Bevor Sie VMware Cloud on AWS-Cloud-Konten erstellen können, müssen Sie eine Netzwerkverbindung erstellen und Regeln konfigurieren, um die Kommunikation zwischen Ihrem SDDC in vCenter und VMware Cloud on AWS-Cloud-Konten in VMware Aria Automation zu unterstützen.

Für die Kommunikation zwischen VMware Aria Automation und dem VMware Cloud on AWS-SDDC konfigurieren Sie die erforderlichen Verbindungen und Regeln. Nachdem Sie den erforderlichen Zugriff auf Gateways und die Firewallregeln konfiguriert haben, können Sie mit dem Vorgang zum Erstellen eines VMware Cloud on AWS-Cloud-Kontos fortfahren.

Hinweis: Dieses Verfahren ist nur erforderlich, wenn sich Ihr VMC-SDDC außerhalb einer US-Region befindet. Wenn sich Ihr VMC-SDDC in einer US-Region befindet, führen Sie diese Aufgaben nicht durch.

Um die erforderliche Verbindung zwischen Ihrem vorhandenen VMware Cloud on AWS-Host-SDDC in vCenter und einem VMware Cloud on AWS-Cloud-Konto in VMware Aria Automation Automation Assembler zu erleichtern, müssen Sie eine Netzwerkverbindung bereitstellen und Firewallregeln hinzufügen, indem Sie ein VPN oder ein ähnliches Netzwerk verwenden.

Der VMC-Administrator muss die VMware Cloud on AWS-Konsole des SDDC verwenden, um Verwaltungsregeln und Firewallregeln zu konfigurieren, die den Zugriff auf erforderliche Ports und Protokolle unterstützen.

Wenn Sie einen Cloud-Proxy verwenden, da sich Ihr SDDC-Datencenter außerhalb einer US-Region befindet, müssen Sie Computing-Gateway-Regeln erstellen, die den ausgehenden Zugriff auf die folgenden zulässigen URLs unterstützen:
  • ci-data-collector.s3.amazonaws.com – aktiviert den Zugriff auf Amazon Web Services S3 für den Download der OVA-Datei des Cloud-Proxys.
  • symphony-docker-external.jfrog.io – ermöglicht JFrog Artifactory den Zugriff auf Docker-Images.
  • data.mgmt.cloud.vmware.com – aktiviert die Verbindung des Pipeline-Diensts für Daten mit VMware Cloud Services für sichere Datenkommunikation zwischen Elementen in der Cloud und lokalen Elementen. Für Regionen außerhalb der USA muss der Regionswert ersetzt werden. Verwenden Sie beispielsweise für das Vereinigte Königreich uk.data.mgmt.cloud.vmware.com und für Japan ja.data.mgmt.cloud.vmware.com.
  • api.mgmt.cloud.vmware.com – Aktiviert die Web-API und die Verbindung des Cloud-Proxy-Diensts mit dem VMware Cloud-Dienst. Für Regionen außerhalb der USA muss der Regionswert ersetzt werden. Verwenden Sie beispielsweise „uk.data.mgmt.cloud.vmware.com“ für das Vereinigte Königreich und „ja.api.mgmt.cloud.vmware.com“ für Japan.
  • console.cloud.vmware.com – Aktiviert die Web-API und die Verbindung des Cloud-Proxy-Diensts mit dem VMware Cloud-Dienst.

Führen Sie das folgende Verfahren als vCenter-Administrator mit VMware Cloud on AWS-Administratoranmeldedaten in der VMware Cloud on AWS-SDDC-Konsole durch.

  1. Wenn Sie einen Cloud-Proxy verwenden, stellen Sie den Cloud-Proxy bereit, bevor Sie mit dem nächsten Schritt fortfahren. Weitere Informationen hierzu finden Sie unter Konfigurieren und Verwenden eines Cloud-Proxys für ein VMware Cloud on AWS-Cloud-Konto in VMware Aria Automation. Wenn Sie keinen Cloud-Proxy verwenden (weil sich Ihr SDDC in einer US-Region befindet), überspringen Sie diesen Schritt.
  2. Öffnen Sie die Registerkarte Netzwerke und Sicherheit in der VMware Cloud on AWS-Konsole des SDDC.
  3. Konfigurieren Sie die erforderlichen Firewallregeln für den Cloud-Proxy.
    Sie müssen Firewallregeln für das Verwaltungs-Gateway in der VMware Cloud on AWS-Konsole des SDDC konfigurieren, um die Kommunikation zwischen der Cloud und lokalen Komponenten zu unterstützen. Die Regeln müssen sich im Abschnitt mit Firewallregeln für das Verwaltungs-Gateway befinden. Erstellen Sie die Firewallregeln mithilfe der Optionen auf der Registerkarte Netzwerke und Sicherheit in der SDDC-Konsole.
    • Begrenzen Sie den Netzwerkdatenverkehr zu ESXi für HTTPS (TCP 443)-Dienste auf die ermittelte IP-Adresse des Cloud-Proxys.
    • Begrenzen Sie den Netzwerkdatenverkehr zu vCenter für ICMP (alle ICMP)-, SSO (TCP 7444)- und HTTPS (TCP 443)-Dienste auf die ermittelte IP-Adresse des Cloud-Proxys.
    • Begrenzen Sie den Netzwerkdatenverkehr zu NSX Manager für HTTPS-Dienste (TCP 443) auf die ermittelte IP-Adresse des Cloud-Proxys.
  4. Erstellen Sie eine Verwaltungsregel, um ausgehenden Zugriff auf die folgenden URLs zuzulassen:
    • ci-data-collector.s3.amazonaws.com – aktiviert den Zugriff auf Amazon Web Services S3 für den Download der OVA-Datei des Cloud-Proxys.
    • symphony-docker-external.jfrog.io – ermöglicht JFrog Artifactory den Zugriff auf Docker-Images.
    • data.mgmt.cloud.vmware.com – aktiviert die Verbindung des Pipeline-Diensts für Daten mit VMware Cloud Services für sichere Datenkommunikation zwischen Elementen in der Cloud und lokalen Elementen. Für Regionen außerhalb der USA muss der Regionswert ersetzt werden. Verwenden Sie beispielsweise für das Vereinigte Königreich uk.data.mgmt.cloud.vmware.com und für Japan ja.data.mgmt.cloud.vmware.com.
    • api.mgmt.cloud.vmware.com – Aktiviert die Web-API und die Verbindung des Cloud-Proxy-Diensts mit dem VMware Cloud-Dienst. Für Regionen außerhalb der USA muss der Regionswert ersetzt werden. Verwenden Sie beispielsweise „uk.data.mgmt.cloud.vmware.com“ für das Vereinigte Königreich und „ja.api.mgmt.cloud.vmware.com“ für Japan.
    • console.cloud.vmware.com – Aktiviert die Web-API und die Verbindung des Cloud-Proxy-Diensts mit dem VMware Cloud-Dienst.