Pour configurer et utiliser des comptes de cloud dans vRealize Automation, vérifiez que vous disposez des informations d'identification suivantes.

Informations d'identification du compte de cloud requises

Pour… Vous avez besoin...

Vous inscrire à Cloud Assembly et vous y connecter

D'un ID VMware.

  • Configurez un compte My VMware à l'aide de l'adresse e-mail de votre entreprise.

Vous connecter aux services vRealize Automation Cloud

D'un port HTTPS 443 ouvert au trafic sortant avec accès via le pare-feu à :
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

Pour plus d'informations sur les ports et les protocoles, reportez-vous à Ports et protocoles VMware.

Ajout d'un compte de cloud Amazon Web Services (AWS)

D'indiquer un compte d'utilisateur avancé doté de droits de lecture et d'écriture. Le compte d'utilisateur doit être membre de la stratégie d'accès avancée (PowerUserAccess) dans le système de Gestion des identités et des accès (IAM) AWS.
  • D'un ID de clé d'accès à 20 chiffres et d'une clé d'accès secrète correspondante.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

L'extensibilité basée sur des actions (ABX) vRealize Automation et l'intégration IPAM externe peuvent nécessiter des autorisations supplémentaires.

Les autorisations AWS suivantes sont suggérées pour autoriser les fonctions de mise à l'échelle automatique :
  • Actions de mise à l'échelle automatique :
    • autoscaling:DescribeAutoScalingInstances
    • autoscaling:AttachInstances
    • autoscaling:DeleteLaunchConfiguration
    • autoscaling:DescribeAutoScalingGroups
    • autoscaling:CreateAutoScalingGroup
    • autoscaling:UpdateAutoScalingGroup
    • autoscaling:DeleteAutoScalingGroup
    • autoscaling:DescribeLoadBalancers
  • Ressources de mise à l'échelle automatique :
    • *

      Fournissez toutes les autorisations des ressources de mise à l'échelle automatique.

Les autorisations suivantes sont requises pour autoriser les fonctions AWS STS (Security Token Service) afin de prendre en charge des informations d'identification temporaires et à privilèges limités pour l'identité et l'accès AWS :
  • Ressources AWS STS :
    • *

      Fournissez toutes les autorisations des ressources STS.

Les autorisations AWS suivantes sont requises pour autoriser les fonctions EC2 :
  • Actions EC2 :
    • ec2:AttachVolume
    • ec2:AuthorizeSecurityGroupIngress
    • ec2:DeleteSubnet
    • ec2:DeleteSnapshot
    • ec2:DescribeInstances
    • ec2:DeleteTags
    • ec2:DescribeRegions
    • ec2:DescribeVolumesModifications
    • ec2:CreateVpc
    • ec2:DescribeSnapshots
    • ec2:DescribeInternetGateways
    • ec2:DeleteVolume
    • ec2:DescribeNetworkInterfaces
    • ec2:StartInstances
    • ec2:DescribeAvailabilityZones
    • ec2:CreateInternetGateway
    • ec2:CreateSecurityGroup
    • ec2:DescribeVolumes
    • ec2:CreateSnapshot
    • ec2:ModifyInstanceAttribute
    • ec2:DescribeRouteTables
    • ec2:DescribeInstanceStatus
    • ec2:DetachVolume
    • ec2:RebootInstances
    • ec2:AuthorizeSecurityGroupEgress
    • ec2:ModifyVolume
    • ec2:TerminateInstances
    • ec2:DescribeSpotFleetRequestHistory
    • ec2:DescribeTags
    • ec2:CreateTags
    • ec2:RunInstances
    • ec2:DescribeNatGateways
    • ec2:StopInstances
    • ec2:DescribeSecurityGroups
    • ec2:CreateVolume
    • ec2:DescribeSpotFleetRequests
    • ec2:DescribeImages
    • ec2:DescribeVpcs
    • ec2:DeleteSecurityGroup
    • ec2:DeleteVpc
    • ec2:CreateSubnet
    • ec2:DescribeSubnets
    • ec2:RequestSpotFleet
      Note : L'autorisation de demande SpotFleet n'est pas requise pour les intégrations basées sur des actions (ABX) vRealize Automation ou IPAM externe.
  • Ressources EC2 :
    • *

      Fournissez toutes les autorisations des ressources EC2.

