VMware vRealize Automation Cloud | 12 de agosto de 2021

Compruebe si existen novedades en las notas de la versión o si estas se actualizaron.

Acerca de vRealize Automation Cloud

Es posible encontrar información sobre estas nuevas funciones y más en VMware vRealize Automation Cloud, así como en los mensajes informativos y la información sobre herramientas en la interfaz de usuario. Puede obtener aún más información al abrir el panel de soporte del producto, en el que puede leer y buscar temas relacionados, así como ver publicaciones de la comunidad y artículos de bases de conocimientos. Estos elementos se muestran para la página de interfaz de usuario activa.

Novedades de agosto de 2021

Nueva versión de la API de IaaS de Cloud Assembly

Esta es la nueva versión de la API de IaaS de Cloud Assembly. Los usuarios pueden llamar a esta versión mediante el parámetro apiVersion='2021-07-15'.

Los cambios más significativos en las nuevas API de IaaS de Cloud Assembly son los siguientes:

  1. API de cuenta de nube asíncronas: las solicitudes de enumeración y las operaciones de CRUD de la cuenta de nube ahora son asíncronas y ayudan a los usuarios a evitar problemas de tiempo de espera en operaciones de ejecución prolongada con diferentes cuentas de nube, como la enumeración de regiones y la validación de credenciales. El problema de tiempo de espera se observaba con más frecuencia al crear una cuenta de nube para vSphere, VMC y NSX, y al agregar una nueva integración de IPAM. Al ejecutar una solicitud de cuenta de nube, se proporciona un vínculo de RequestTracker para consultar y obtener el estado actual de ejecución de la operación.
  2. La creación de cuentas de nube permite obtener información de certificados y aceptar certificados autofirmados a través del nuevo endpoint /iaas/api/cloud-accounts/certificates.
  3. El tiempo de espera de la sesión del usuario se puede configurar a través de {{url-home}}iaas/api/configuration-properties.
  4. La operación de reversión /iaas/api/machines/{machineId}/operations/revert se cambió a /iaas/api/machines/{id}/operations/revert/{snapshotId}.

La primera versión de la API de IaaS de Cloud Assembly (2019-01-15) quedará obsoleta y se admitirá durante 12 meses.

Todas las solicitudes ejecutadas sin el parámetro apiVersion se redireccionan a la primera versión de la API de IaaS de Cloud Assembly, que es 2019-01-15. Este redireccionamiento permite que todos los usuarios omitidos anteriormente especifiquen el parámetro apiVersion para realizar la transición sin problemas a la nueva versión '2021-07-15' sin experimentar cambios rotundos.

El administrador del proyecto puede actuar como aprobador para todas las solicitudes de aprobación

Al crear una directiva de aprobación, los administradores pueden seleccionar un administrador del proyecto (para el proyecto en el que se activó la aprobación) como aprobador. Esto significa que se puede crear una directiva una vez, para la organización o un grupo de proyectos, en lugar de una directiva por proyecto con usuarios específicos como aprobadores. Más información.

Configuración cuando se libera la dirección IP de IPAM

Puede configurar el tiempo que tarda una dirección IP en liberarse de la asignación una vez que ya no se utiliza. Esto permite un aprovisionamiento más rápido de las nuevas cargas de trabajo en las que las direcciones IP son escasas. No hay ningún cambio en el comportamiento predeterminado, ya que puede tardar hasta 30 minutos en liberarse una dirección IP después de que ya no se utilice. Más información.

VMware vRealize Orchestrator Plug-in for vRealize Automation 8.5 y vRealize Automation Cloud

El complemento de vRealize Automation actualizado admite la generación de objetos de creación de scripts, como cuentas de nube, zonas de nube, proyectos, etiquetas y operaciones de CRUD, para crear contenido propio. Para cada objeto, se proporciona parte del contenido de muestra de forma predeterminada. Más información.

Las limitaciones técnicas son las siguientes:

  • El período de tiempo de espera para las operaciones de REST es de 2 minutos.
  • Los valores enmascarados de propiedades personalizadas procedentes de vRealize Automation no funcionan como entrada en el flujo de trabajo de Actualizar proyecto, donde las propiedades personalizadas tienen valores cifrados debido a la lógica de cifrado diferente implementada en vRealize Orchestrator. Como solución alternativa, vuelva a introducir el valor cifrado sin la clave secreta.
  • No se admite la paginación para la cuenta de nube de vSphere, NSX-T, NSX-V, el recopilador de datos y las regiones.

Permitir que los recursos de todas las regiones de Azure se agreguen al mismo grupo de recursos

Se crea un grupo de recursos de Azure en una región de Azure. Sin embargo, se le pueden agregar los recursos de cualquier región de Azure. Esta función permite que los administradores agreguen recursos de otras regiones al grupo de recursos de Azure. Obtenga más información sobre cómo trabajar con grupos de recursos de Azure.

Compatibilidad con la migración de NVDS a CVDS

El administrador de infraestructuras puede migrar vSphere de NVDS a CVDS y hacer que vRA actualice su estado, incluidas las redes y las implementaciones con nueva información. Se aplican consideraciones adicionales si se utilizan representaciones de red de vSphere en vRA.

Administración de instantáneas para discos de Azure

Ahora puede transferir el nombre del grupo de recursos, el conjunto de cifrado y la directiva de red al crear la instantánea de disco. Esto se basa en la funcionalidad previa de instantáneas de discos de Azure que se introdujo en la versión anterior. Obtenga más información sobre las instantáneas de Azure.

Capacidad para habilitar o deshabilitar los diagnósticos de arranque para máquinas virtuales de Azure: día 2

Puede habilitar o deshabilitar los diagnósticos de arranque de las máquinas virtuales de Azure como una acción del día 2. Esto se basa en la capacidad de habilitarlos como una acción del día 1 introducida en la versión anterior. Obtenga más información sobre las acciones de diagnóstico de arranque del día 2.

Notificaciones

El administrador de Service Broker puede ver la lista de escenarios de notificaciones por correo electrónico disponibles, y habilitarlos o deshabilitarlos para todos los usuarios de su organización:

  • Concesión de implementación vencida
  • Concesión de implementación a punto de vencer
  • Solicitud de implementación aprobada
  • Solicitud de implementación rechazada
  • Solicitud de implementación en espera de aprobación (notificación enviada al solicitante)
  • Solicitud de aprobación pendiente (notificación enviada al aprobador)

Obtenga más información sobre las notificaciones.

Compatibilidad con el grupo de seguridad global existente como parte de la federación de NSX-T

vRealize Automation ahora puede detectar grupos de seguridad globales configurados en el administrador global de NSX-T. Se pueden aprovechar estos grupos en perfiles de red y VMware Cloud Templates para crear implementaciones. Esto se basa en la compatibilidad inicial con la federación de NSX-T que se introdujo en la versión de vRA de mayo de 2021. Más información.

Instalación de minions de Salt del día 2

Puede implementar un minion de Salt en un recurso de máquina virtual implementado previamente como una acción del día 2. Obtenga más información sobre la acción de configuración de Salt del día 2.

Aplicación de archivos de estado de Salt del día 2

Puede aplicar uno o varios archivos de estado de Salt a un recurso de máquina virtual implementado previamente como una acción del día 2. Obtenga más información sobre la acción de configuración de Salt del día 2.

Novedades de julio de 2021

API de funciones personalizadas

Las API para funciones personalizadas (RBAC) ya están disponibles (crear, leer, enumerar, actualizar y eliminar).

Si desea acceder a las especificaciones de la API para funciones personalizadas, consulte https://www.mgmt.cloud.vmware.com/project/api/swagger/swagger-ui.html?urls.primaryName=rbac%3A2020-08-10

Novedades de junio de 2021

Los discos agregados a través de vRO y extensibilidad se reflejan en el diagrama de implementación (topología)

Los discos que se agregaron mediante flujos de trabajo de vRO o ABX con las API de vRA en el momento del aprovisionamiento inicial también se reflejan en el lienzo de diseño de la implementación. Todas las acciones actuales del día 2 están disponibles para estos discos.

Compatibilidad con el conjunto de cifrado de disco de Microsoft Azure

El conjunto de cifrado de disco de Microsoft Azure admite:

  • Función de cifrado de disco para discos independientes de Microsoft Azure (discos administrados independientes) en vRA
  • Función de cifrado de disco para la acción del día 2 "Agregar disco"

Mejoras en el grupo de propiedades (vRO, secretos)

Los grupos de propiedades ahora pueden:

  • Utilizar flujos de trabajo de vRO para valores externos dinámicos con el fin de definir propiedades. Más información.
  • Enlazar secretos a grupos de propiedades para reutilizar varios secretos. Más información.

Rango de IP compartido para varias redes

Ahora es posible que vRA asigne el mismo rango de IP procedente de IPAM interno o externo a varias redes. Más información.

Eventos de proveedor activados tras CRUD de recursos de tenant

Los eventos de la organización del proveedor permiten al proveedor activar suscripciones y escribir en la CMDB, etc. (o para fines de facturación). Estos eventos son solo para recursos en los que el proveedor debe tener visibilidad. No se activan eventos de nivel de implementación en la organización de proveedor para las implementaciones de tenants.

Limitación de la cantidad de espacios de nombres para un proyecto en una zona K8s

Anteriormente, no había ningún límite de zona por K8s para los proyectos. Esta función introduce un límite configurable para la cantidad máxima de espacios de nombres de supervisor que se pueden implementar para el proyecto en una zona K8s determinada.

Compatibilidad con la administración de instantáneas de discos de Microsoft AzureLa administración de instantáneas de disco de Microsoft Azure ahora admite lo siguiente:

  • Enumeración de instantáneas de disco
  • Acción del día 2 para eliminar la instantánea de disco del equipo
  • Compatibilidad con instantáneas de disco administrado: grupo de recursos, conjunto de cifrado, directiva de red, etiquetas como parámetros

Novedades de mayo de 2021

Vista de recursos para implementaciones

Además de la vista de implementaciones existente, ahora puede utilizar la nueva vista de recursos para supervisar y administrar los recursos:

  • Seleccione si prefiere administrar todos los recursos o administrar los recursos según los tipos específicos.
  • Realice búsquedas por nombre de recurso entre todos los recursos fuera de la capa de implementación.
  • Acceso fácil a las acciones del día 2 realizadas directamente en los recursos.
  • Compruebe si se está realizando una acción del día 2 en un recurso o una implementación.
  • Obtenga más información sobre cómo trabajar con la lista de vistas de recursos.

