung erteilen. Weitere Informationen finden Sie im Abschnitt Hierarchische Vererbung von Berechtigungen für Inhaltsbibliotheken unter Verwaltung virtueller vSphere-Maschinen in der VMware vSphere-Dokumentation. |
|
Datenspeicher |
|
Datenspeicher-Cluster |
|
Ordner |
|
Global |
|
Netzwerk |
|
Berechtigungen |
|
Profilgesteuerter Speicher |
|
Ressource |
|
vApp |
|
Virtuelle Maschine |
Konfiguration ändern
Bestandsliste bearbeiten
Interaktion
Bereitstellung
Snapshot-Verwaltung
|
vSphere-Tags |
|
Anmeldedaten für AWS-Cloud-Konten (Amazon Web Services)
In diesem Abschnitt werden die Anmeldedaten beschrieben, die zum Hinzufügen eines Amazon Web Services-Cloud-Kontos benötigt werden. Im obigen Abschnitt Anmeldedaten für vCenter Cloud-Konten finden Sie Informationen zu den zusätzlichen Anforderungen für Anmeldedaten.
Bereitstellen eines Hauptbenutzerkontos mit Lese- und Schreibberechtigungen. Das Benutzerkonto muss Mitglied der Zugriffsrichtlinie für Hauptbenutzer (PowerUserAccess) im AWS-IAM-System (Identity and Access Management) sein.
Geben Sie die 20-stellige Zugriffsschlüssel-ID und den zugehörigen geheimen Zugriffsschlüssel ein.
Wenn Sie einen externen HTTP-Internet-Proxy verwenden, muss dieser für IPv4 konfiguriert sein.
Einstellung | Auswahl |
---|---|
Aktionen für die automatische Skalierung | Die folgenden AWS-Berechtigungen werden empfohlen, um automatische Skalierungsfunktionen zuzulassen:
|
Ressourcen für die automatische Skalierung | Die folgenden Berechtigungen sind erforderlich, um Ressourcenberechtigungen für die automatische Skalierung zuzulassen:
|
AWS STS-Ressourcen (AWS Security Token Service) | Die folgenden Berechtigungen sind erforderlich, damit die Funktionen des AWS Security Token Service (AWS STS) temporäre Anmeldedaten mit eingeschränkten Rechten für AWS-Identität und -Zugriff unterstützen können:
|
EC2-Aktionen | Die folgenden AWS-Berechtigungen sind erforderlich, um EC2-Funktionen zuzulassen:
|
EC2-Ressourcen |
|
Elastic Load Balancing – Lastausgleichsdienstaktionen |
|
Elastic Load Balancing – Lastausgleichsdienstressourcen |
|
AWS Identity and Access Management (IAM) |
Die folgenden Berechtigungen für die Identitäts- und Zugriffsverwaltung (IAM) von AWS können aktiviert werden, sind aber nicht erforderlich:
|
Anmeldedaten für Microsoft Azure-Cloud-Konten
In diesem Abschnitt werden die Anmeldedaten beschrieben, die zum Hinzufügen eines Microsoft Azure-Cloud-Kontos benötigt werden.
Konfigurieren Sie eine Instanz von Microsoft Azure und rufen Sie ein gültiges Microsoft Azure-Abonnement ab, dessen Abonnement-ID verwendet werden kann.
Erstellen Sie eine Active Directory-Anwendung entsprechend der Beschreibung unter Vorgehensweise für die Verwendung des Portals zum Erstellen einer Azure AD-Anwendung und eines Dienstprinzipals für den Zugriff auf Ressourcen in der Microsoft Azure-Produktdokumentation.
Wenn Sie einen externen HTTP-Internet-Proxy verwenden, muss dieser für IPv4 konfiguriert sein.
- Allgemeine Einstellungen
Die folgenden allgemeinen Einstellungen sind erforderlich.