Les autorisations AWS suivantes sont requises pour autoriser les fonctions d'équilibrage de charge élastique :
  • Actions d'équilibrage de charge :
    • elasticloadbalancing:DeleteLoadBalancer
    • elasticloadbalancing:DescribeLoadBalancers
    • elasticloadbalancing:RemoveTags
    • elasticloadbalancing:CreateLoadBalancer
    • elasticloadbalancing:DescribeTags
    • elasticloadbalancing:ConfigureHealthCheck
    • elasticloadbalancing:AddTags
    • elasticloadbalancing:CreateTargetGroup
    • elasticloadbalancing:DeleteLoadBalancerListeners
    • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
    • elasticloadbalancing:RegisterInstancesWithLoadBalancer
    • elasticloadbalancing:CreateLoadBalancerListeners
  • Ressources d'équilibrage de charge :
    • *

      Fournissez toutes les autorisations des ressources d'équilibrage de charge.

Les autorisations de la gestion des identités et des accès (IAM) AWS suivantes peuvent être activées, mais elles ne sont pas requises :

  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Ajouter un compte de cloud Microsoft Azure

Configurez une instance de Microsoft Azure et obtenez un abonnement valide à Microsoft Azure à partir duquel vous pouvez utiliser l'ID d'abonnement.

Créez une application Active Directory comme décrit dans Utilisation du portail pour créer une application Azure AD et un principal de service pouvant accéder aux ressources dans la documentation du produit Microsoft Azure.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

Notez les informations suivantes :
  • ID d'abonnement

    Vous permet d'accéder à vos abonnements Microsoft Azure.

  • ID de locataire

    Point de terminaison d'autorisation pour les applications Active Directory que vous créez dans votre compte Microsoft Azure.

  • ID de l'application cliente

    Offre un accès à Microsoft Active Directory dans votre compte individuel Microsoft Azure.

  • Clé secrète de l'application cliente

    Clé secrète unique générée à des fins de couplage avec votre ID d'application cliente.

Les autorisations suivantes sont nécessaires pour créer et valider des comptes de cloud Microsoft Azure :
  • Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
  • Réseau Microsoft
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
  • Ressources Microsoft
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
  • Stockage Microsoft
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/listKeys/action

    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

  • Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
Si vous utilisez Microsoft Azure avec une extensibilité basée sur l'action, les autorisations suivantes sont requises, en plus des autorisations minimales :
  • Microsoft.Web/sites/read
  • Microsoft.Web/sites/write
  • Microsoft.Web/sites/delete
  • Microsoft.Web/sites/*/action
  • Microsoft.Web/sites/config/read
  • Microsoft.Web/sites/config/write
  • Microsoft.Web/sites/config/list/action
  • Microsoft.Web/sites/publishxml/action
  • Microsoft.Web/serverfarms/write
  • Microsoft.Web/serverfarms/delete
  • Microsoft.Web/sites/hostruntime/functions/keys/read
  • Microsoft.Web/sites/hostruntime/host/read
  • Microsoft.Web/sites/functions/masterkey/read
  • Microsoft.Web/apimanagementaccounts/apis/read
  • Microsoft.Authorization/roleAssignments/read
  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete
Si vous utilisez Microsoft Azure avec une extensibilité basée sur l'action avec des extensions, les autorisations suivantes sont également requises :
  • Microsoft.Compute/virtualMachines/extensions/write
  • Microsoft.Compute/virtualMachines/extensions/read
  • Microsoft.Compute/virtualMachines/extensions/delete

Ajout d'un compte de cloud Google Cloud Platform (GCP)

Le compte de cloud Google Cloud Platform interagit avec le moteur de calcul Google Cloud Platform.

Les informations d'identification du propriétaire et de l'administrateur du projet sont requises pour créer et valider les comptes de cloud Google Cloud Platform.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

Le service du moteur de calcul doit être activé. Lors de la création du compte de cloud dans vRealize Automation Cloud, utilisez le compte de service qui a été créé lors de l'initialisation du moteur de calcul.

Les autorisations de moteur de calcul suivantes sont également nécessaires, selon les actions que l'utilisateur peut effectuer :

  • roles/compute.admin

    Permet de contrôler toutes les ressources du moteur de calcul.

  • roles/iam.serviceAccountUser
    Permet d'accéder aux utilisateurs qui gèrent des instances de machine virtuelle configurées pour s'exécuter en tant que compte de service. Accorde l'accès aux ressources et services suivants :
    • compute.*
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.imageUser

    Permet de répertorier et de lire des images sans disposer d'autres autorisations sur ces images. L'attribution du rôle compute.imageUser au niveau du projet permet aux utilisateurs de répertorier toutes les images du projet. Il permet également aux utilisateurs de créer des ressources (instances et disques persistants, par exemple) basées sur des images du projet.

