VMware Aria Automation prend en charge la découverte de réseaux et de groupes de sécurité à partir de projets et de VPC NSX qui peuvent être ajoutés aux profils réseau.

Que sont les projets et les VPC NSX, et comment sont-ils utilisés dans VMware Aria Automation ?

Dans les versions précédentes, VMware Aria Automation pouvait uniquement utiliser des réseaux et des groupes de sécurité NSX faisant partie de la branche /infra incluse dans la vue Par défaut de l'interface utilisateur NSX Manager. À partir de la version 8.18.1, VMware Aria Automation prend en charge la découverte des réseaux et des groupes de sécurité inclus dans tous les projets et les clouds privés virtuels (VPC) NSX configurés dans NSX Manager. Ces réseaux et groupes de sécurité peuvent être ajoutés à des profils réseau qui peuvent être sélectionnés pour l'allocation à vos modèles de cloud.

Un projet NSX active la mutualisation pour les objets réseau et de sécurité NSX dans lesquels chaque projet correspond à un locataire. Un VPC NSX est une couche supplémentaire de locataire que vous pouvez configurer dans un projet existant. Les projets et les VPC NSX sont principalement configurés et gérés dans NSX Manager par un administrateur. Pour plus d'informations sur les projets et les VPC NSX, et comment les ajouter à votre environnement NSX Manager, accédez à la page Mutualisation NSX.

VMware Aria Automation collecte des informations sur trois types d'objets d'infrastructure de projet et de VPC NSX :

  • Segments de projet NSX
  • Sous-réseaux de VPC NSX
  • Groupes de projets et de VPC NSX

Dans VMware Aria Automation, les segments et les sous-réseaux sont traités comme des réseaux, tandis que les groupes sont traités comme des groupes de sécurité.

La modification des sous-réseaux de VPC peut avoir certaines limitations dans VMware Aria Automation en fonction de leur configuration IP. Les sous-réseaux avec une configuration IP manuelle incluent le routage CIDR qui ne peut pas être modifié dans VMware Aria Automation. Cependant, vous pouvez toujours mettre à jour la plage d'adresses IP de ces sous-réseaux en cliquant sur le bouton Gérer les plages d'adresses IP. Les sous-réseaux avec une configuration IP automatique dans NSX ne peuvent pas être modifiés dans VMware Aria Automation. Vous ne pouvez pas créer de plages d'adresses IP de ces sous-réseaux, car IPAM est géré par NSX et le bouton Gérer les plages d'adresses IP est grisé.

Les informations concernant les segments et les sous-réseaux s'affichent sous Infrastructure > Ressources > Réseaux. Les informations concernant les groupes de sécurité s'affichent sous Infrastructure > Ressources > Sécurité. Si un réseau ou un groupe de sécurité donné fait partie d'un projet ou d'un VPC NSX, ces informations s'affichent dans la colonne Projet/VPC NSX.

Les réseaux et les groupes de sécurité qui font partie d'un projet et/ou d'un VPC NSX incluent trois nouvelles propriétés personnalisées.

Propriété personnalisée Description
NsxProjectAndVpc Les noms des projets NSX et, le cas échéant pour le réseau ou le groupe de sécurité spécifique, le VPC NSX.
NsxProjectId ID du projet NSX.
NsxVpcId ID du VPC NSX.

Logique d'allocation pour les cartes réseau (NIC)

La logique d'allocation VMware Aria Automation donne la priorité aux groupes de sécurité en fonction de la hiérarchie des réseaux auxquels la ou les cartes réseau sont connectées. La priorité la plus élevée est accordée aux segments de niveau /infra, suivis des segments de projet, puis des sous-réseaux VPC. Les groupes de sécurité de niveau /infra sont toujours prioritaires s'ils sont disponibles. Cependant, si le déploiement sélectionne des groupes de sécurité de projets ou de VPC NSX, certaines limitations s'appliquent. Si un groupe de sécurité de projet NSX est sélectionné, par exemple, toutes les cartes réseau attribuées à ce groupe de sécurité doivent accéder aux segments de ce projet NSX spécifique ou aux sous-réseaux du ou des VPC inclus sous le projet NSX. Si un groupe de sécurité de VPC est sélectionné, toutes les cartes réseau attribuées à ce groupe de sécurité peuvent uniquement accéder aux sous-réseaux de ce VPC spécifique. Si vous sélectionnez plusieurs groupes de sécurité dans un profil réseau, seuls ceux qui suivent cette logique d'allocation sont sélectionnés pour la carte réseau en fonction de la sélection du réseau.

Note : Si vous effectuez une opération de jour 2 sur un modèle de cloud déployé qui modifie les balises de contrainte d'un réseau existant, l'opération peut échouer même si le réseau spécifié est trouvé. Cela est dû au fait que le nouveau réseau n'est pas conforme aux groupes de sécurité associés aux cartes réseau existantes spécifiées lors du déploiement initial de jour 0. Dans ce cas, vous recevez un message d'erreur semblable au message suivant :
Operation: 'Update.Network': Unable to find a valid subnet for network 'Network_Name_' of type 'EXISTING' with constraints '[{"tag":"public:subnetType"},{"tag":"DEV-VPC:vpc"}]' in network profile 'NetP'. Filtered subnets [DEV-VPC-PUBLIC-SUB] NSX projects [DEV-PRO / DEV-VPC] are not compatible with NSX projects [DEV-PRO / DEV-VPC1, DEV-PRO] of security groups [DEV-VPC1-GRP1, DEV-PROJ-GRP].