Einstellung Beschreibung Abonnement-ID Ermöglicht den Zugriff auf Ihre Microsoft Azure-Abonnements. Mandanten-ID Der Autorisierungs-Endpoint für die Active Directory-Anwendungen, die Sie in Ihrem Microsoft Azure-Konto erstellen. Client-Anwendungs-ID Bietet Zugriff auf Microsoft Active Directory in Ihrem individuellen Microsoft Azure-Konto. Geheimer Schüssel der Client-Anwendung Der eindeutige geheime Schlüssel, der zur Kopplung mit Ihrer Client-Anwendungs-ID erzeugt wurde. - Einstellungen zum Erstellen und Validieren von Cloud-Konten
Die folgenden Berechtigungen sind für das Erstellen und Validieren von Microsoft Azure-Cloud-Konten erforderlich.
Einstellung Auswahl Microsoft Compute - Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
- Microsoft.Compute/virtualMachines/deallocate/action
- Microsoft.Compute/virtualMachines/delete
- Microsoft.Compute/virtualMachines/powerOff/action
- Microsoft.Compute/virtualMachines/read
- Microsoft.Compute/virtualMachines/restart/action
- Microsoft.Compute/virtualMachines/start/action
- Microsoft.Compute/virtualMachines/write
- Microsoft.Compute/availabilitySets/write
- Microsoft.Compute/availabilitySets/read
- Microsoft.Compute/availabilitySets/delete
- Microsoft.Compute/disks/delete
- Microsoft.Compute/disks/read
- Microsoft.Compute/disks/write
Microsoft Network - Microsoft.Network/loadBalancers/backendAddressPools/join/action
- Microsoft.Network/loadBalancers/delete
- Microsoft.Network/loadBalancers/read
- Microsoft.Network/loadBalancers/write
- Microsoft.Network/networkInterfaces/join/action
- Microsoft.Network/networkInterfaces/read
- Microsoft.Network/networkInterfaces/write
- Microsoft.Network/networkInterfaces/delete
- Microsoft.Network/networkSecurityGroups/join/action
- Microsoft.Network/networkSecurityGroups/read
- Microsoft.Network/networkSecurityGroups/write
- Microsoft.Network/networkSecurityGroups/delete
- Microsoft.Network/publicIPAddresses/delete
- Microsoft.Network/publicIPAddresses/join/action
- Microsoft.Network/publicIPAddresses/read
- Microsoft.Network/publicIPAddresses/write
- Microsoft.Network/virtualNetworks/read
- Microsoft.Network/virtualNetworks/subnets/delete
- Microsoft.Network/virtualNetworks/subnets/join/action
- Microsoft.Network/virtualNetworks/subnets/read
- Microsoft.Network/virtualNetworks/subnets/write
- Microsoft.Network/virtualNetworks/write
Microsoft Resources - Microsoft.Resources/subscriptions/resourcegroups/delete
- Microsoft.Resources/subscriptions/resourcegroups/read
- Microsoft.Resources/subscriptions/resourcegroups/write
Microsoft Storage - Microsoft.Storage/storageAccounts/delete
- Microsoft.Storage/storageAccounts/read
-
Microsoft.Storage/storageAccounts/write
-
Microsoft.Storage/storageAccounts/listKeys/action ist in der Regel nicht erforderlich, wird aber unter Umständen von Benutzern zur Anzeige von Speicherkonten benötigt.
Microsoft Web - Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.web/sites/functions/masterkey/read
- Einstellungen für aktionsbasierte Erweiterbarkeit
Wenn Sie Microsoft Azure mit aktionsbasierter Erweiterbarkeit verwenden, sind neben den Mindestberechtigungen die folgenden Berechtigungen erforderlich.
Einstellung Auswahl Microsoft Web - Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/*/action
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.Web/sites/functions/masterkey/read
- Microsoft.Web/apimanagementaccounts/apis/read
Microsoft Authorization - Microsoft.Authorization/roleAssignments/read
- Microsoft.Authorization/roleAssignments/write
- Microsoft.Authorization/roleAssignments/delete
Microsoft Insights - Microsoft.Insights/Components/Read
- Microsoft.Insights/Components/Write
- Microsoft.Insights/Components/Query/Read
- Einstellungen für aktionsbasierte Erweiterbarkeit mit Erweiterungen
Wenn Sie Microsoft Azure mit aktionsbasierter Erweiterbarkeit und Erweiterungen verwenden, sind die folgenden Berechtigungen ebenfalls erforderlich.