    • compute.images.get
    • compute.images.getFromFamily
    • compute.images.list
    • compute.images.useReadOnly
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.instanceAdmin

    Permet de créer, modifier et supprimer des instances de machine virtuelle. Cela inclut l'autorisation de créer, modifier et supprimer des disques, ainsi que de configurer les paramètres VMBETA protégés.

    Pour les utilisateurs qui gèrent des instances de machine virtuelle (mais pas les paramètres réseau ou de sécurité, ni les instances qui s'exécutent en tant que comptes de service), accordez ce rôle à l'organisation, au dossier ou au projet qui contient les instances, ou bien aux instances individuelles.

    Les utilisateurs qui gèrent des instances de machine virtuelle configurées pour s'exécuter en tant que compte de service ont également besoin du rôle roles/iam.serviceAccountUser.

    • compute.acceleratorTypes
    • compute.addresses.get
    • compute.addresses.list
    • compute.addresses.use
    • compute.autoscalers
    • compute.diskTypes
    • compute.disks.create
    • compute.disks.createSnapshot
    • compute.disks.delete
    • compute.disks.get
    • compute.disks.list
    • compute.disks.resize
    • compute.disks.setLabels
    • compute.disks.update
    • compute.disks.use
    • compute.disks.useReadOnly
    • compute.globalAddresses.get
    • compute.globalAddresses.list
    • compute.globalAddresses.use
    • compute.globalOperations.get
    • compute.globalOperations.list
    • compute.images.get
    • compute.images.getFromFamily
    • compute.images.list
    • compute.images.useReadOnly
    • compute.instanceGroupManagers
    • compute.instanceGroups
    • compute.instanceTemplates
    • compute.instances
    • compute.licenses.get
    • compute.licenses.list
    • compute.machineTypes
    • compute.networkEndpointGroups
    • compute.networks.get
    • compute.networks.list
    • compute.networks.use
    • compute.networks.useExternalIp
    • compute.projects.get
    • compute.regionOperations.get
    • compute.regionOperations.list
    • compute.regions
    • compute.reservations.get
    • compute.reservations.list
    • compute.subnetworks.get
    • compute.subnetworks.list
    • compute.subnetworks.use
    • compute.subnetworks.useExternalIp
    • compute.targetPools.get
    • compute.targetPools.list
    • compute.zoneOperations.get
    • compute.zoneOperations.list
    • compute.zones
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.instanceAdmin.v1
    Permet de contrôler entièrement les instances de moteur de calcul, les groupes d'instances, les disques, les snapshots et les images. Fournit également un accès en lecture à toutes les ressources de mise en réseau du moteur de calcul.
    Note : Si vous accordez ce rôle à un utilisateur au niveau de l'instance, l'utilisateur ne peut pas créer d'autres instances.
    • compute.acceleratorTypes
    • compute.addresses.get
    • compute.addresses.list
    • compute.addresses.use
    • compute.autoscalers
    • compute.backendBuckets.get
    • compute.backendBuckets.list
    • compute.backendServices.get
    • compute.backendServices.list
    • compute.diskTypes
    • compute.disks
    • compute.firewalls.get
    • compute.firewalls.list
    • compute.forwardingRules.get
    • compute.forwardingRules.list
    • compute.globalAddresses.get
    • compute.globalAddresses.list
    • compute.globalAddresses.use
    • compute.globalForwardingRules.get
    • compute.globalForwardingRules.list
    • compute.globalOperations.get
    • compute.globalOperations.list
    • compute.healthChecks.get
    • compute.healthChecks.list
    • compute.httpHealthChecks.get
    • compute.httpHealthChecks.list
    • compute.httpsHealthChecks.get
    • compute.httpsHealthChecks.list
    • compute.images
    • compute.instanceGroupManagers
    • compute.instanceGroups
    • compute.instanceTemplates
    • compute.instances
    • compute.interconnectAttachments.get
    • compute.interconnectAttachments.list
    • compute.interconnectLocations
    • compute.interconnects.get
    • compute.interconnects.list
    • compute.licenseCodes
    • compute.licenses
    • compute.machineTypes
    • compute.networkEndpointGroups
    • compute.networks.get
    • compute.networks.list
    • compute.networks.use
    • compute.networks.useExternalIp
    • compute.projects.get
    • compute.projects.setCommonInstanceMetadata
    • compute.regionBackendServices.get
    • compute.regionBackendServices.list
    • compute.regionOperations.get
    • compute.regionOperations.list
    • compute.regions
    • compute.reservations.get
    • compute.reservations.list
    • compute.resourcePolicies
    • compute.routers.get
    • compute.routers.list
    • compute.routes.get
    • compute.routes.list
    • compute.snapshots
    • compute.sslCertificates.get
    • compute.sslCertificates.list
    • compute.sslPolicies.get
    • compute.sslPolicies.list
    • compute.sslPolicies.listAvailableFeatures
    • compute.subnetworks.get
    • compute.subnetworks.list
    • compute.subnetworks.use
    • compute.subnetworks.useExternalIp
    • compute.targetHttpProxies.get
    • compute.targetHttpProxies.list
    • compute.targetHttpsProxies.get
    • compute.targetHttpsProxies.list
    • compute.targetInstances.get
    • compute.targetInstances.list
    • compute.targetPools.get
    • compute.targetPools.list
    • compute.targetSslProxies.get
    • compute.targetSslProxies.list
    • compute.targetTcpProxies.get
    • compute.targetTcpProxies.list
    • compute.targetVpnGateways.get
    • compute.targetVpnGateways.list
    • compute.urlMaps.get
    • compute.urlMaps.list
    • compute.vpnTunnels.get
    • compute.vpnTunnels.list
    • compute.zoneOperations.get
    • compute.zoneOperations.list
    • compute.zones
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list