Acciones del día 2 paralelas para recursos de implementación

Permita que varios recursos de la misma implementación realicen acciones del día 2 al mismo tiempo.

Mejoras en el grupo de propiedades (RBAC y asociación de plantillas de nube)

Se mejoraron los grupos de propiedades con varias funciones nuevas:

  • Permisos de control de acceso basado en funciones (RBAC) para usar y administrar grupos de propiedades.
  • Mostrar plantillas de nube asociadas a grupos de propiedades específicos. Más información.

Atributos de criterios de directivas adicionales en todos los tipos de directivas

Ahora hay varios nuevos atributos de criterios de implementación basados en recursos disponibles de manera uniforme en todos los tipos de directivas, los cuales mejoran las capacidades de gobierno de varias nubes basado en directivas.

Algunos de los atributos de recursos incluyen:

  • Zona de nube
  • Cuenta de nube
  • Recuento de CPU
  • Tipo de nube
  • Tipo
  • Tiene instantáneas
  • Imagen
  • ID de imagen
  • Tipo de SO
  • Estado de alimentación
  • Región
  • Discos
  • Etiquetas
  • Total de memoria (MB)
  • Tipo de recurso

Establecer el ámbito de una directiva en varios proyectos

Establecer el ámbito de una directiva en varios proyectos permite que los administradores de nube y los administradores de proyectos definan directivas que se puedan aplicar a un proyecto, a varios proyectos o a toda la organización. Se puede establecer el ámbito si se aprovecha un conjunto de criterios basados en proyectos disponibles en todos los tipos de directivas. Expandir el ámbito de una directiva para que se pueda aplicar a varios proyectos de una organización permite que una directiva se defina una vez y se vuelva a utilizar en varios proyectos. Establecer el ámbito mejora las capacidades de gobierno de varias nubes. Más información.

Directivas: Definir y aplicar límites de recursos mediante directivas de cuota de recursos

Ahora, los administradores de nube pueden controlar el uso de recursos en toda la organización y en proyectos mediante la configuración y aplicación de cuotas de recursos reutilizables o límites de uso en determinadas métricas, como CPU, almacenamiento, memoria o cantidad de instancias.

Esto permite que los administradores de nube obtengan mayor visibilidad del uso de un conjunto finito de recursos compartidos y apliquen un control basado en directivas sobre las cuotas de recursos en toda la organización, por proyecto o por usuario. Más información.

Capacidad para habilitar o deshabilitar los diagnósticos de arranque para máquinas virtuales de Azure: día 0

Puede activar o desactivar el diagnóstico de arranque para máquinas virtuales aprovisionadas en Azure con VMware Cloud Templates.

Capacidad para habilitar o deshabilitar los análisis de registros para máquinas virtuales de Azure

Puede activar o desactivar los análisis de log para máquinas virtuales de Azure.

Compatibilidad de la federación de NSX con la cuenta de nube de NSX-T (administrador global/administrador local, redes existentes)

Con una cuenta de nube de NSX-T, ahora es posible conectarse al administrador global de NSX-T y configurar una asociación entre el administrador global de NSX-T y los administradores locales en el contexto de la federación de NSX-T. Más información.

Integración de plantillas de nube de SaltStack Config

La integración de SaltStack Config se mejoró aún más para admitir lo siguiente:

  • Instalación automática de minions mediante el uso de VMware Cloud Templates.
  • Implementación de la configuración de software como archivos de estado de Salt en VMware Cloud Templates.

Compatibilidad con VMware Cloud on AWS (VMC) on Dell EMC

Administración continua de validaciones de las cargas de trabajo que se ejecutan en todos los tipos de VMware Cloud. La última edición de este esfuerzo es la infraestructura de VMC on Dell EMC implementada en Edge.

Solución de problemas de acciones de recursos personalizados

  • Capacidad para mostrar la entrada del usuario de las ejecuciones de flujos de trabajo.
  • Ahora puede ver los valores de los flujos de trabajo realizados como parte de una acción de recursos.

Capacidad para crear suscripciones basadas en eventos previos y posteriores de recursos personalizados

Los administradores de nube pueden activar ejecuciones de acciones antes y después del aprovisionamiento de recursos personalizados.

Novedades de abril de 2021

Directivas de almacenamiento

  • Como administrador, ahora puede seleccionar qué directivas de almacenamiento pueden usarse en un espacio de nombres que el administrador aprovisiona a un proyecto (usuario), lo que permite un flujo de trabajo automatizado de extremo a extremo que da como resultado un espacio de nombres de supervisor fácil de utilizar.
  • Las directivas de almacenamiento configuradas en vSphere 7 with Tanzu que son visibles para un espacio de nombres de supervisor determinan a qué almacenes de datos puede acceder el espacio de nombres y utilizarlos para volúmenes persistentes. Las directivas de almacenamiento aparecen como clases de almacenamiento de Kubernetes coincidentes en el espacio de nombres. También se propagan al clúster de Tanzu Kubernetes en este espacio de nombres. Los ingenieros de DevOps pueden utilizar las clases de almacenamiento en sus especificaciones de notificación de volúmenes persistentes.

API de IaaS

Funcionalidad de forzar eliminación en el endpoint de API de IaaS para eliminar implementaciones. La opción se utiliza con el parámetro de consulta "forceDelete".

  • Si "forceDelete" = verdadero, se realiza el mejor esfuerzo para eliminar la implementación y todos los recursos relacionados. Debe utilizarse con precaución, ya que puede dejar recursos de infraestructura aprovisionados, que los usuarios deberán eliminar manualmente.
  • Si "forceDelete" = falso, se ejecutará una acción de eliminación estándar.

Novedades de marzo de 2021

Complemento de vRO

El complemento VMware vRealize Orchestrator Plug-in permite la interacción entre vRealize Orchestrator y vRealize Automation.

Los flujos de trabajo preconfigurados que se proporcionan con el complemento ayudan a implementar y administrar recursos en vRealize Automation de forma automatizada. Además de los flujos de trabajo proporcionados, puede crear y ejecutar flujos de trabajo personalizados. El contenido recién proporcionado en vRO que es compatible con vRealize Automation ofrece soluciones a los principales casos prácticos de los clientes con el fin de crear y ejecutar flujos de trabajo para las principales funciones, como la administración de proyectos y usuarios, el uso de tipos personalizados, la administración de máquinas virtuales, entre otras. Más información.

La versión de Cloud de marzo admite:

  • Administración de hosts y operaciones de CRUD para hosts
  • Flujos de trabajo inmediatos para la administración de hosts
  • Autenticación conservada para los hosts y creación dinámica de hosts
  • Cliente REST para solicitudes a vRealize Automation

Requisitos: Para utilizar el complemento, debe descargarlo e instalarlo desde el catálogo.

Compatibilidad con la configuración de varias máquinas virtuales/discos

  • Puede especificar la creación de varias máquinas virtuales con varios discos asociados a ellas
  • Compatibilidad con las acciones del día 2 en todos los discos creados para las máquinas virtuales.
  • Identificación sencilla de los discos asociados a las respectivas máquinas virtuales.

Agregar disco con diferentes tamaños

Las plantillas de nube permiten configuraciones de discos de diferentes tamaños.

La colocación de discos debe alinearse con la máquina virtual en el escenario de asignación de cargas de trabajo\varias máquinas virtuales (Workload placement\Multi-VM)

Anteriormente, al crear varias máquinas virtuales en una sola implementación (mediante el campo de recuento), el disco podía no asociarse al mismo clúster que alojaba la máquina virtual. Ahora, con las mejoras de vROps, la colocación de discos siempre se realiza en el clúster que aloja la máquina virtual para obtener un rendimiento óptimo.

Compatibilidad con criterios de directiva para etiquetas de recursos en todos los tipos de directivas

La compatibilidad con etiquetas basadas en recursos como criterios adicionales permite a los administradores de nube definir directivas detalladas que puedan dirigirse a implementaciones con recursos que tengan etiquetas específicas.

La cláusula de criterios de directiva de etiquetas de recursos está disponible de forma coherente en todos los tipos de directivas.

Redes: Reconfigurar el grupo de seguridad existente para vSphere y VMC: iterativa y de día 2

La acción Reconfigurar el grupo de seguridad (implementación iterativa y de día 2) le permite modificar, agregar o eliminar reglas de un grupo de seguridad existente para una aplicación en ejecución en vSphere o VMware Cloud on AWS. Consulte las acciones del día 2.

Cambiar proyectos de implementación para implementaciones incorporadas

Puede usar la acción Cambiar proyecto para actualizar un proyecto como acción del día 2 para las implementaciones incorporadas.

  • La acción del día 2 solo está disponible para las implementaciones incorporadas. Si se actualiza una implementación incorporada para agregar recursos aprovisionados, la acción de cambio del proyecto no estará disponible. Si se elimina el recurso aprovisionado, la acción de cambio de proyecto vuelve a estar disponible.
  • En caso de que se produzca un error, la acción no se revierte automáticamente. Puede volver a iniciar la acción de forma manual.
  • Deben estar presentes las mismas zonas de nube de recurso en el proyecto de destino; de lo contrario, es posible que las acciones del día 2 posteriores no funcionen según lo esperado.
  • Consulte las acciones del día 2.

Almacén de secretos único

Ahora puede crear secretos de servicio del proyecto. Los secretos pueden utilizarse para agregar valores de entrada cifrados a las acciones de extensibilidad. La función de secretos de acciones de extensibilidad agregada con la versión de diciembre de 2020 ahora se conoce como constantes de acciones de extensibilidad. Más información.

Las constantes de acción comparten la misma lista que los secretos de servicio del proyecto. Los usuarios que ya tengan constantes de acciones de extensibilidad de la versión anterior no necesitan realizar ninguna acción.

