Nachdem Sie über die Details des NSX Cloud Service Principal und der CSM- und PCG-Rollen verfügen, können Sie Ihr Microsoft Azure-Abonnement in CSM hinzufügen.

Voraussetzungen

  • Sie müssen in NSX-T Data Center über die Rolle „Enterprise-Administrator“ verfügen.
  • Sie müssen über die Ausgabe des PowerShell-Skripts mit Details zum NSX Cloud Service Principal verfügen.
  • Sie müssen den Wert der PCG-Rolle kennen, den Sie beim Ausführen des PowerShell-Skripts angegeben haben, um die Rollen und den Service Principal zu erstellen. Der Standardwert ist nsx-pcg-role.

Prozedur

  1. Melden Sie sich unter Verwendung eines Kontos mit der Rolle „Enterprise-Administrator“ bei CSM an.
  2. Wechseln Sie zu CSM > Clouds > Azure.
  3. Klicken Sie auf + Hinzufügen und geben Sie die folgenden Details an:
    Option Beschreibung
    Name Geben Sie einen geeigneten Namen an, um dieses Konto in CSM zu identifizieren. Sie können über mehrere Microsoft Azure-Abonnements verfügen, denen dieselbe Microsoft Azure-Mandanten-ID zugeordnet ist. Benennen Sie Ihr Konto um in CSM, z. B. Azure-DevOps-Konto, Azure-Finanzen-Konto usw.
    Client-ID Kopieren Sie diesen Wert und fügen Sie ihn aus der Ausgabe des PowerShell-Skripts ein.
    Schlüssel Kopieren Sie diesen Wert und fügen Sie ihn aus der Ausgabe des PowerShell-Skripts ein.
    Abonnement-ID Kopieren Sie diesen Wert und fügen Sie ihn aus der Ausgabe des PowerShell-Skripts ein.
    Mandanten-ID Kopieren Sie diesen Wert und fügen Sie ihn aus der Ausgabe des PowerShell-Skripts ein.
    Gateway-Rollenname Der Standardwert ist nsx-pcg-role. Dieser Wert ist aus der Datei nsx_pcg_role.json verfügbar, wenn Sie die Standardeinstellung geändert haben.
    Cloud-Tags Standardmäßig ist diese Option aktiviert und erlaubt es, dass Ihre Microsoft Azure-Tags in NSX Manager angezeigt werden
  4. Klicken Sie auf Speichern.
    CSM fügt das Konto hinzu, und nach drei Minuten können Sie es im Bereich Konten sehen.
  5. (Optional) Wenn Sie über eine Brownfield-Bereitstellung verfügen, kennzeichnen Sie alle VMs in dem VNet, auf dem VMs verwaltet werden sollen, als Benutzerverwaltet, um die automatische Sicherheitsgruppenzuweisung unter der Quarantänerichtlinie zu verhindern.
  6. (Optional) Verwalten Sie den Zugriff auf Regionen. Siehe Verwalten von Regionen im CSM.

Nächste Maßnahme

Bereitstellen vonPCG in einem VNet