Ajouter un compte de cloud NSX-T

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Rôle Administrateur d'entreprise NSX-T et informations d'identification d'accès
  • Adresse IP ou nom de domaine complet de NSX-T
  • Autorisations requises pour installer un proxy cloud sur l'instance de vCenter Server qui gère cette instance de NSX-T

Les administrateurs ont également besoin d'accéder à vCenter Server, comme décrit dans la section Conditions requises de l'agent vSphere pour les comptes de cloud sur vCenter.

Ajouter un compte de cloud NSX-V

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Rôle Administrateur d'entreprise NSX-V et informations d'identification d'accès
  • Adresse IP ou nom de domaine complet de NSX-V
  • Autorisations requises pour installer un proxy cloud sur l'instance de vCenter Server qui gère cette instance de NSX-V

Les administrateurs ont également besoin d'accéder à vCenter Server, comme décrit dans la section Conditions requises de l'agent vSphere pour les comptes de cloud sur vCenter.

Ajouter un compte de cloud vCenter

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Adresse IP ou nom de domaine complet de vCenter
  • Autorisations requises pour installer un proxy cloud sur vCenter Server

Les administrateurs ont également besoin d'accéder à vCenter Server, comme décrit dans la section Conditions requises de l'agent vSphere pour les comptes de cloud sur vCenter.

Ajout d'un compte de cloud VMware Cloud on AWS (VMC)

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Le compte cloudadmin@vmc.local ou n'importe quel compte d'utilisateur dans le groupe CloudAdmin
  • Rôle Administrateur d'entreprise NSX et informations d'identification d'accès
  • Accès Cloud Admin NSX à l'environnement SDDC VMware Cloud on AWS de votre organisation
  • Accès administrateur à l'environnement SDDC VMware Cloud on AWS de votre organisation
  • Jeton d'API VMware Cloud on AWS pour votre environnement VMware Cloud on AWS dans le service VMware Cloud on AWS de votre organisation
  • Adresse IP ou nom de domaine complet de vCenter
  • Autorisations requises pour installer un proxy cloud sur vCenter Server

Les administrateurs nécessitent également un accès à l'instance de vCenter utilisée par votre SDDC VMware Cloud on AWS cible qui dispose de toutes les autorisations répertoriées dans la section Conditions requises par l'agentvSphere pour les comptes de cloud basés sur vCenter sur cette page.

Pour plus d'informations sur les autorisations requises pour créer et utiliser des comptes de cloud VMware Cloud on AWS, reportez-vous à Gestion du centre de données VMware Cloud on AWS dans la documentation du produit VMware Cloud on AWS.

Conditions requises de l'agent vSphere pour les comptes de cloud sur vCenter

Le tableau suivant répertorie les autorisations requises pour gérer les comptes de cloud VMware Cloud on AWS et vCenter. Ces autorisations doivent être activées pour tous les clusters du vCenter Server et pas uniquement les clusters qui hébergent des points de terminaison.