Centro de operaciones: filtro de implementación optimizable

Se agregó un filtro para optimizar las implementaciones: solo recursos optimizables.

Cuando vROps detecta que hay una implementación con una optimización disponible:

  • La optimización puede incluir, entre otras: máquinas que se pueden cambiar de tamaño o eliminar.
  • Los datos de optimización se calculan en días.

Centro de operaciones : funciones personalizadas y otras mejoras

Las funcionalidades de HCMP (Información, Alertas y Optimizaciones) ahora se pueden filtrar por funciones personalizadas que tengan acceso de solo lectura/lectura y escritura a las zonas de nube, los proyectos y las implementaciones. Consulte funciones de organización y servicio, y funciones personalizadas.

La información de la zona de nube ahora muestra los proyectos junto con su capacidad recuperable.

Las implementaciones optimizables ahora se pueden filtrar en la lista de implementaciones para acceder a ellas fácilmente.

Especificar orden y controladora SCSI para discos de vSphere

Al crear nuevos discos con implementaciones:

  • En la plantilla de nube, puede especificar el orden en el que se crean los discos. Esto facilita la identificación de los discos para las acciones del día 2. Consulte las acciones del día 2.
  • En la plantilla de nube, puede especificar qué controladora SCSI debe asignarse al disco. Puede utilizar un total de 4 controladoras SCSI por implementación y puede elegir entre estas 4 para cada uno de los discos.

Compatibilidad con discos que forman parte de la plantilla de imagen

Puede haber instancias en las que una plantilla de imagen tenga discos además del disco de arranque. En esos casos, los discos se admiten para las acciones del día 2. Puede ver estos discos en los detalles de la máquina virtual. También puede realizar acciones del día 2 en estos discos, como cambiarles el tamaño. Esta acción de cambio de tamaño se muestra como el objeto de máquina virtual en el diagrama de implementación y enumera todos los discos conectados a la máquina virtual. Consulte las acciones del día 2.

Compatibilidad con la galería de imágenes de Azure

La galería de imágenes admite lo siguiente:

  • Aprovisionamiento mediante imágenes personalizadas que residen en una galería de imágenes.
  • Aprovechamiento de la misma imagen en varias suscripciones de Azure.

Administración de instantáneas para discos de Azure

Puede crear y administrar instantáneas de discos con implementaciones de Azure.

  • Compatibilidad con operaciones de CRUD en instantáneas
  • Compatibilidad solo con ambos discos administrados
  • Consulte las acciones del día 2.

Compatibilidad con conjuntos de cifrado de discos de Azure

Conjuntos de cifrado de discos de Azure para admitir estos casos prácticos:

  • Compatibilidad con sistemas KMS de terceros que aprovechan los conjuntos de cifrado.
  • Compatibilidad con cifrado de máquinas virtuales y todos los discos asociados (actuales y futuros) con la misma clave.
  • Compatibilidad solo con discos administrados.

Compatibilidad mejorada con conjuntos de disponibilidad de Azure

Mejora de la compatibilidad con conjuntos de disponibilidad para abordar estos casos prácticos:

  • Compatibilidad con la reutilización de conjuntos de disponibilidad existentes en la plantilla de nube.
  • Compatibilidad con la configuración de los conjuntos de disponibilidad como opcionales para que los recursos no formen parte de ningún conjunto de disponibilidad.

Cambios en los permisos y el registro de las acciones de extensibilidad basadas en Azure

La compatibilidad de la API de creación de scripts de Microsoft Azure 3.x introduce cambios en las acciones de extensibilidad basadas en Azure:

  • Los usuarios deben agregar nuevos permisos a su cuenta de nube para poder usar las acciones de extensibilidad basadas en Azure. Más información.
  • Para seguir usando el registro en sus acciones de extensibilidad basadas en Python, los usuarios deben modificar el script. Más información.

Mejoras de Ansible

  • Nueva propiedad de blueprint de Ansible Tower: maxJobRetries, que vuelve a intentar los cuadernos de estrategias de Ansible
  • Capacidad para llamar a plantillas de flujo de trabajo desde la integración de Ansible Tower
  • Integración de Ansible con la ejecución de cuentas de usuario
  • En el código abierto de Ansible, creación del servidor con el nombre de host en lugar de la dirección IP
  • Capacidad para pasar variables adicionales del YAML del blueprint a Ansible Tower
  • Actualización de "Preguntar al iniciar/Limitar" para que la integración de Ansible Tower utilice el valor predeterminado

Mejoras de Puppet

  • Pase las propiedades definidas por el usuario del blueprint como hechos a la instancia principal de Puppet desde el nodo de agente.
  • Especifique la instancia principal de PE de las instancias principales.

Mejoras de agentes de eventos

Capacidad para agregar suscripciones en la etapa posterior al aprovisionamiento y antes del encendido.

Registro de IPAM para cargas de trabajo de vRealize Automation 7.x durante la incorporación

Al incorporar recursos que forman parte de vRealize Automation 7.x, el registro de IPAM se actualiza para las cargas de trabajo de incorporación. Esto garantiza que no haya ninguna asignación duplicada con el proveedor de IPAM y que las direcciones IP regresen al grupo una vez que se eliminen las cargas de trabajo.

Cancelar el registro de las máquinas incorporadas

Ahora puede eliminar del registro las máquinas incorporadas.

  • La acción de eliminación del registro solo está disponible para las máquinas "incorporadas".
  • Esta acción elimina el recurso de la implementación y hace que esté disponible para volver a incorporarse.
  • Cuando se "cancela el registro" de la máquina incorporada, todos los discos asociados (que se incorporaron con la máquina) se eliminan automáticamente del registro.
  • Una vez que agrega discos adicionales a la máquina incorporada, la máquina ya no se considera incorporada y la funcionalidad de cancelación del registro no está disponible.
  • Consulte las acciones del día 2.

Tenant único de GCP

Ahora puede establecer una propiedad personalizada para aprovechar la capacidad de tenant único de GCP (host dedicado).

Novedades de febrero de 2021

Redes: Cambiar los grupos de seguridad a petición y existentes para VMC: iterativa y de día 2

La acción Cambiar grupos de seguridad (implementación iterativa y de día 2) ahora permite asociar o desasociar un grupo de seguridad (existente o nuevo), que forma parte de la implementación de VMware Cloud on AWS, en una o varias máquinas de la implementación. Puede asociar el grupo de seguridad del blueprint a las máquinas correspondientes, o bien desasociarlo, así como actualizar las implementaciones con esta nueva topología mediante el desarrollo iterativo.

Si desea agregar un grupo de seguridad adicional (existente o nuevo) que no forma parte de la implementación a una o varias máquinas de la implementación, puede hacerlo en el blueprint y asociarlo a las máquinas, y actualizar las implementaciones con esta nueva topología a través del desarrollo iterativo.

Redes: Reconfigurar el grupo de seguridad a petición para VMC: iterativa y de día 2

La acción Reconfigurar el grupo de seguridad (implementación iterativa y de día 2) ahora le permite modificar, agregar o eliminar reglas de un grupo de seguridad a petición para una aplicación en ejecución en VMware Cloud on AWS.

Compatibilidad con AVS

Con esta versión, vRealize Automation Cloud se ha probado y certificado para funcionar con las soluciones de nube alojadas de VMware en Microsoft Azure, denominadas Azure VMware Solution (AVS). Ahora, vRealize Automation Cloud puede administrar las cargas de trabajo que se ejecutan en AVS después de configurar las cuentas de nube de NSX-T y vCenter. Para obtener más información sobre AVS, consulte la documentación de Azure VMware Solution.

Integración de CloudHealth para gestión de costes de nube pública

La integración con CloudHealth proporciona visibilidad de costes en dos niveles: implementación y proyecto. La integración admite la información de costes de recopilación para AWS y Azure. Una vez configurada la integración con CloudHealth, la información de costes de las cargas de trabajo se recopila automáticamente.

Asignación de almacenamiento según el tamaño completo de la máquina virtual

El almacenamiento de las implementaciones basadas en una plantilla o biblioteca de contenido ahora se asigna al comienzo de la implementación para que la asignación sea para el tamaño completo de la implementación, incluidos los discos de datos de imagen, sin afectar la colocación de cargas de trabajo con vROps. Esto también incluye la capacidad de los discos de datos que forman parte de la plantilla.

Simplificación del flujo de trabajo de incorporación

El flujo de trabajo de creación del plan de incorporación se simplifica para facilitar la administración de máquinas virtuales. Ahora, la opción de reglas quedó obsoleta, y el flujo de trabajo permite la selección directa de máquinas. La vista de máquinas ahora muestra solo aquellas máquinas virtuales seleccionadas explícitamente por el usuario.

Nombre de host en Ansible Tower

Cuando se aprovisiona una máquina, la dirección IP de la máquina se agrega a Ansible Tower en lugar de al nombre de host. En esta versión, se agrega el nombre de host como la variable ansible_host en Ansible Tower. La cadena de nombre de host o FQDN se puede pasar a Ansible Tower desde Cloud Templates.

Compatibilidad con criterios de directiva para operadores enteros/de cadena adicionales

Los operadores basados en enteros y cadenas ahora son compatibles con los criterios de directivas para permitir que el administrador de nube defina directivas con granularidad adicional.

Operadores enteros: ahora se pueden utilizar "mayor que", "menor que", "igual y menor que", o "igual que" para las cláusulas de criterios "Memoria total (MB)" y "Recuento de CPU".

Ahora se puede utilizar el operador de cadena 'contains' para las cláusulas de criterios 'Creada por' y 'Propiedad de'.

Cancelación de acción pendiente de aprobaciónAnteriormente, cuando una acción se cancelaba, la solicitud de aprobación pendiente no se cancelaba ni se borraba. Ahora, si se cancela la acción pendiente antes de que se apruebe, también se cancelará la aprobación pendiente.

Personalización de la organización

Los socios del proveedor de nube pueden personalizar la marca de su organización y de las organizaciones de sus tenants con su logotipo, sus nombres de servicios y sus colores. Esta funcionalidad está disponible para todos los clientes.