Einstellung Auswahl Microsoft.Compute - Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
Verwandte Informationen zum Erstellen eines Microsoft Azure-Cloud-Kontos finden Sie unter Konfigurieren von Microsoft Azure.
Anmeldedaten für GCP-Cloud-Konten (Google Cloud Platform)
In diesem Abschnitt werden die Anmeldedaten beschrieben, die zum Hinzufügen eines Google Cloud Platform-Cloud-Kontos benötigt werden.
Das Cloud-Konto von Google Cloud Platform interagiert mit der Computing-Engine von Google Cloud Platform.
Zum Erstellen und Validieren von Google Cloud Platform-Cloud-Konten sind die Anmeldedaten des Projektadministrators und des Projektbesitzers erforderlich.
Wenn Sie einen externen HTTP-Internet-Proxy verwenden, muss dieser für IPv4 konfiguriert sein.
Der Computing-Engine-Dienst muss aktiviert werden. Verwenden Sie beim Erstellen des Cloud-Kontos in VMware Aria Automation das Dienstkonto, das beim Initialisieren der Computing-Engine erstellt wurde.
Einstellung | Auswahl |
---|---|
roles/compute.admin |
Bietet vollständige Kontrolle über alle Computing-Engine-Ressourcen. |
roles/iam.serviceAccountUse |
Bietet Zugriff auf Benutzer, die VM-Instanzen verwalten, die für die Ausführung als Dienstkonto konfiguriert sind. Gewährt Zugriff auf die folgenden Ressourcen und Dienste:
|
roles/compute.imageUser |
Bietet ausschließlich die Berechtigung zum Auflisten und Lesen von Images, jedoch keine anderen Berechtigungen für das Image. Wenn die Rolle „compute.imageUser“ auf Projektebene zugewiesen wird, haben Benutzer die Möglichkeit, alle Images im Projekt aufzulisten. Außerdem können Benutzer Ressourcen (z. B. Instanzen und persistente Festplatten) auf der Basis von Images im Projekt erstellen.
|
roles/compute.instanceAdmin |
Bietet Berechtigungen zum Erstellen, Ändern und Löschen von VM-Instanzen. Dazu gehören Berechtigungen zum Erstellen, Ändern und Löschen von Festplatten sowie zum Konfigurieren von abgeschirmten VMBETA-Einstellungen. Erteilen Sie diese Rolle Benutzern, die VM-Instanzen (aber keine Netzwerk- oder Sicherheitseinstellungen oder -instanzen, die als Dienstkonten ausgeführt werden) verwalten, für die Organisation, den Ordner oder das Projekt, welche die Instanzen enthalten, oder für die einzelnen Instanzen. Benutzer, die VM-Instanzen verwalten, welche für die Ausführung als Dienstkonto konfiguriert sind, benötigen zudem die Rolle roles/iam.serviceAccountUser.
|
roles/compute.instanceAdmin.v1 |
Bietet vollständige Kontrolle über Instanzen, Instanzgruppen, Festplatten, Snapshots und Images der Computing-Engine. Bietet auch Lesezugriff auf alle Netzwerkressourcen der Computing-Engine.
Hinweis: Wenn Sie einem Benutzer diese Rolle auf der Instanzebene zuweisen, kann dieser Benutzer keine neuen Instanzen erstellen.
|
Anmeldedaten für NSX-T-Cloud-Konten
In diesem Abschnitt werden die Anmeldedaten beschrieben, die zum Hinzufügen eines NSX-T-Cloud-Kontos benötigt werden.
Ab NSX-T Data Center 3.1 werden benutzerdefinierte Rollen unterstützt.
- IP-Adresse oder FQDN von NSX-T
- NSX-T Data Center – Enterprise-Administrator-Rolle und -Zugriffsanmeldedaten
Die Auditorrolle ist erforderlich.
