Sie können eine vCenter Server-Instanz anhängen, sodass deren Ressourcen für die Verwendung in VMware Cloud Director verfügbar werden. Sie können eine vCenter Server-Instanz nur zusammen mit der zugehörigen NSX Manager-Instanz anhängen. Bei dedizierten vCenter Server-Instanzen oder Instanzen, die einer NSX Manager-Instanz zugeordnet sind, können Sie eine vCenter Server-Instanz allein anhängen.

VMware Cloud Director kann eine vCenter Server-Instanz entweder mit der ihr zugeordneten NSX Manager-Instanz oder mit einer NSX Manager-Instanz verwenden.

Wenn VMware Cloud Director diese vCenter Server-Instanz mit der ihr zugeordneten NSX Manager-Instanz verwendet werden soll, müssen Sie die vCenter Server- und die NSX Manager-Instanzen zusammen anhängen.

Wenn VMware Cloud Director diese vCenter Server-Instanz mit einer NSX Manager-Instanz verwenden soll, müssen Sie die vCenter Server-Instanz allein anhängen. Nachdem Sie die vCenter Server-Instanz allein angehängt haben, müssen Sie wie unter Registrieren einer NSX Manager-Instanz angegeben vorgehen.

Hinweis: Nachdem Sie eine vCenter Server-Instanz allein angehängt haben, können Sie die zugeordnete NSX Manager-Instanz nicht zu einem späteren Zeitpunkt hinzufügen. Sie können die Registrierung aufheben und die vCenter Server-Instanz zusammen mit der ihr zugeordneten NSX Manager-Instanz erneut anhängen.

Sie können eine vCenter Server-Instanz an eine beliebige Site aus Ihrer VMware Cloud Director-Umgebung anhängen.

Sie können eine direkt zugängliche vCenter Server-Instanz oder eine vCenter Server-Instanz anhängen, die sich hinter einem Proxy befindet. Mithilfe von VMware Cloud Director OpenAPI können Sie Proxy-Konfigurationen innerhalb von VMware Cloud Director verwenden, um eine Proxy-Verbindung zwischen einer VMware Cloud Director-Instanz und der ihr hinzugefügten vCenter Server-Instanz zu erstellen. Auf diese Weise können sich die VMware Cloud Director- und die vCenter Server-Instanz an unterschiedlichen Standorten oder Sites befinden.

Um eine vCenter Server-Instanz, die sich hinter einem Proxy befindet, anzuhängen, müssen Sie zunächst eine Proxy-Konfiguration deklarieren. Anschließend müssen Sie eine vCenter Server-Instanz anhängen und VMware Cloud Director so konfigurieren, dass beim Zugriff auf die vCenter Server-Instanz die Proxy-Konfiguration verwendet wird. Sie können auch eine NSX-Lösung über einen Proxy anhängen. VMware Cloud Director unterstützt keine Proxy-Konfigurationen für NSX Data Center for vSphere. Sie benötigen keine zusätzlichen SSL-Konfigurationen oder eine zusätzliche Proxy-Konfiguration für den Platform Services Controller, bei dem die vCenter Server-Instanz registriert ist.

Hinweis: In einer Konfiguration mit einem Proxy kann für die Kommunikation von VMware Cloud Director zum Proxy nur HTTP verwendet werden. VMware Cloud Director unterstützt keine HTTPS-Proxy-Konfigurationen. Die Kommunikation mit der vCenter Server-Instanz, die über den Proxy getunnelt wird, erfolgt über HTTPS, und es werden dafür die vCenter Server-Zertifikate verwendet.

Voraussetzungen

Hinzufügen der vCenter Server-Instanz

Um eine vCenter Server-Instanz hinzuzufügen, müssen Sie die vCenter Server-Zugriffsdaten eingeben.

Voraussetzungen

Machen Sie sich mit den Optionen für die vSphere-Zertifikatsverwaltung vertraut. Weitere Informationen finden Sie in der vSphere-Dokumentation unter Zertifikatsverwaltung – Übersicht und Übersicht Zertifikatsersetzung. Die Zertifikatsstrategie für VMware Cloud Director hängt von Ihrer Zertifikatsauswahl in vSphere ab.
Option in vSphere Aktion in VMware Cloud Director
Using VMCA-signed certificates Vertrauen Sie in VMware Cloud Director dem CA-Zertifikat.
Using the VMCA certificate as an intermediate certificate Vertrauen Sie in VMware Cloud Director dem VMware Certificate Authority (VMCA)-Zwischenzertifikat.
Using custom certificates where VMCA is not an intermediate certificate Vertrauen Sie dem entsprechenden Zertifikat, sodass VMware Cloud Director allen vSphere-Komponenten wie vCenter Server und ESXi vertraut.
Hinweis: Sie müssen sicherstellen, dass VMware Cloud Director allen erforderlichen Vertrauensankern vertraut.