Novedades de enero de 2021

Redes: Propiedades adicionales en el esquema de acciones de SDK de IPAM

El esquema de acciones de SDK de IPAM se amplió para incluir las siguientes propiedades:

  • Se estandarizaron projectId, blueprintId y deploymentId para Allocate/Deallocate/AllocateRange/DeallocateRange/UpdateRecord
  • Se incluyeron addressSpaceId y vraIPAddressId en Deallocate/UpdateRecord
  • Se agregaron campos de identificador para AllocateRange/DeallocateRange

Zonas de nube que no se solapan

Las zonas de nube representan la capacidad informática e incluyen los recursos informáticos (clústeres de vCenter, hosts o grupos de recursos para VMware Cloud, zonas de disponibilidad para AWS, Azure y GCP).

Las zonas de nube se definen en una de estas tres formas:

  1. Incluir todos los clústeres disponibles o las zonas de disponibilidad
  2. Seleccionar manualmente los clústeres/zonas de disponibilidad
  3. Seleccionar de forma dinámica los clústeres o las zonas de disponibilidad según las etiquetas

Antes de la versión de enero de 2021, los mismos recursos informáticos podían ser miembros de varias zonas de nube.

En esta versión, las definiciones de zona de nube ya no incluyen los mismos recursos informáticos subyacentes.

Todas las definiciones de zonas de nube existentes siguen funcionando del mismo modo; sin embargo, el usuario recibe una notificación cuando una zona de nube incluye un recurso informático que ya forma parte de otra zona de nube. Modifique y vuelva a guardar las zonas de nube para que sean diferentes.

Nota: Las zonas de nube generadas automáticamente (durante la creación de la cuenta de nube) se asocian con los recursos informáticos subyacentes después de la recopilación de los datos. Para las zonas de nube definidas dinámicamente (basadas en etiquetas), cuando se actualizan las etiquetas para los recursos informáticos subyacentes, las definiciones de zona de nube se actualizan después del siguiente ciclo de recopilación de datos.

Compatibilidad con Google Cloud VMware Engine

vRealize Automation Cloud se ha probado y certificado para funcionar con las soluciones de nube alojadas de VMware en Google Cloud Platform, denominada Google Cloud VMware Engine (GCVE). Ahora vRealize Automation Cloud administra las cargas de trabajo que se ejecutan en GCVE después de configurar las cuentas de nube de NSX-T y vCenter. Para obtener más información, consulte la documentación de Google Cloud VMware Engine.

Versiones anteriores

Novedades de diciembre de 2020

vRealize Orchestrator en vRealize Automation Cloud

Importante: Las funciones de vRealize Orchestrator no se pueden aprovechar directamente en vRealize Automation Cloud. Esto significa que no se pueden agregar funciones de vRealize Orchestrator, como administrador o desarrollador de flujos de trabajo. Las funciones de la integración de vRealize Orchestrator en vRealize Automation Cloud se administran a través de las funciones del servicio Cloud Assembly. Para los derechos de administrador, el usuario debe tener la función Administrador de Cloud Assembly. Para los derechos de desarrollador de flujos de trabajo, el usuario necesita la función Usuario de Cloud Assembly. Más información.

Importante: Ya no se admite la integración de nuevas instancias de vRealize Orchestrator 7.6 habilitadas para SaaS. Las integraciones SaaS de vRealize Orchestrator 7.6 existentes seguirán funcionando, pero no podrá actualizar su configuración. Para migrar estas integraciones SaaS de vRealize Orchestrator 7.6 a la nueva integración de vRealize Orchestrator 8.x, consulte Migrar una instancia SaaS de vRealize Orchestrator 7.6 al proxy de extensibilidad de nube.

Creación, almacenamiento y uso de secretos de plantillas de nube

La función "propiedades seguras" almacena y cifra los datos confidenciales en la base de datos. Estos datos están ocultos en todas las áreas. Puede crear y cifrar variables secretas para el ámbito del proyecto en la administración de la infraestructura, y utilizarlas en plantillas de nube. Para obtener más información, consulte Cómo crear y hacer referencia a una propiedad secreta de Cloud Assembly y Cómo utilizar secretos en la integración de vRealize Automation Terraform.

Crear, almacenar y usar secretos de acciones de extensibilidad

Ahora puede mejorar las acciones de extensibilidad mediante el uso de secretos. Los secretos de acciones de extensibilidad son útiles en aquellos casos prácticos en los que los parámetros de entrada de la acción de extensibilidad incluyen datos confidenciales, como contraseñas o certificados. Más información.

Redes: Uso compartido de NSX-T de nivel 1/ESG de NSX-V en una implementación

  • Capacidad para reutilizar un único enrutador de NSX-T de nivel 1 o una puerta de enlace de servicios Edge de NSX-V (Edge Service Gateway, ESG) en una misma implementación.
  • Antes, cada red NSX-T a petición creaba un nuevo enrutador lógico de nivel 1, y cada red NSX-V a petición creaba una nueva instancia de ESG. La capacidad de compartir del nivel 1 o ESG le permite compartir un nivel 1 o ESG en una implementación sin necesidad de tener un nivel 1 o ESG independiente para cada red de la implementación.
  • Puede lograr esta capacidad con el tipo de recurso de puerta de enlace en la plantilla de nube. El recurso de puerta de enlace representa el nivel 1 o ESG y puede conectarse a varias redes de la implementación. Más información.

Redes: Nuevo tipo de recurso NAT para la compatibilidad con enrutamiento de puertos (reglas DNAT) para redes salientes de NSX

En una versión anterior, el enrutamiento de puertos (reglas DNAT) admitía las redes salientes de NSX con el tipo de recurso de plantilla de nube: Cloud.NSX.Gateway. Esto permitía especificar reglas DNAT para la puerta de enlace o el enrutador conectados a la red saliente.

En esta versión, un nuevo tipo de recurso de plantilla de nube, denominado Cloud.NSX.NAT, está disponible en la plantilla de nube para definir reglas DNAT para la implementación. Más información.

Nota: El tipo de recurso Cloud.NSX.Gateway sigue siendo compatible y se utiliza con las reglas NAT estrictamente por motivos de compatibilidad con versiones anteriores. Sin embargo, se eliminará en próximas versiones. En el futuro, los usuarios tendrán que utilizar el tipo de recurso Cloud.NSX.NAT para definir las reglas DNAT, y el recurso Cloud.NSX.Gateway para definir NSX-T de nivel 1 o ESG de NSX-V compartidos.

Redes: Reconfigurar grupo de seguridad a petición - Iterativo y día 2 - NSX-T

La acción de reconfiguración de grupos de seguridad (implementación iterativa y de día 2) solo se admite para los grupos de seguridad a petición de NSX-T. Permite modificar, agregar o eliminar reglas de un grupo de seguridad para una aplicación en ejecución. Más información.

Agregar propiedades personalizadas durante la incorporación de máquinas virtuales

Durante la incorporación de máquinas virtuales, puede especificar las propiedades personalizadas que se agregarán mientras dure ese proceso. Puede especificarlas en el nivel del plan de incorporación. También puede eliminar estas propiedades de máquinas virtuales específicas si no es necesario agregarlas. Más información.

Compatibilidad con discos asociados durante la incorporación

Puede incorporar discos como parte de un plan de incorporación y realizar todas las operaciones de los días 0, 1 y 2. Esta función solo es compatible con discos que estén asociados a las máquinas virtuales. Para obtener más información, consulte Qué son los planes de incorporación en Cloud Assembly.

Grupos de propiedades

Los grupos de propiedades ayudan a trabajar de forma más eficiente al reutilizar grupos de propiedades, almacenar metadatos y hacer un seguimiento del uso de los recursos.

  • Cree, actualice, lea y elimine grupos de propiedades con datos predefinidos
  • Reutilice el grupo de propiedades como entradas de plantilla de nube y propiedades de recursos
  • Consulte recursos e implementaciones por grupos de propiedades como pares clave-valor

Para obtener más información, consulte Cómo reutilizar las mismas propiedades en diferentes diseños.

Mejoras en los tipos de recursos personalizados y las acciones del día 2 personalizadas

Mejore los formularios de solicitud de recursos personalizados y la configuración de los tipos de recursos con flujos de trabajo potentes y formularios de solicitud dinámicos.

  • Capacidad para utilizar propiedades de recursos en formularios de solicitud personalizados de acciones del día 2
  • Capacidad para vincular objetos complejos y consultar colecciones de propiedades de objetos y tipos de referencia

Mejoras en los formularios personalizados

Mejoras en el selector de varios valores

  • Capacidad para examinar todos los detalles mientras se realiza una búsqueda mediante la opción "Mostrar todo"
  • Compatibilidad con los tipos de objetos de referencia Más información

Estado de la solicitud de implementación como filtro

Puede filtrar las implementaciones por el estado de la última solicitud o el estado del ciclo de vida de la implementación. Más información

  • Estado del ciclo de vida de la implementación: creación/actualización/eliminación correcta o con errores
  • Estado de la última solicitud: el estado de la última solicitud en la implementación, puede incluir: cancelada/aprobación pendiente/aprobación rechazada/en curso/correcto/error

Notificar a los consumidores de la nube para optimizar y permitir que los consumidores tomen medidas

Como administrador de nube, puede alertar a los propietarios de proyectos sobre oportunidades de optimización. Permita a los propietarios de la implementación optimizar las implementaciones; para ello, proporcione recomendaciones y acciones en contexto para las implementaciones. Más información.

Active Directory por plantilla de nube

Los administradores ahora pueden permitir la modificación de la integración de Active Directory (AD) en el nivel de plantilla de nube.

  • Los arquitectos de aplicaciones ahora pueden cambiar la configuración de la unidad organizativa de relativeDN directamente en la plantilla de nube según ciertas preferencias.
  • De la misma manera que se puede omitir la integración de AD, algunas máquinas no se registran en el dominio de AD preconfigurado en función de las propiedades de la máquina.

Uso de recursos para los consumidores.