Kategorie/Unterkategorie | Berechtigung |
---|---|
Netzwerk – Tier-0-Gateways | Schreibgeschützt |
Netzwerk – Tier-0-Gateways -> OSPF | Keine |
Netzwerk – Tier-1-Gateways | Vollzugriff |
Netzwerk – Segmente | Vollzugriff |
Netzwerk – VPN | Keine |
Netzwerk – NAT | Vollzugriff |
Netzwerk – Load Balancing | Vollzugriff |
Netzwerk – Weiterleitungsrichtlinie | Keine |
Netzwerk – Statistik | Keine |
Netzwerk – DNS | Keine |
Netzwerk – DHCP | Vollzugriff |
Netzwerk – IP-Adresspools | Keine |
Netzwerk – Profile | Schreibgeschützt |
Sicherheit – Bedrohungserkennung und Reaktion | Keine |
Sicherheit – Verteilte Firewall | Vollzugriff |
Sicherheit – IDS/IPS und Malware-Schutz | Keine |
Sicherheit – TLS-Prüfung | Keine |
Sicherheit – Identitätsbasierte Firewall | Keine |
Sicherheit – Gateway-Firewall | Keine |
Sicherheit – Dienstkettenverwaltung | Keine |
Sicherheit – Firewall-Zeitfenster | Keine |
Sicherheit – Profile | Keine |
Sicherheit – Dienstprofile | Keine |
Sicherheit – Firewall-Einstellungen | Vollzugriff |
Sicherheit – Gateway-Sicherheitseinstellungen | Keine |
Bestandsliste | Vollzugriff |
Fehlerbehebung | Keine |
System | Keine |
Administratoren benötigen ebenfalls Zugriff auf das vCenter (siehe Beschreibung im Abschnitt Anmeldedaten für vCenter-Cloud-Konten in diesem Thema).
Anmeldedaten für NSX-V-Cloud-Konten
In diesem Abschnitt werden die Anmeldedaten beschrieben, die zum Hinzufügen eines NSX-V-Cloud-Kontos benötigt werden.
- NSX-V-Enterprise-Administrator-Rolle und -Zugriffsanmeldedaten
- IP-Adresse oder FQDN von NSX-V
Administratoren benötigen ebenfalls Zugriff auf das vCenter (siehe Beschreibung im Abschnitt Hinzufügen eines vCenter Cloud-Kontos in dieser Tabelle).
Anmeldedaten für VMC on AWS-Cloud-Konten (VMware Cloud on AWS)
In diesem Abschnitt werden die Anmeldedaten beschrieben, die zum Hinzufügen eines VMware Cloud on AWS-Cloud-Kontos (VMC on AWS) benötigt werden.
- Des Kontos „[email protected]“ oder eines beliebigen Benutzerkontos in der Gruppe „CloudAdmin“
- NSX-Enterprise-Administrator-Rolle und -Zugriffsanmeldedaten
- NSX-Cloud-Administratorzugriff auf die VMware Cloud on AWS-SDDC-Umgebung Ihres Unternehmens
- Administratorzugriff auf die VMware Cloud on AWS-SDDC-Umgebung Ihres Unternehmens
- Das VMware Cloud on AWS-API-Token für Ihre VMware Cloud on AWS-Umgebung im VMware Cloud on AWS-Dienst Ihres Unternehmens
- IP-Adresse oder FQDN von vCenter
Administratoren benötigen ebenfalls Zugriff auf den vCenter (siehe Beschreibung im Abschnitt Hinzufügen eines vCenter-Cloud-Kontos in dieser Tabelle).
Weitere Informationen zu den Berechtigungen, die zum Erstellen und Verwenden von VMware Cloud on AWS-Cloud-Konten erforderlich sind, finden Sie unter Verwalten des VMware Cloud on AWS-Datencenters in der VMware Cloud on AWS -Produktdokumentation.
Anmeldedaten für vCD-Cloud-Konten (VMware Cloud Director)
In diesem Abschnitt werden die Anmeldedaten beschrieben, die zum Hinzufügen eines vCD-Cloud-Kontos (VMware Cloud Director) benötigt werden.
