Die verbundene Amazon-VPC enthält Ihr SDDC und alle zugehörigen Netzwerke. Informationen zu dieser VPC, einschließlich der aktiven ENI, des VPC-Subnetzes und der VPC-ID, sind auf der Seite Verbundene VPC verfügbar.

VMware Cloud on AWS verwendet die AWS-Kontoverknüpfung und AWS CloudFormation, um die Berechtigungen abzurufen, die für den Zugriff auf Ihr AWS-Konto erforderlich sind. Wenn die Konten verknüpft sind, führt VMware Cloud on AWS eine CloudFormation-Vorlage aus, die IAM-Rollen erstellt und mehreren VMware-Konten Berechtigungen erteilt, diese Rollen zu übernehmen. Die Rollennamen werden auf der Seite Verbundene VPC des SDDC aufgelistet. Details zu diesen Rollen und Berechtigungen werden im Abschnitt AWS-Rollen und -Berechtigungen im VMware Cloud on AWS Operations Guide veröffentlicht.

Es wird davon ausgegangen, dass diese Rollen VMware Cloud on AWS die Rechte zum Erstellen, Löschen und Zuweisen von ENIs sowie zum Ändern von Routentabellen in Ihrer VPC erteilen. Die Rollen ermöglichen auch die Enumeration der Subnetze und VPCs im Konto, sodass VMware Cloud on AWS die verfügbaren Ressourcen zuordnen und sie beim SDDC-Erstellungsvorgang bereitstellen kann. Diese Funktionen sind zu Beginn des Workflows zur SDDC-Erstellung erforderlich, immer wenn ein Upgrade eines SDDC durchgeführt wird, und können zu anderen Zeiten während der Lebensdauer des SDDC erforderlich sein, wenn VPCs und deren Subnetze überprüft werden müssen und wenn Routentabellen und ENIs überprüft und geändert werden müssen. Wenn ein Organisationsmitglied die Integrität der verbundenen VPC gefährdet, indem es beispielsweise IAM-Rollen löscht oder ändert oder die Haupt-Routentabelle ändert, kann dies verschiedene Auswirkungen auf SDDC-Vorgänge haben, einschließlich der folgenden:
  • VMware Cloud on AWS kann im SDDC-Verwaltungscluster keine Hosts hinzufügen, ersetzen oder entfernen.
  • VMware Cloud on AWS kann die Haupt-Routentabelle nicht aktualisieren, wenn sich Routen ändern oder während eines Upgrades der Host des aktiven NSX Edge wechselt. Dadurch kann die Konnektivität zwischen dem SDDC und den nativen AWS-Diensten verloren gehen. Weitere Informationen dazu finden Sie unter Routing zwischen Ihrem SDDC und der verbundenen VPC.
  • Die betroffene Organisation kann mit diesem Konto verknüpfte SDDCs nicht mehr bereitstellen.
Hinweis: Das erneute Ausführen der VMware Cloud on AWS CloudFormation-Vorlage wirkt sich nicht auf vorhandene SDDCs aus, die weiterhin die auf ihrer Seite Verbundene Amazon-VPC angezeigten IAM-Rollen verwenden. Wenn ein vorhandenes SDDC eines dieser Symptome aufweist, wenden Sie sich an den VMware Support.

Prozedur

  1. Melden Sie sich unter https://vmc.vmware.com bei VMware Cloud Services an.
  2. Klicken Sie auf Bestandsliste > SDDCs, wählen Sie dann eine SDDC-Karte aus und klicken Sie auf DETAILS ANZEIGEN.
  3. Klicken Sie auf NSX MANAGER ÖFFNEN und melden Sie sich mit dem NSX Manager-Administratorbenutzerkonto an, das auf der SDDC-Seite Einstellungen angezeigt wird. Weitere Informationen finden Sie unter SDDC-Netzwerkverwaltung mit NSX Manager.
    Für diesen Workflow können Sie auch die VMware Cloud-Konsole-Registerkarte Netzwerk und Sicherheit verwenden.
  4. Klicken Sie auf Verbundene VPC, um die Seite Verbundene Amazon-VPC zu öffnen.
    Diese Seite enthält die folgenden Informationen:
    AWS-Konto-ID
    Die AWS-Konto-ID, die Sie beim Erstellen Ihres SDDC angegeben haben.
    VPC-ID
    Die AWS-ID dieser VPC.
    VPC-Subnetz
    Die AWS-ID des VPC-Subnetzes, das Sie beim Erstellen Ihres SDDC angegeben haben
    Aktive Netzwerkschnittstelle
    Der Bezeichner für die ENI, die von der VMC in dieser VPC verwendet wird
    IAM-Rollennamen
    In dieser VPC definierte Rollennamen für die AWS-Identitäts- und Zugriffsverwaltung. Weitere Informationen finden Sie unter AWS-Rollen und -Berechtigungen in VMware Cloud on AWS Operations Guide.
    CloudFormation Stack-Namen
    Der Name des AWS CloudFormation Stack, der zum Erstellen Ihres SDDC verwendet wird
    Dienstzugriff
    Eine Liste der AWS-Dienste, die in dieser VPC aktiviert sind