Puede ver el consumo total del uso de recursos (CPU, memoria, almacenamiento) por usuario final. Cuando un usuario final inicia sesión, se muestra la cantidad de recursos consumidos. Más información

Cambios en la documentación

Los casos prácticos y los ejemplos ahora se encuentran en una nueva sección llamada Tutorial. Nuevos tutoriales agregados.

Novedades de noviembre de 2020

Almacenamiento: optimización de la selección del perfil de almacenamiento y almacén de datos

Cuando varios perfiles de almacenamiento son aptos para la colocación, se utilizan estos criterios para optimizar la colocación:

  1. Todos los almacenes de datos aptos pertenecientes a estos perfiles de almacenamiento se tienen en consideración, no solo el primero.
  2. Se asegura de que el clúster y el almacén de datos están conectados.

Mejoras de rendimiento

  • Aproveche la biblioteca de contenido de vCenter para clonar la plantilla "más parecida" al crear una nueva máquina virtual. Esto elimina la necesidad de copiar plantillas cuando existe la posibilidad de que haya una copia de una plantilla en el almacén de datos local, lo que reduce el tiempo de clonación.
  • Las implementaciones se distribuyen en varias zonas de nube, en función de la directiva, cuando todos los demás criterios seleccionan varias zonas de nube candidatas.
  • Las acciones de extensibilidad se ejecutan en un pod de K8s vinculado a una acción de extensibilidad determinada durante la vida útil de la plataforma. Los pods se recuperan y están disponibles para que se ejecuten otras acciones de extensibilidad, lo que mejora la escala de la acción de extensibilidad y las características de simultaneidad.

Compatibilidad con instancias de AWS dedicadas

Cree instancias dedicadas al aprovisionar en AWS. Para habilitar esta característica, debe establecer una propiedad específica en la plantilla de nube (dedicatedInstance:true). Esto permite al usuario disfrutar de todos los beneficios derivados del uso de instancias dedicadas en AWS.

Cambiar la propiedad de la implementación

Cambie la propiedad de la implementación como administrador o miembro, para cualquier administrador o miembro del proyecto. También puede establecer una directiva con respecto al propietario de la implementación.

Sincronización de alertas desde vROps

  • Las alertas de vROps ahora están disponibles, donde las alertas se definen en objetos de la nube como máquinas, implementaciones, proyectos y zonas de nube.
  • Como respuesta a las alertas, los proveedores de nube ahora pueden iniciar acciones como el análisis de información de una zona de nube y la notificación de una oportunidad de recuperación a los propietarios de la implementación. Más información.

Equilibrador de carga: configuración de supervisión de estado para NSX-V y NSX-T

  • Configure el monitor de estado activo (día 0) para probar la disponibilidad del servidor, y el monitor de estado pasivo para supervisar los errores durante las conexiones de cliente y marcar los servidores que causan errores constantes como INACTIVOS.
  • Compatibilidad con la reconfiguración (día 2) de los ajustes del monitor de estado. Más información.

Reconfiguración del grupo de seguridad a petición

La acción de reconfiguración de grupos de seguridad (implementación iterativa y de día 2) solo se admite por ahora para los grupos de seguridad a petición de NSX-T. Permite al usuario modificar, agregar o eliminar reglas de un grupo de seguridad para una aplicación en ejecución. Más información.

Mejoras del proveedor de Terraform

  • Comprobación de que forma parte del registro de Terraform de Hashicorp.
  • Compatibilidad con el tipo de recurso Disco de primera clase.

Infoblox: filtrado de los datos recopilados para optimizar el rendimiento

  • Permita el filtrado de las redes de los datos recopilados para minimizar el conjunto inicial de redes donde se ejecutan acciones.
  • El complemento de IPAM de Infoblox realiza la recopilación de datos en todas las redes de Infoblox. El tamaño de página predeterminado es 1000. Los clientes que tienen miles de redes, pero solo necesitan utilizar unas pocas, pueden etiquetar fácilmente dichas redes con atributos extensibles.
  • Esta función incluye las propiedades del complemento de Infoblox que permiten proporcionar filtros especiales para seleccionar solo los objetos de tipo de red necesarios de Infoblox y filtrar el resto. Más información.

Compatibilidad con la creación de discos de día 2 en un clúster de almacenes de datos SDRS.

Admita acciones de día 2 para crear discos nuevos cuando:

  1. SDRS está habilitado.
  2. Los clústeres del almacén de datos se estén utilizando.

Novedades de octubre de 2020

Implementaciones: cambiar la propiedad

Cambie la propiedad de la implementación como administrador o miembro de cualquier miembro del proyecto.

Actualización de propiedades personalizadas a través de la API

Actualización de propiedades personalizadas de las máquinas a través de la API de IaaS.

Reutilizar grupos de recursos de Azure

Asegúrese de que los grupos de recursos no proliferen y contribuya a simplificar la administración.

  • Capacidad para elegir si el disco creado en el día 2 debe ir a un nuevo grupo de recursos o a uno existente. En el segundo caso, el usuario podrá elegir el grupo de recursos en un menú desplegable.
  • Capacidad para reutilizar un grupo de recursos al definir la plantilla de nube de modo que, incluso con el aprovisionamiento de día 0, no se cree un nuevo grupo de recursos.

información de consumo y capacidad de la zona de nube

  • Integre con vRealize Operations para ver información sobre la capacidad de una zona de nube en contexto.
  • Se proporcionan indicadores clave como los recursos físicos disponibles (núcleos, GHz de CPU) y el uso.
  • La tendencia de consumo de la CPU y la memoria ayuda a comprender la tendencia de la capacidad.
  • Los proyectos y los recursos consumidos en esta zona de nube se proporcionan para un análisis detallado del consumo. Más información.

Redes: Cambio de grupo de seguridad: implementación iterativa Cambie los grupos de seguridad de un componente de máquina mediante el desarrollo iterativo. Más información.

  • Capacidad para asociar o desasociar un grupo de seguridad (existente/nuevo) que forma parte de la implementación a una o varias máquinas de la implementación; el usuario puede asociar o desasociar el grupo de seguridad de una plantilla de nube a o de las máquinas respectivas, y actualizar las implementaciones con esta nueva topología a través del desarrollo iterativo.
  • Capacidad para agregar un grupo de seguridad adicional (existente/nuevo) que no forma parte de la implementación a una o varias máquinas de la implementación; el usuario puede agregar el grupo de seguridad adicional en un blueprint y agregarlo (asociarlo) a las máquinas, y actualizar las implementaciones con esta nueva topología a través del desarrollo iterativo.

Varios tenants

  • Cree asignaciones de imagen en la pantalla de administración de tenants (desacoplar de VPZ)
  • Cree asignaciones de tipo en la pantalla de administración de tenants (desacoplar de VPZ). Más información.

Novedades de agosto de 2020

Cambio de nombre de los blueprints de vRealize Automation a VMware Cloud Templates

  • Se cambió el nombre de los blueprints a VMware Cloud Templates. Más información.
  • Es posible que siga viendo el término "blueprint" en la documentación oficial, la API, los mensajes de error y otras áreas de código.

Configuración de Terraform como recurso de VMware Cloud Templates

Las configuraciones de código abierto de Terraform ahora son compatibles de forma integral con VMware Cloud Templates. Los administradores de nube pueden integrar las configuraciones de Terraform almacenadas en Git y publicarlas como elementos del catálogo de autoservicio. Las capacidades seleccionadas incluyen las siguientes. Más información

  • Crear plantillas de nube con configuraciones de Terraform
  • Componer instancias híbridas de Terraform y VMware Cloud Templates
  • Habilitar acciones de alimentación de día 2 integradas y acciones de día 2 personalizadas en recursos de Terraform
  • Archivo de estado de implementación central
  • Tiempo de ejecución de Terraform administrado en la nube
  • Canalización de Code Stream para implementar plantillas de nube basadas en Terraform para usuarios de DevOps

Varios tenants: Administración centralizada de la infraestructura de tenants

La capacidad de un proveedor de asignar infraestructura administrada por el proveedor a sus tenants. Más información.

  • El administrador del proveedor crea un paquete de recursos de IaaS aislados (informáticos, de red, de almacenamiento, de imagen y de tipo), que se denomina zona privada virtual (Virtual Private Zone, VPZ).
  • El administrador del proveedor comparte la VPZ con un tenant.
  • El administrador de tenants, a su vez, la comparte con un proyecto en la organización del tenant.
  • Los miembros del proyecto del tenant pueden aprovisionar una máquina en la VPZ.
  • Los miembros del proyecto ven la implementación y una vista "ofuscada" de la infraestructura subyacente (solo el nombre de la VPZ).
  • Los recursos del tenant A no son visibles para el tenant B, incluso cuando se comparte la infraestructura subyacente.

Control de acceso basado en funciones (Role Based Access Control, RBAC) personalizado

  • El acceso basado en funciones personalizadas permite a los clientes alinear estrechamente las funciones que asignan a los consumidores y proveedores con las funciones reales que poseen dentro de sus organizaciones. Ayuda a configurar funciones suficientemente restrictivas, a partir de las tareas reales (permisos) para las cuales los usuarios son aptos y el recurso para el que son elegibles, sin sobrecargar los permisos con tareas innecesarias ni enfrentarse a la seguridad de la organización.

    Conceptos básicos:

    • Los administradores de la organización pueden definir funciones personalizadas dentro de la organización.
    • Cada función personalizada se puede asignar a un grupo o a un usuario de la organización.
    • El nuevo modelo de funciones personalizadas se une a las funciones integradas y se desempeña en colaboración con la directiva y el control de acceso dentro de las organizaciones.