Einstellung | Auswahl |
---|---|
Zugriff auf alle Organisations-vDCs | Alle |
Katalog |
|
Allgemein |
|
Metadaten-Dateieintrag | Erstellen/Ändern |
Organisationsnetzwerk |
|
Organisations-vDC-Gateway |
|
Organisations-vDC |
|
Organisation |
|
Kontingentrichtlinienfunktionen | Ansicht |
VDC-Vorlage |
|
vApp-Vorlage/Medien |
|
vApp-Vorlage |
|
vApp |
|
vDC-Gruppe |
|
Anmeldedaten für die VMware Aria Operations-Integration
In diesem Abschnitt werden die Anmeldedaten beschrieben, die für die Integration mit VMware Aria Operations benötigt werden. Beachten Sie, dass diese Anmeldedaten in VMware Aria Operations und nicht in VMware Aria Automation eingerichtet und konfiguriert werden.
Geben Sie ein lokales oder nicht lokales Anmeldekonto für VMware Aria Operations mit den folgenden Leseberechtigungen an.
- Adapterinstanz vCenter Adapter > VC-Adapterinstanz für vCenter-FQDN
Ein nicht lokales Konto muss möglicherweise zuerst importiert werden, bevor Sie dessen schreibgeschützte Rolle zuweisen können.
NSX-Integration mit Microsoft Azure VMware Solution (AVS) für VMware Aria Automation
Weitere Informationen zum Herstellen einer Verbindung zwischen NSX unter Microsoft Azure VMware Solution (AVS) und VMware Aria Automation, einschließlich der Konfiguration benutzerdefinierter Rollen, finden Sie unter CloudAdmin-Benutzerberechtigungen in NSX-T Data Center in der Microsoft-Produktdokumentation.
Voraussetzungen für Automation Service Broker
Aufgabe | Voraussetzungen |
---|---|
Hinzufügen einer Inhaltsquelle zur Automation Assembler-Vorlage. | Sie können Automation Assembler-Vorlagen aus einer verknüpften Instanz importieren.
|
Hinzufügen einer Amazon CloudFormation-Vorlagenquelle. | Sie können Amazon CloudFormation-Vorlagen importieren, die in Amazon S3-Buckets gespeichert sind.
|
Hinzufügen eines Amazon Web Services-Cloud-Kontos als Zielregion beim Bereitstellen einer Vorlage. | Bereitstellen eines Hauptbenutzerkontos mit Lese- und Schreibberechtigungen.
|
Voraussetzungen für Automation Pipelines
Aufgabe | Benötigt wird |
---|---|
Erstellen Sie Endpoints, damit Sie sicherstellen können, dass funktionierende Instanzen für Entwickler verfügbar sind. |
Ihre Entwickler müssen beispielsweise ihre Pipeline-Aufgaben mit einer Datenquelle, einem Repository oder einem Benachrichtigungssystem verbinden. Diese Komponenten stellen Daten für die Ausführung ihrer Pipelines bereit.
Sie können auch
Automation Pipelines in andere
VMware Aria Automation-Komponenten integrieren.
|
Verwenden Sie Automation Pipelines zum Erstellen und Ausführen von Pipelines und zum Überwachen der Pipeline-Aktivitäten auf den Dashboards. |
Bereitstellen der User -Rolle für Entwickler. Nachdem Sie eine Pipeline ausgeführt haben, möchten Sie Folgendes wissen:
|
Verwenden Sie die intelligenten Pipeline-Vorlagen. | Um Zeit zu sparen, während Sie eine Pipeline erstellen, die Ihre Anwendung nativ erstellt, testet und bereitstellt, verwenden Sie die intelligenten Pipeline-Vorlagen. Jede intelligente Pipeline-Vorlage stellt Ihnen mehrere Fragen und erstellt eine Pipeline basierend darauf, wie Sie die folgenden Fragen beantworten:
Nachdem die intelligente Pipeline-Vorlage die Pipeline erstellt hat, können Sie die Pipeline weiter ändern, um sie noch spezifischer an Ihre Anforderungen anzupassen. Weitere Informationen zum Planen Ihres nativen Builds und zur Verwendung der intelligenten Pipeline-Vorlagen finden Sie unter Planning a continuous integration native build in Automation Pipelines before using the smart pipeline template (Planen eines nativen Builds mit kontinuierlicher Integration in Automation Pipelines vor der Verwendung der intelligenten Pipeline-Vorlage). |