Después de actualizar a vCenter Server, tenga en cuenta las opciones y los requisitos posteriores a la actualización.

  • Complete cualquier reconfiguración de componente que podría requerirse para realizar cambios durante la actualización.
  • Compruebe que comprenda el proceso de autenticación e identifique sus fuentes de identidad.
  • Si migró una instancia de vCenter Server en Windows a un dispositivo vCenter Server de destino y utiliza nombres de usuario de un sistema operativo local para iniciar sesión en vCenter Single Sign-On, debe volver a crear los nombres de usuario y reasignar los permisos.
  • Si realiza una actualización, actualice todos los módulos adicionales vinculados a esta instancia de vCenter Server, por ejemplo, Update Manager. Si realizó una migración desde vCenter Server para Windows a vCenter Server Appliance, también se migra el módulo Update Manager a vSphere Lifecycle Manager.
  • De forma opcional, actualice o realice la migración de los hosts ESXi en el inventario de vCenter Server a la misma versión que la instancia de vCenter Server.
  • Si utiliza Update Manager en una implementación de vCenter Server, y Update Manager y vCenter Server se ejecutaban en equipos separados antes de la migración, considere la posibilidad de desconectar o eliminar el equipo host de Update Manager una vez finalizada la migración. Antes de dar de baja el equipo host de Update Manager, tenga en cuenta lo siguiente:
    • Es posible que necesite el equipo host para fines de reversión en el entorno actualizado o migrado.
    • Es posible que exista otro software que se ejecute en ese equipo.
  • Si utiliza la autenticación con tarjeta inteligente, asegúrese de mantener el puerto de la tarjeta inteligente abierto en el entorno del cliente. De forma predeterminada, el puerto de la tarjeta inteligente está abierto en vCenter Server. Para obtener más información sobre el puerto de la tarjeta inteligente, consulte la herramienta VMware Ports and Protocols™ en https://ports.vmware.com
  • Si tiene pensado instalar Windows 11 como sistema operativo invitado en una máquina virtual, debe configurar un proveedor de claves. La instalación de Windows 11 requiere un módulo de plataforma de confianza (Trusted Platform Module, TPM) 2.0. Cuando instale Windows 11 como sistema operativo invitado en una máquina virtual, en lugar de usar un TPM físico, puede usar un módulo de plataforma de confianza virtual (vTPM). Un vTPM es una representación basada en software de un chip de TPM 2.0 físico. Un vTPM depende del cifrado de la máquina virtual para proteger los datos esenciales de TPM; por lo que requiere que configure un proveedor de claves. Para obtener información sobre los proveedores de claves compatibles con vSphere, consulte el capítulo Cifrado de máquinas virtuales de la documentación de Seguridad de vSphere. La forma más sencilla es configurar una instancia de VMware vSphere® Native Key Provider™. vSphere Native Key Provider se incluye en todas las ediciones de vSphere y no requiere un servidor de claves externo. Para obtener información sobre la configuración de una instancia de vSphere Native Key Provider, consulte el capítulo Configurar y administrar vSphere Native Key Provider en la documentación de Seguridad de vSphere. Al igual que con todas las soluciones de seguridad, tenga en cuenta el diseño del sistema, las consideraciones de implementación y las ventajas del uso de vSphere Native Key Provider.
  • Si modificó el nivel de automatización del clúster de DRS antes de la actualización, puede seguir usando la configuración modificada o revertir el nivel de automatización a totalmente automatizado.