    Permisos configurables disponibles:

    • Funciones personalizadas para imágenes, tipos, zonas, máquinas y solicitudes, cuentas de nube, zonas de nube y proyectos
    • Funciones personalizadas para administrar y ver planes de incorporación
    • Funciones personalizadas para casos prácticos de extensibilidad:
      • Administrar y ver
          • Suscripciones
          • Acciones
          • Ejecuciones de acciones
        • Permisos de visualización para:
          • Eventos
          • Temas de eventos
          • Flujos de trabajo
          • Ejecuciones de flujos de trabajo
    • Funciones personalizadas para administrar y ver plantillas de nube
    • Funciones personalizadas para administrar y ver operaciones de día 2 personalizadas para recursos integrados y personalizados
    • Funciones personalizadas para modelar, ejecutar y configurar canalizaciones
    • Funciones personalizadas para permisos de directivas
    • Funciones personalizadas para administrar permisos para aprobaciones

Mejoras en la acción y el recurso personalizados de XaaS

  • Compatibilidad con datos dinámicos de esquema de recursos personalizados. Incluye la validación automática de los flujos de trabajo agregados como acciones de ciclo de vida a la acción personalizada. Esta función también incluye mejoras en la propiedad de tipo externo y el esquema de propiedades de recursos personalizados. Más información.
  • Enlaces de acciones del día 2 personalizadas. Compatibilidad con tres tipos de enlaces de acción: en solicitud, con acción de enlace y enlace directo. Más información.

Compatibilidad con la asociación 1:N entre NSX-T Manager y vCenter

  • Compatibilidad con una instancia de NSX-T Manager conectada a varios vCenters. Más información.

Compatibilidad con el modo de directiva de NSX-T

  • Habilite la creación de un nuevo endpoint de NSX-T en el modo de directiva. Más información.
  • Compatibilidad con el modo de directiva para redes (día 0, día 2), equilibradores de carga (día 0), grupos de seguridad (día 0), etiquetado (día 0), escalado o reducción horizontales de máquinas virtuales (día 2), y enrutamiento de puerto (día 0, día 2).

Configuraciones de equilibrador de carga de NSX: nivel de registro, algoritmo, tipo, NIC y VIP

  • Compatibilidad con configuraciones avanzadas de equilibrador de carga de NSX, incluidos el nivel de registro, el algoritmo y el tipo (día 0 y día 2). Más información.
  • Compatibilidad con opciones de configuración de equilibrador de carga de NSX de NIC para todos los tipos de red, incluidas las redes privadas, salientes y enrutadas. (La versión 07.20 era compatible con esta función para las redes públicas y existentes). El equilibrador de carga ahora se puede conectar a una NIC de máquina específica, en lugar de utilizar siempre la primera NIC de la máquina de forma predeterminada. Más información.
  • Capacidad para especificar la IP virtual (Virtual IP, VIP) de IPv4 en las plantillas de nube. Esto permite que el equilibrador de carga tenga una dirección IP específica, en lugar de una dirección IP de un rango de direcciones IP estáticas.

Enrutamiento de puerto

  • Compatibilidad del enrutamiento de puerto (reglas DNAT) con las redes salientes de NSX. Se presenta un nuevo tipo de recurso de plantillas de nube Cloud.NSX.Gateway, que permite especificar las reglas DNAT para la puerta de enlace o el enrutador conectados a la red saliente. Más información.
  • Las acciones del día 2 permiten agregar nuevas reglas NAT de enrutamiento de puertos, reordenar reglas, editar reglas existentes y eliminar reglas.

Redes día 2: reconfiguración de grupos de seguridad

  • Compatibilidad con acciones de día 2 para grupos de seguridad
    • Cambiar grupos de seguridad: agregue un grupo de seguridad nuevo o existente, y elimine o modifique los grupos de seguridad asociados. Los grupos de seguridad deben formar parte de la implementación de las acciones de día 2. Las acciones de día 2 solo se admiten en una única máquina, y no en un clúster de varias máquinas.
    • Eliminar grupo de seguridad: quite el grupo de seguridad de la implementación. Si el grupo de seguridad es a petición, se destruye.

Espacio de nombres de supervisor de vSphere 7 como recurso de plantillas de nube

  • El autor de plantillas de nube puede definir los límites del recurso del espacio de nombres de supervisor en el recurso de plantillas de nube. Esto permite al administrador restringir el uso de recursos de usuario.

Complemento ITSM 8.1.1

Formularios personalizados

  • Soporte para formularios personalizados con área de texto, campo de texto, texto, contraseña, decimal, entero, desplegable, casilla, fecha y hora, grupo de radio

Catálogos en el catálogo de ServiceNow nativo

  • Los elementos de catálogo ahora están disponibles en el catálogo de ServiceNow nativo para la implementación.

Mejoras en la escalabilidad

  • Hasta 250 recursos por implementación y 400.000 máquinas virtuales.
  • Si prevé que las implementaciones tengan más de 100 recursos, actualice a la nueva versión de API, 2020-08-25.

Nueva versión de REST API

A partir del 25 de agosto de 2020, todas las versiones cuentan con una nueva versión de REST API. La nueva versión proporciona mejoras de rendimiento y aumenta la cantidad de recursos que se admiten a 300 recursos por implementación. Si el usuario de la API no la bloqueó en una versión antes, es posible que vea un cambio en una respuesta de la API. Se recomienda bloquear la API en la versión más reciente, la cual es apiVersion=2020-08-25. De esta manera, se garantiza que las respuestas de la API no cambien de forma inesperada con una actualización de API. Si no se bloquea, las solicitudes de la API utilizarán la versión más reciente de forma predeterminada.

Novedades de julio de 2020

Suscripciones de extensibilidad

  • Compatibilidad con hasta 50 suscripciones de bloqueo y 50 suscripciones de no bloqueo por tema de evento. Más información

API de IaaS de disco de primera clase: acciones adicionales

  • Nueva compatibilidad con la API de IaaS para la administración de instantáneas de disco de primera clase (First Class Disk, FCD) (crear, eliminar, lista y restaurar). Más información.
  • Nueva API de IaaS para convertir el disco existente en un disco de primera clase. Más información.

Complemento de ITSM

  • Hay un nuevo complemento de ITSM (versión 8.1) disponible en la tienda de ServiceNow.
  • Compatibilidad con Orlando: el complemento es compatible con Orlando, que es la versión más reciente de ServiceNow. También es compatible con las versiones anteriores de ServiceNow Madrid y New York.
  • Aprobación de varios niveles: el administrador de ServiceNow puede configurar la aprobación de varios niveles para las solicitudes del catálogo de ServiceNow.
  • Notificaciones de correo electrónico: el administrador de ServiceNow puede configurar notificaciones de correo electrónico para diversas actividades como solicitudes de implementación, solicitudes de aprobación, solicitudes de día 2 y configuraciones de endpoints y autorizaciones.
  • Creación automática de tickets para implementaciones con errores: se crea un ticket de soporte y se asigna a grupos de soporte en ServiceNow cuando se produce un error en una solicitud de implementación o en una acción de día 2.

Infraestructura compartida con varios tenants para organizaciones de Cloud Provider Hub

Configure y administre zonas privadas virtuales y comparta recursos de IaaS entre proyectos a la vez que mantiene el aislamiento de los tenants. Para los proveedores de servicios administrados, la infraestructura compartida con varios tenants garantiza una asignación de recursos y un control óptimos. Actualmente, solo se admite para las organizaciones de proveedores en Configuración de varios tenants a través de VMware Cloud Provider Hub.

  • El administrador de proveedores puede crear una zona privada virtual que sea un paquete de recursos de IaaS aislados (informáticos, de red, de almacenamiento, de imagen y de tipo). Se admiten todas las operaciones de CRUD.
  • El administrador de proveedores puede agregar la zona privada virtual recién creada a un proyecto. Es posible agregar varias zonas privadas virtuales a un mismo proyecto.
  • Los miembros del proyecto pueden aprovisionar máquinas en la zona privada virtual agregada.

Este paso es clave para lograr una "infraestructura compartida con varios tenants" en un entorno de varios tenants. En un entorno de varios tenants, el proveedor podrá asignar zonas privadas virtuales para el aprovisionamiento desde el lado del tenant.

Mejoras de NSX

  • El equilibrador de carga específico de NSX Cloud expone opciones de configuración avanzadas y ahora se puede conectar a una NIC de máquina específica, en lugar de utilizar siempre la primera NIC de la propia máquina de forma predeterminada. Más información.

Control de acceso basado en funciones (Role Based Access Control, RBAC) personalizado

El acceso basado en funciones personalizadas permite a los clientes alinear estrechamente las funciones que asignan a los consumidores y proveedores con las funciones reales que poseen dentro de sus organizaciones. Ayuda a configurar funciones suficientemente restrictivas, a partir de las tareas reales (permisos) para las cuales los usuarios son aptos y los recursos elegibles sin sobrecargar los permisos con tareas innecesarias ni enfrentarse a la seguridad de la organización.

Concepto base:

  • Los administradores de la organización pueden definir funciones personalizadas dentro de la organización.
  • Cada función personalizada se puede asignar a un grupo o a un usuario de la organización.
  • El nuevo modelo de funciones personalizadas se integra de forma nativa con las funciones integradas y funciona en colaboración con la directiva y el control de acceso dentro de las organizaciones.

Permisos configurables disponibles:

  • Funciones personalizadas para imágenes, tipos, zonas, máquinas y solicitudes
  • Funciones personalizadas para administrar y ver operaciones de día 2 personalizadas para recursos integrados y personalizados
  • Funciones personalizadas para modelar, ejecutar y configurar canalizaciones
  • Funciones personalizadas para permisos de directivas
  • Funciones personalizadas para administrar permisos para aprobaciones
  • Más información sobre las funciones personalizadas y ejemplos de cómo se relacionan con el resto de las funciones

Compatibilidad con espacio de nombres del supervisor de vSphere

  • Capacidad del usuario del catálogo para solicitar espacios de nombres del supervisor de vSphere desde el catálogo con tecnología de blueprints de VMware subyacentes.

Integración con vRealize Orchestrator

  • Actualmente, no se admite VMware Cloud (VMC) on AWS como proveedor de autenticación para vRealize Orchestrator.

Novedades de junio de 2020

Aprobación de Cloud Assembly e implementaciones incorporadas

  • Flujo de aprobación de soporte de las acciones de preaprovisionamiento y de día 2 para las implementaciones de blueprint de Cloud Assembly.
  • Flujo de aprobación de soporte de acciones de día 2 en implementaciones importadas.
  • Más información sobre las directivas de aprobación

FCD - IaaS API – CRUDL

  • Creación, eliminación, enumeración, asociación y desasociación de discos de primera clase (First Class Disk, FCD)

Recursos de filtro de API de IaaS dentro de una región específica en cuentas de nube

  • Los recursos de la API de IaaS de Cloud Assembly pueden encontrarse en función de la región a la que pertenecen mediante el filtro Datos. La región puede identificarse de forma exclusiva por externalRegionId y su instancia correspondiente de cloudAccountId.