Prozedur

  1. Klicken Sie in der oberen Navigationsleiste unter Ressourcen auf Infrastrukturressourcen.
  2. Klicken Sie im linken Bereich auf vCenter Server-Instanzen und dann auf Hinzufügen.
  3. Wenn Sie über eine Multisite-VMware Cloud Director-Bereitstellung verfügen, wählen Sie im Dropdown-Menü Site die Site aus, der Sie diese vCenter Server-Instanz hinzufügen möchten, und klicken Sie auf Weiter.
  4. Geben Sie einen Namen und optional eine Beschreibung für die vCenter Server-Instanz in VMware Cloud Director ein.
  5. Geben Sie die URL der vCenter Server-Instanz ein.
    Wenn der Standardport verwendet wird, können Sie die Portnummer überspringen. Wenn ein benutzerdefinierter Port verwendet wird, schließen Sie die Portnummer ein.
    Beispiel: https://FQDN_or_IP_address:<custom_port_number>.
  6. Geben Sie den Benutzernamen und das Kennwort für das vCenter Server-Administratorkonto ein.
  7. (Optional) Um die vCenter Server-Instanz nach der Registrierung zu deaktivieren, deaktivieren Sie die Umschaltoption Aktiviert.
  8. Klicken Sie auf Weiter.
  9. Wenn Sie noch keine Vertrauensbeziehung zum Endpoint hergestellt haben, bestätigen Sie im Fenster Vertrauenswürdigkeitszertifikat, dass Sie dem Endpoint vertrauen.
    Option Bezeichnung
    Konnektivität zu einem Endpoint vertrauen, wenn VMCA verwendet wird Verwenden Sie diese Option, wenn Sie in vSphere VMCA-signierte Zertifikate oder VMCA als Zwischenzertifikat verwenden.
    1. Überprüfen Sie das anfängliche Zertifikat.
    2. Wenn VMCA nicht in der Liste der Zertifikate enthalten ist, rufen Sie die zusätzlichen CA-Zertifikate ab und wählen Sie je nach Ihrer vCenter Server-Version eine der Optionen aus.
      • Klicken Sie für vCenter Server 7.0 und höher zum Abrufen der zusätzlichen CA-Zertifikate auf Abrufen. Wählen Sie die VMCA-Zertifizierungsstelle aus der aktualisierten Zertifikatskette aus und vertrauen Sie ihr.
      • Für vCenter Server 6.7 und früher müssen Sie das CA-Zertifikat manuell von vSphere abrufen und das Zertifikat mithilfe der Option Import in die VMware Cloud Director-Zertifikate hochladen.
    Konnektivität zu einem Endpoint vertrauen, wenn VMCA nicht verwendet wird Verwenden Sie diese Option, wenn Sie in vSphere benutzerdefinierte Zertifikate verwenden und VMCA nicht als Zwischenzertifikat fungiert.
    1. Überprüfen Sie das anfängliche Zertifikat.
    2. Legen Sie den Vertrauensanker fest, der als vertrauenswürdig eingestuft werden soll, sodass die gesamte vSphere-Infrastruktur vertrauenswürdig ist.

      Je nach Ihrer Bereitstellung müssen Sie möglicherweise zusätzlichen Zertifizierungsstellen vertrauen. Sie müssen sicherstellen, dass VMware Cloud Director allen erforderlichen Vertrauensankern vertraut. Verwenden Sie bei Bedarf die Option Trust Remote Connection.

    Konnektivität zu diesem Endpoint nicht vertrauen
    1. Klicken Sia auf Abbrechen.
    2. Wiederholen Sie die Schritte 5 bis 8 mit einem vertrauenswürdigen Endpoint.
  10. (Optional) Überspringen Sie das Hinzufügen der NSX Manager-Instanz, die der vCenter Server-Instanz zugeordnet ist, indem Sie die Umschaltoption Einstellungen konfigurieren deaktivieren, und klicken Sie auf Weiter.

    Wenn VMware Cloud Director diese vCenter Server-Instanz mit einer NSX Manager-Instanz verwenden soll, müssen Sie die vCenter Server-Instanz allein hinzufügen.

    Hinweis: Sie können die zugeordnete NSX Manager-Instanz nicht zu einem späteren Zeitpunkt hinzufügen. Sie können die Registrierung aufheben und die vCenter Server-Instanz zusammen mit der ihr zugeordneten NSX Manager-Instanz erneut anhängen.
  11. Wenn Sie einen für Mandanten dedizierten vCenter Server hinzufügen möchten, der nicht als Provider-VDC verwendet wird, aktivieren Sie die Option Mandantenzugriff aktivieren.
    Nachdem Sie die vCenter Server-Instanz zu VMware Cloud Director hinzugefügt haben, werden die auf den Mandanten bezogenen Informationen in der Detailansicht der Instanz angezeigt.
  12. Wenn Sie möchten, dass VMware Cloud Director Standard-Proxys für die vCenter Server-Instanz und die SSO-Dienste generiert, aktivieren Sie die Umschaltoption Proxys generieren.

    Nachdem Sie die vCenter Server-Instanz zu VMware Cloud Director hinzugefügt haben, werden die Proxys auf der Registerkarte Proxys unter vSphere-Ressourcen angezeigt.

