Als Administrator können Sie Kontrolleinschränkungen auf Projektebene oder benutzerdefinierte Eigenschaften hinzufügen, wenn sich die Anforderungen des Projekts von denen der Cloud Assembly-Cloud-Vorlagen unterscheiden. Neben Einschränkungs-Tags können Sie während des Bereitstellungsvorgangs Ressourcen-Tags hinzufügen, die den bereitgestellten Ressourcen hinzugefügt werden, damit Sie die Ressourcen verwalten können.
Definition von Projekt-Ressourcen-Tags
Ein Projekt-Ressourcen-Tag fungiert als standardisiertes Bezeichnungs-Tag, mit dem Sie die bereitgestellten Computing-Ressourcen verwalten und die Konformität sicherstellen können.
Die in einem Projekt definierten Ressourcen-Tags werden allen bereitgestellten Maschinenressourcen, die Teil dieses Projekts sind, zusammen mit maschinenspezifischen Tags hinzugefügt. Sie können dann das Standard-Tagging verwenden, um die Ressourcen mit anderen Anwendungen zu verwalten, z. B. um die Kosten mithilfe von CloudHealth zu überwachen und vor allem die Konformität sicherzustellen. Die Projektressourcen-Tags werden anderen Ressourcen wie Netzwerk oder Speicher nicht hinzugefügt.
Als Cloud-Administrator möchten Sie z. B. mithilfe einer Anwendung wie CloudHealth die Kosten verwalten. Sie fügen das costCenter:eu-cc-1234
-Tag einem Projekt hinzu, das zur Entwicklung eines Personalwesen-Tools in der Europäischen Union dient. Wenn das Projektteam über dieses Projekt bereitgestellt wird, wird das Tag zu den bereitgestellten Maschinenressourcen hinzugefügt. Anschließend konfigurieren Sie das Kosten-Tool, um die Ressourcen zu bezeichnen und zu verwalten, die dieses Tag enthalten. Andere Projekte mit anderen Kostenstellen hätten alternative Werte für den Schlüssel.
Definition von Projekteinschränkungs-Tags
Eine Projekteinschränkung fungiert als Governance-Definition. Es handelt sich um ein key:value
-Tag, das die Ressourcen definiert, die von der Bereitstellungsanforderung in den Cloud-Zonen des Projekts verwendet oder vermieden werden.
Der Bereitstellungsprozess sucht nach Tags für die Netzwerke und den Speicher, die den Projekteinschränkungen entsprechen, und führt die Bereitstellung basierend auf passenden Tags aus.
Die Erweiterbarkeitseinschränkung wird zur Angabe der integrierten vRealize Orchestrator-Instanz genutzt, die für Erweiterbarkeits-Workflows verwendet werden soll.
Berücksichtigen Sie die folgenden Formate, wenn Sie Projekteinschränkungen konfigurieren.
- key:value und key:value:hard. Verwenden Sie dieses Tag in einem der beiden Formate, wenn die Cloud-Vorlage auf Ressourcen mit dem entsprechenden Funktions-Tag bereitgestellt werden muss. Der Bereitstellungsvorgang schlägt fehl, wenn kein passendes Tag gefunden wird. Eine von den Mitgliedern eines Projekts bereitgestellte Cloud-Vorlage muss beispielsweise in einem PCI-kompatiblen Netzwerk bereitgestellt werden. Sie verwenden
security:pci
. Wenn keine Netzwerke in den Cloud-Zonen des Projekts gefunden werden, schlägt die Bereitstellung fehl. Hiermit wird sichergestellt, dass keine unsicheren Bereitstellungen vorhanden sind. - key:value:soft. Verwenden Sie dieses Tag, wenn Sie eine passende Ressource zwar bevorzugen, der Bereitstellungsvorgang aber ohne Fehler fortgesetzt werden soll, indem Ressourcen akzeptiert werden, bei denen das Tag nicht passt. Sie möchten beispielsweise, dass die Projektmitglieder ihre Cloud-Vorlagen in einem kostengünstigeren Speicher bereitstellen, lehnen es aber ab, dass sich die Speicherverfügbarkeit auf deren Bereitstellungsmöglichkeiten auswirkt. Sie verwenden
tier:silver:soft
. Befindet sich in den Cloud-Zonen des Projekts kein Speicher mit dem Tag tier:silver, wird die Cloud-Vorlage weiterhin in anderen Speicherressourcen bereitgestellt. - !key:value. Verwenden Sie dieses Tag mit „hard“ oder „soft“, wenn Sie die Bereitstellung für Ressourcen mit einem passenden Tag vermeiden möchten.
failOnConstraintMergeConflict:true
in der Vorlage verwenden. Beispiel: Ihr Projekt weist eine Netzwerkeinschränkung vom Typ
loc:london
auf, bei der Cloud-Vorlage handelt es sich jedoch um
loc:mumbai
. Fügen Sie eine Eigenschaft ähnlich dem folgenden Beispiel hinzu, wenn die Bereitstellung mit einem Einschränkungskonflikt fehlschlagen und der Projektstandort keinen Vorrang haben soll.
constraints: - tag: 'loc:mumbai' failOnConstraintMergeConflict:true
Vorgehensweise zum Verwenden benutzerdefinierter Projekteigenschaften
Sie können eine benutzerdefinierte Projekteigenschaft für die Berichterstellung, zum Auslösen und Befüllen von Erweiterbarkeitsaktionen und Workflows sowie zum Überschreiben von Eigenschaften auf Cloud-Vorlagenebene verwenden.
Durch Hinzufügen einer benutzerdefinierten Eigenschaft zu einer Bereitstellung können Sie den Wert auf der Benutzeroberfläche verwenden oder ihn mithilfe der API abrufen, um Berichte zu erzeugen.
Beim Arbeiten mit Erweiterbarkeit kann auch eine benutzerdefinierte Eigenschaft für ein Erweiterbarkeitsabonnement verwendet werden. Weitere Informationen zur Erweiterbarkeit finden Sie unter Erweitern und Automatisieren von Anwendungslebenszyklen mit Erweiterbarkeit.
Eine Cloud-Vorlage verfügt unter Umständen über einen bestimmten Eigenschaftswert, den Sie für ein Projekt ändern möchten. Sie können einen alternativen Namen und einen anderen Wert als benutzerdefinierte Eigenschaft angeben.
Sie können auch den Eigenschaftswert verschlüsseln, sodass weder Sie noch Ihre Benutzer den Wert sehen können, der in der Bereitstellung enthalten ist. Beispielsweise können Sie ein Kennwort verschlüsseln, das alle Benutzer im Projekt verwenden, das aber nicht sichtbar sein soll. Wenn Sie den Wert verschlüsselt und das Projekt gespeichert haben, können Sie die Maskierung des Werts nicht aufheben oder den Wert nicht ersetzen. Wenn Sie das Kontrollkästchen Verschlüsselt deaktivieren, wird der Wert entfernt. Sie müssen einen Wert erneut eingeben.