Integración con vROPS Cloud

  • Compatibilidad con la asignación de las cargas de trabajo, el coste y los precios, y las métricas de estado. Más información

Nuevas regiones de servicios de vRA Cloud

  • Singapur (AWS: ap-southeast-1) desde el 28 de mayo.
  • Fráncfort (AWS: eu-central-1) desde el 1 de junio.

Novedades de mayo de 2020

Directiva de aprobación

  • Las aprobaciones ahora se aplican a todos los elementos del catálogo (incluidos CFT, flujos de trabajo de vRO, acciones de extensibilidad, archivos OVA, etc.), no solo a los blueprints de Cloud Assembly.
  • Ahora es posible activar directivas de aprobación en función de los atributos de recursos subyacentes filtrados por cuenta de nube, tipo de nube, tipo, imagen, región o tipo de recurso. Más información

API de actualización de la contraseña de la cuenta de nube

  • Utilice la API de IaaS para actualizar la contraseña de la cuenta de nube para vSphere y NSX.

Acciones del día 2 personalizadas

  • Operaciones del día 2 personalizadas para recursos personalizados y tipos integrados. Más información

Recursos personalizados

  • Compatibilidad con recursos personalizados basados en tipos de vRO. Más información

Historial de implementaciones

  • Vea y filtre el historial de implementaciones eliminadas hasta 90 días después de la eliminación. Más información

Redes del día 2

  • Actualice las restricciones de implementación en la NIC de la máquina de vSphere para moverla de una red existente a otra en el mismo perfil de red.
  • La máquina puede moverse de una red estática a otra red estática, o de una red dinámica a otra red dinámica.
  • La red anterior se eliminará de la implementación. Más información.

Compartir acciones de extensibilidad entre proyectos

  • Capacidad para compartir una acción de extensibilidad entre varios proyectos. Más información.

Novedades de marzo de 2020

Active Directory

  • Aplique directivas de AD para seleccionar zonas de nube en un proyecto basado en etiquetas.
  • Especifique un conjunto de etiquetas opcionales al crear una directiva de AD.
  • Exponga o indique el estado del dispositivo de integración de AD y el estado de la integración de la acción de extensibilidad subyacente en uso.

Límites de recursos informáticos

  • Limite la cantidad de recursos de CPU y memoria que las implementaciones de un proyecto pueden usar.

NSX-V: grupo de seguridad a petición

  • Habilite la compatibilidad nativa con los grupos de seguridad a petición de NSX-V en el lienzo de diseño de blueprints. Más información

Canalización como elemento del catálogo

  • Admita el flujo de trabajo de canalización como un elemento del catálogo.

Compatibilidad de PowerShell (beta)

  • Compatibilidad local de PowerShell para acciones de extensibilidad (contenedores, imagen, devolución de llamada, proxy, editor de código, mejora de log, dependencias, finalización de código, soporte de flujo y solución de problemas).

Mejora de directivas

  • Mejoras en la experiencia de usuario relacionada con filtros y criterios.

Mejora de RBAC

  • Función de solo visualización para el proyecto y la organización.

Límite de almacenamiento para vSphere

  • Limite la capacidad de almacenamiento de una zona de nube que las implementaciones de un proyecto concreto pueden usar.
  • Acciones anteriores al día 2 para el aprovisionamiento basado en plantillas de vSphere.

Grupo de seguridad

  • Mejora de las representaciones gráficas y los enlaces de las tarjetas de interfaz de redes de recursos informáticos a las construcciones de grupos de seguridad en el lienzo de diseño de blueprints.

API de etiquetado

  • Cree y administre etiquetas en grupos de recursos, clústeres y recursos informáticos mediante la API de IaaS.

Novedades de febrero de 2020

OVA como elemento del catálogo

  • Los archivos de dispositivos virtuales abiertos (Open Virtual Appliance, OVA) basados en Bitnami provenientes de la cartera de soluciones pueden compartirse en el catálogo para proyectos específicos.
  • A continuación, los usuarios pueden solicitar y aprovisionar un elemento del catálogo de OVA.
  • Mientras se crea una implementación, esta se puede administrar como cualquier otro uso (p. ej., directiva o día 2).

Integración de Ansible Tower

  • Compatibilidad inmediata con Ansible Tower y la versión de código abierto de Tower en Cloud Assembly. Más información

API de disco persistente

  • Capacidad para garantizar que no se eliminarán los discos al eliminar una implementación o una máquina virtual. Más información
  • Capacidad para crear un disco independiente de una máquina virtual.

Administrador de Service Broker para administrar zonas de Kubernetes

  • Un administrador de Service Broker puede crear y administrar configuraciones de proyectos para zonas de Kubernetes.

Aprobaciones de solicitudes de implementación

  • Aprobaciones basadas en usuarios de las solicitudes iniciales de elementos del catálogo y las acciones del día 2.
  • Activación de (varias) aprobaciones en función de criterios de implementación.
  • Aprobación o rechazo automáticos cuando no se recibe ninguna respuesta dentro de un período de tiempo especificado.
  • Capacidad para agregar el motivo de la decisión de aprobación.
  • Capacidad para especificar si se requieren uno (cualquiera) o varios (todos) aprobadores.
  • Aprobación a través de una URL en un mensaje de correo electrónico.
  • Capacidad de los solicitantes y los aprobadores para realizar un seguimiento del proceso de aprobación.
  • Notificaciones por correo electrónico sobre las aprobaciones.
  • Más información sobre las directivas de aprobación.

Implementaciones en masa

Acciones del día 2 de redes

Eventos de extensibilidad de redes

  • Suscríbase a nuevos eventos de extensibilidad independientes para redes, equilibradores de carga y grupos de seguridad a fin de mejorar las implementaciones personalizadas mediante la aplicación de acciones de extensibilidad y flujos de trabajo de vRealize Orchestrator.

Formularios personalizados

Novedades de enero de 2020

API de IaaS de Cloud Assembly

  • Los usuarios pueden enumerar todas las imágenes privadas de las regiones habilitadas de una cuenta especificada a través de la API de IaaS. En este caso, las cuentas pueden ser de los siguientes tipos: AWS, Azure, GCP, VMC o vSphere.
  • Los usuarios pueden crear una nueva cuenta de nube de VMC a través de la API de IaaS.
  • Los usuarios pueden obtener los recursos de la zona especificada a través de la API de IaaS. La lista de recursos informáticos devuelta tiene las siguientes propiedades:

{nombre: Identificador de nombre de recurso informático: Etiquetas del identificador de esta instancia de recurso: Conjunto de claves de etiqueta y valores opcionales establecidos en este tipo de instancia de recurso: Tipo de instancia de recurso informático externalRegionId: Identificador de la región externa del recurso informático externalZoneId: Identificador de la zona externa del recurso informático externalId: Identificador de la entidad externa en el lado del proveedor orgId: Identificador de la organización a la que pertenece esta entidad createdAt: Fecha de creación de la entidad updatedAt: Fecha de última actualización de la entidad}

Para obtener más información, consulte la documentación de Swagger para la API de IaaS de vRealize Automation Cloud: https://www.mgmt.cloud.vmware.com/iaas/api/swagger/ui/.

Novedades de octubre de 2019

  • Grupos de seguridad a petición Cree grupos de seguridad de NSX a petición directamente en el lienzo de diseño de blueprints. Muestre todos los grupos de seguridad en la nueva pestaña Seguridad. Más información sobre los recursos de seguridad.
  • Editor gráfico de entradas en el lienzo de blueprints Configure las entradas de topología mediante un editor gráfico en el lienzo de diseño de Cloud Assembly. Decida cómo se interactuará con los blueprints con el editor de scripts de YAML y el editor gráfico.
  • Validación de esquemas de la API de blueprint Se están actualizando las API de blueprint para que realicen la validación de esquemas de los objetos de nivel 2. Por ejemplo, los cuadernos de estrategias de Ansible deben ser una matriz de cadenas, no una cadena.
  • Los recursos implementados de la API de IaaS de Cloud Assembly se pueden ver en la interfaz de usuario Cuando se aprovisiona un recurso mediante la API de IaaS de Cloud Assembly, los recursos se pueden ver en la interfaz de usuario de la pestaña Implementaciones.

Novedades de septiembre de 2019

  • Editor gráfico de propiedades en el lienzo de blueprints El editor de blueprints ahora incluye una interfaz gráfica de usuario para las propiedades de objetos. La interfaz gráfica de usuario refleja lo que está presente en el lienzo y en la vista de código en tiempo real, y se puede utilizar para agregar propiedades o editar las propiedades existentes. La interfaz gráfica de usuario incluye mensajes informativos útiles y relevantes en todos los campos que se muestran.
  • Criterios de implementación de directivas Una directiva en Service Broker ahora puede refinarse aún más cuando se aplica en el ámbito seleccionado. Los criterios de directivas son una expresión lógica. La expresión se evalúa en relación con las implementaciones. Más información sobre la configuración de los criterios de implementación.
  • Compatibilidad con IPv6 para máquinas de vSphere Cloud Assembly admite instancias de IPv4 puras o de pila doble, así como instancias de IPv6 para las cuentas de nube de vSphere y sus endpoints. Más información sobre IPv6 e IPv4.