Pour tous les comptes de cloud basés sur vCenter Server (notamment NSX-V, NSX-T, vCenter et VMware Cloud on AWS), l'administrateur doit disposer des informations d'identification du point de terminaison vSphere ou des informations d'identification sous lesquelles le service de l'agent s'exécute dans vCenter, qui fournit un accès administratif à l'hôte vCenter Server.

Pour plus d'informations sur les conditions requises de l'agent vSphere, consultez la documentation du produit VMware vSphere.

Tableau 1. Autorisations requises pour que l'agent vSphere gère une instance de vCenter Server
Valeur de l'attribut Autorisation
Banque de données
  • Allouer l'espace
  • Parcourir la banque de données
  • Opérations de fichier de niveau inférieur
Cluster de banques de données Configurer un cluster de banques de données
Dossier
  • Créer un dossier
  • Supprimer le dossier
Global
  • Gérer les attributs personnalisés
  • Définir un attribut personnalisé
Réseau Attribuer un réseau
Autorisations Modifier l'autorisation
Ressource
  • Attribuer une machine virtuelle au pool de ressources
  • Migrer une machine virtuelle hors tension
  • Migrer une machine virtuelle sous tension
Bibliothèque de contenu

Pour attribuer une autorisation sur une bibliothèque de contenu, un administrateur doit accorder une autorisation globale à l'utilisateur. Pour obtenir des informations complémentaires, reportez-vous à la section Héritage hiérarchique des autorisations pour les bibliothèques de contenu dans Administration d'une machine virtuelle vSphere dans la documentation VMware vSphere.

  • Ajouter un élément de bibliothèque
  • Créer une bibliothèque locale
  • Créer la bibliothèque abonnée
  • Supprimer l'élément de bibliothèque
  • Supprimer la bibliothèque locale
  • Supprimer la bibliothèque abonnée
  • Télécharger des fichiers
  • Exclure l'élément de bibliothèque
  • Exclure la bibliothèque abonnée
  • Contrôler les informations sur l'abonnement
  • Stockage de lecture
  • Synchroniser l'élément de bibliothèque
  • Synchroniser la bibliothèque abonnée
  • Introspection de type
  • Mettre à jour les paramètres de configuration
  • Mettre à jour des fichiers
  • Mettre à jour la bibliothèque
  • Mettre à jour l'élément de bibliothèque
  • Mettre à jour la bibliothèque locale
  • Mettre à jour la bibliothèque abonnée
  • Afficher les paramètres de configuration
Balises
  • Attribuer une balise vSphere ou en annuler l'attribution
  • Créer une balise vSphere
  • Créer une catégorie de balises vSphere
  • Supprimer la balise vSphere
  • Supprimer une catégorie de balises vSphere
  • Modifier une balise vSphere
  • Modifier une catégorie de balises vSphere
  • Modifier le champ Utilisé par pour une catégorie
  • Modifier le champ Utilisé par pour une balise
vApp
  • Importer
  • Configuration de l'application vApp

La configuration de l'application vApp.Import est requise pour les modèles OVF et pour le provisionnement de machines virtuelles à partir de la bibliothèque de contenu.

La configuration de l'application vApp.vApp est requise lors de l'utilisation de cloud-init du script de configuration cloud. Ce paramètre permet de modifier la structure interne d'un vApp, comme ses informations produit et ses propriétés.

Machine virtuelle - Inventaire
  • Créer à partir d'un modèle existant
  • Créer nouveau
  • Déplacer
  • Supprimer
Machine virtuelle - Interaction
  • Configurer le support CD
  • Interaction de console
  • Connexion de périphérique
  • Mettre hors tension
  • Mettre sous tension
  • Réinitialiser
  • Interrompre
  • Installation d'outils
Machine virtuelle - Configuration
  • Ajouter un disque existant
  • Ajouter un nouveau disque
  • Supprimer un disque
  • Avancé
  • Modifier le nombre de CPU
  • Modifier la ressource
  • Étendre le disque virtuel
  • Suivi des changements de disques
  • Mémoire
  • Modifier les paramètres du périphérique
  • Renommer
  • Définir une annotation
  • Paramètres
  • Emplacement du fichier d'échange
Machine virtuelle - Provisionnement
  • Personnaliser
  • Cloner un modèle
  • Cloner la machine virtuelle
  • Déployer le modèle
  • Lire les spécifications de personnalisation
Machine virtuelle - État
  • Créer un snapshot
  • Supprimer le snapshot
  • Revenir au snapshot