  13. Überprüfen Sie auf der Seite Bereit zum Abschließen die Registrierungsdaten und klicken Sie auf Fertigstellen.
  14. Wenn Sie die erforderlichen Zertifikate noch nicht als vertrauenswürdig eingestuft haben, bestätigen Sie im Fenster vSphere-Zertifizierungsstelle vertrauen, dass Sie dem Zertifikat vertrauen, sodass VMware Cloud Director allen vSphere-Komponenten vertraut und die Integration mit vSphere abgeschlossen ist.
    Wichtig: Wenn Sie der vSphere-Zertifizierungsstelle nicht vertrauen, können einige VMware Cloud Director-Funktionen nicht ausgeführt werden.
    Sie können der vSphere-Zertifizierungsstelle vertrauen, nachdem Sie die vCenter Server-Instanz bearbeitet haben.

Nächste Maßnahme

Um Vorgänge in vCenter Server-Instanzen zu aktivieren, bei denen quell- und zielseitige vCenter Server-Instanzen nicht identisch sind, stellen Sie sicher, dass die vCenter Server-Instanzen sich unabhängig von VMware Cloud Director gegenseitig als vertrauenswürdig einstufen. Informationen zum Anzeigen der Zertifikate, denen eine vCenter Server-Instanz vertraut, finden Sie unter Erkunden der Zertifikatspeicher mit vSphere Client in der VMware vSphere-Produktdokumentation. Stellen Sie sicher, dass jede vCenter Server-Instanz den anderen vCenter Server-Instanzen vertraut, mit denen sie interagieren muss. Siehe auch KB 89906.

(Optional) Hinzufügen der verknüpften NSX Manager-Instanz

Wenn VMware Cloud Director diese vCenter Server-Instanz mit der ihr zugeordneten NSX Manager-Instanz verwenden soll, müssen Sie NSX Manager-Zugriffsdaten hinzufügen.

Prozedur

  1. Lassen Sie auf der Seite NSX-V Manager die Umschaltoption Einstellungen konfigurieren aktiviert.
  2. Geben Sie die URL der NSX Manager-Instanz ein.
    Wenn der Standardport verwendet wird, können Sie die Portnummer überspringen. Wenn ein benutzerdefinierter Port verwendet wird, fügen Sie die Portnummer hinzu.
    Beispiel: https://FQDN_or_IP_address:<custom_port_number>.
  3. Geben Sie den Benutzernamen und das Kennwort für das NSX-Administratorkonto ein..
  4. (Optional) Um VDC-übergreifende Netzwerke für die von dieser vCenter Server-Instanz gestützten virtuellen Datencenter zu ermöglichen, aktivieren Sie die Umschaltoption VDC-übergreifende Netzwerke und geben Sie die Bereitstellungseigenschaften für die Steuerungs-VM und einen Namen für den Netzwerkanbieter-Bereich ein.
    Die Bereitstellungseigenschaften der Steuerungs-VM dienen zur Bereitstellung einer Appliance auf der NSX Manager-Instanz für Komponenten von VDC-übergreifenden Netzwerken, wie z. B. einem globalen Router.
    Option Beschreibung
    Netzwerkanbieter-Bereich Entspricht der Netzwerk-Fehlerdomäne in den Netzwerktopologien der Datencenter-Gruppen. Zum Beispiel boston-fault1.

    Informationen zur Verwaltung von VDC-übergreifenden Gruppen finden Sie im VMware Cloud Director-Mandantenhandbuch.

    Ressourcenpoolpfad

    Der hierarchische Pfad zu einem bestimmten Ressourcenpool in der vCenter Server-Instanz, beginnend mit dem Cluster Cluster/Übergeordnetes Element des Ressourcenpools/Zielressource. Beispielsweise TestbedCluster1/mgmt-rp.

    Alternativ hierzu können Sie die MoRef-ID (Managed Object Reference) des Ressoucenpools eingeben. Beispielsweise resgroup-1476.

    Datenspeichername Der Name des Datenspeichers zum Hosten der Appliance-Dateien. Zum Beispiel shared-disk-1.
    Verwaltungsschnittstelle Der Name des Netzwerks in vCenter Server oder der Portgruppe, das bzw. die für die HA-DLR-Management-Schnittstelle verwendet wird. Zum Beispiel TestbedPG1.
  5. Klicken Sie auf Weiter.
  6. Wenn der Endpoint nicht über ein vertrauenswürdiges Zertifikat verfügt, müssen Sie im Fenster Vertrauenswürdigkeitszertifikat bestätigen, dass Sie dem Endpoint vertrauen.
    • Um den Endpoint dem zentralisierten Zertifikatspeicherbereich hinzuzufügen und fortzufahren, klicken Sie auf Vertrauenswürdigkeit.
    • Wenn Sie diesem Endpoint nicht vertrauen, klicken Sie auf Abbrechen und wiederholen Sie Schritt 2 bis Schritt 4 mit einem vertrauenswürdigen Endpoint.
  7. Aktivieren oder deaktivieren Sie die Einstellungen für die Zugriffskonfiguration.
  8. Überprüfen Sie auf der Seite Bereit zum Abschließen die Registrierungsdaten und klicken Sie auf Fertigstellen.

Nächste Maßnahme