Novedades de agosto de 2019

  • Automatización de redes: grupos de seguridad en blueprints Asigne grupos de seguridad de NSX existentes directamente en el lienzo de diseño de blueprints. Todos los grupos de seguridad se enumeran en la nueva pestaña "Seguridad". Los grupos de seguridad existentes se pueden aplicar por instancia de vNIC de una máquina virtual en una implementación. Más información sobre los grupos de seguridad.
  • Extensibilidad basada en acciones (Action Based Extensibility, ABX) para la integración local (beta) Presentamos capacidades sin servidor de extensibilidad basada en acciones (ABX) de forma local. Vincule acciones a eventos de ciclo de vida con suscripciones. Cree entradas en los blueprints, y defina las dependencias y los requisitos de los paquetes. Establezca y publique versiones de acciones. Cree cadenas de acciones para flujos de trabajo en las nubes y establezca acciones de error. Se admiten los lenguajes Python 3 y NodeJS. Las acciones se ejecutarán en un dispositivo de acciones de extensibilidad local (con un proxy de extensibilidad de nube dedicado). Más información sobre la extensibilidad basada en acciones (ABX) para la integración local.
  • Integración de Active Directory en Cloud Assembly (beta) Ahora se admite la integración inmediata con Active Directory. Con esta integración, los usuarios pueden administrar fácilmente la colocación de máquinas en la estructura de Active Directory a través de configuraciones en el nivel de proyecto.
  • Establecer iconos en elementos del catálogo Los elementos del catálogo en Service Broker tienen un icono predeterminado cuando se crean. Ahora se puede cambiar el icono a cualquier opción que se considere más relevante para la entrada de catálogo.
  • Habilitar la importación o la exportación de formularios personalizados en el diseñador de formularios personalizados Un formulario personalizado se puede importar y exportar como un archivo JSON o YAML.
  • Administración de espacios de nombres y clústeres de Kubernetes (beta) Se agregaron las siguientes capacidades para garantizar la compatibilidad con Kubernetes. Más información sobre Kubernetes.
    • Conexión con el endpoint de PKS y uso compartido de planes de PKS entre proyectos
    • Solicitud de autoservicio para la creación de un clúster
    • Clúster compartido proporcionado por el administrador para el proyecto
    • Detección e inclusión de clústeres de PKS existentes en el endpoint
    • Incorporación de un clúster de Kubernetes nativo externo (EKS, GKE, etc.)
    • Colocación de espacios de nombres basada en directivas
    • Control de acceso basado en funciones (RBAC) para los espacios de nombres de Kubernetes
    • Capacidad para solicitar espacios de nombres del catálogo
    • Capacidad para administrar y compartir espacios de nombres en clústeres de Kubernetes
  • Automatización de redes: etiquetado de objetos de redes Habilite el aprovisionamiento y la administración de recursos de red, incluidos los equilibradores de carga de red y las NIC de máquinas virtuales, que pueden utilizarse en proyectos y blueprints mediante el aprovechamiento de etiquetas. Las etiquetas se pueden propagar a los endpoints de NSX-T, NSX-V, vSphere, AWS y Azure. Más información sobre las etiquetas.
  • Equilibrador de carga independiente de la nube: reconfiguración del día 2 Ahora puede volver a configurar un equilibrador de carga implementado (puertos, redes y grupo de miembros) para equilibradores de carga en NSX-T, NSX-V, AWS y Azure. Más información sobre la reconfiguración de un equilibrador de carga.
  • Capacidad para establecer el modo de IP (DHCP, estático y mixto) Ahora puede definir el modo de IP que prefiera: DHCP, estático o mixto para redes privadas, salientes y enrutadas. Más información sobre el modo de IP.
  • Control de acceso para acciones del día 2 Controle quién puede acceder a las acciones del día 2 de cargas de trabajo existentes, así como quién puede editarlas, a través del motor de directivas de Service Broker. Más información sobre las acciones del día 2.
  • Actualización de contenido del catálogo de Service Broker Ahora se realiza una actualización programada de las plantillas importadas en el catálogo de Service Broker cada 6 horas.
  • Nuevos temas de eventos de extensibilidad Se agregaron temas de eventos adicionales para los eventos de blueprints, Kubernetes y disco.

Novedades de julio de 2019

  • Nomenclatura personalizada (beta) Defina la nomenclatura de las máquinas virtuales con nombres de máquinas personalizados en un nivel de proyecto. Al definir estas plantillas de nombre en un nivel de proyecto, se asigna automáticamente un nombre a todas las máquinas implementadas por los usuarios dentro del proyecto en función de la plantilla. Más información sobre la nomenclatura personalizada.
  • Validación de blueprints Ahora se ofrece una opción de prueba en el diseño de blueprints. La capacidad de prueba ofrece la habilidad de sugerir de forma automática tipos y restricciones en función del proyecto del blueprint, así como la posibilidad de simular el flujo y mostrar los errores de colocación antes de iniciar el aprovisionamiento real.

Novedades de junio de 2019

  • Aprovisionamiento de discos en Azure Se cambió el comportamiento predeterminado del aprovisionamiento de discos en Azure cuando no existe ningún perfil de almacenamiento. Anteriormente, si no había ningún perfil de almacenamiento configurado para una cuenta de nube de Azure, las cuentas de almacenamiento se creaban de forma predeterminada y los discos se colocaban en la cuenta de almacenamiento a petición. Debido a este cambio, el comportamiento predeterminado cuando no hay ningún perfil de almacenamiento consiste en usar discos administrados de Azure.
  • Nombres de funciones Se actualizaron los nombres de las funciones de servicios de Cloud Assembly. La función de administrador de nube de automatización ahora se denomina administrador de Cloud Assembly. La función de usuario de automatización ahora se denomina usuario de Cloud Assembly. No se realizó ningún otro cambio en las funciones de Cloud Assembly. Más información sobre las funciones de Cloud Assembly.
  • Uso compartido de blueprints Los administradores de Cloud Assembly ahora pueden controlar la posibilidad de compartir un blueprint con los usuarios de otros proyectos. Al crear o editar un blueprint, puede restringirlo a su proyecto o hacer que se pueda compartir con todos los proyectos de la misma organización. Si un blueprint se puede compartir, un administrador de Service Broker puede administrar los proyectos que pueden acceder a ese blueprint para el aprovisionamiento de autoservicio en Service Broker.
  • Visibilidad de costes La visibilidad de costes se encuentra deshabilitada de forma temporal. Esta funcionalidad se está renovando con base en un nuevo motor de administración de costes y se ampliará para incluir el coste inicial antes del aprovisionamiento de una implementación, así como el coste operativo de las cargas de trabajo implementadas.
  • Etiquetas de recursos en el proyecto Contenga la proliferación de etiquetas con directivas de etiquetado para los recursos de cargas de trabajo. Ahora es posible establecer para cada proyecto las etiquetas de máquinas aprovisionadas en un proyecto. Al definir estas etiquetas en un nivel de proyecto, se etiquetan automáticamente todas las máquinas implementadas por los usuarios dentro del proyecto. Más información sobre las etiquetas de proyecto.
  • Acciones de los sistemas Ahora se pueden ejecutar acciones de extensibilidad a través de la API sin una asociación a un proyecto. El campo projectId ahora es opcional.

Novedades de mayo de 2019

  • Google Cloud Platform (GCP) La funcionalidad de proveedor de nube de GCP superó la fase beta y ahora puede utilizarse en la producción. Más información sobre la cuenta de nube de Google Cloud Platform. Se abordaron las siguientes áreas:
    • Registro de cuentas de GCP
    • Detección nativa del recurso de GCP
    • Aprovisionamiento de una máquina virtual
      • Red
      • Perfil de red
      • Compatibilidad con el equilibrador de carga
      • Disco
      • Perfil de almacenamiento
    • Operaciones del día 2
      • Recursos informáticos: encender, apagar, restablecer, suspender, cambiar tamaño, administración de instantáneas
      • Almacenamiento: operaciones de administración de discos
      • Redes
    • Redes
      • Inclusión de NIC en la máquina virtual o su eliminación de ella
      • Actualizaciones de reglas de firewall
    • Compatibilidad con propiedades específicas de GCP
      • constraints
      • count
      • name
      • persistent
      • persistentDisk
      • tags
      • attachedDisks
      • constraints
      • count
      • imageRef
      • name
      • tags
  • API de IaaS La API de IaaS de VMware Cloud Assembly es una API de colocación basada en directivas de varias nubes diseñada para los consumidores que prefieren un estilo imperativo de aprovisionamiento de cargas de trabajo en lugar de uno declarativo. La documentación oficial de Swagger está disponible en https://www.mgmt.cloud.vmware.com/iaas/api/swagger/ui/. El control de versiones de la API de IaaS ahora es obligatorio, y la URL de la API de IaaS cambió a /iaas/api/. Más información sobre la documentación de API.
  • Control de versiones El parámetro de versión de la API de IaaS ahora es obligatorio. Esto significa que las llamadas como "GET /iaas/api/network-profiles" deben cambiarse a "GET /iaas/api/network-profiles?apiVersion=2019-01-15". Se producirá un error en las llamadas que no contengan de forma explícita el parámetro apiVersioning, como "GET /iaas/api/network-profiles", donde no se incluye el parámetro apiVersioning. Para ayudar a garantizar una transición sin problemas del código existente, durante los próximos 3 meses, todas las llamadas que no contengan el parámetro apiVersioning registrarán un mensaje de advertencia y la llamada se realizará correctamente.
  • URL La ruta de URL de la API de IaaS admitida de forma oficial es /iaas/api/. Esto significa que debe actualizar las llamadas existentes, como "GET /iaas/network-profiles?apiVersion=2019-01-15" a "GET /iaas/api/network-profiles?apiVersion=2019-01-15". Para garantizar una transición sin problemas del código existente, durante los próximos 3 meses, todas las llamadas que omitan el subdirectorio api en la URL se dirigirán a una ruta actualizada que incluya el subdirectorio api. Por ejemplo, la ruta “GET /iaas/network-profiles?apiVersion=2019-01-15” se enrutará a la ruta actualizada “GET /iaas/api/network-profiles?apiVersion=2019-01-15”.
  • Mostrar temas de ayuda específicos de una página Ahora puede acceder a temas de ayuda específicos de una página. Para ello, haga clic en el icono de Ayuda de la barra de herramientas. También puede buscar contenido de ayuda adicional mediante el cuadro de búsqueda. Para fijar el panel de ayuda del producto mientras sigue trabajando, haga clic en el icono de anclaje en la esquina superior derecha. Más información sobre el panel de ayuda de un producto.

check-circle-line exclamation-circle-line close-line
Scroll to top icon