Avant que vous puissiez créer des comptes de cloud VMware Cloud on AWS, vous devez créer une connexion réseau et configurer des règles pour prendre en charge la communication entre votre SDDC dans vCenter et des comptes de cloud VMware Cloud on AWS dans vRealize Automation Cloud.

Configurez les connexions et les règles nécessaires pour prendre en charge la communication entre vRealize Automation Cloud et le SDDC VMware Cloud on AWS. Après avoir configuré l'accès requis à la passerelle et les règles de pare-feu, vous pouvez poursuivre le processus de création d'un compte de cloud VMware Cloud on AWS.

Note : Cette procédure n'est nécessaire que si votre SDDC VMC réside en dehors d'une région des États-Unis. Si votre SDDC VMC réside dans une région des États-Unis, vous n'avez pas besoin d'effectuer ces tâches.

Pour permettre la connexion nécessaire entre votre SDDC hôte VMware Cloud on AWS existant dans vCenter et un compte de cloud VMware Cloud on AWS dans vRealize Automation Cloud Cloud Assembly, vous devez fournir une connexion réseau et ajouter des règles de pare-feu, en utilisant un VPN ou des moyens de mise en réseau similaires.

L'administrateur VMC doit utiliser la console VMware Cloud on AWS du SDDC pour configurer des règles de gestion et des règles de pare-feu qui prennent en charge l'accès aux ports et protocoles requis.

Si vous utilisez un proxy cloud, car votre centre de données SDDC se trouve en dehors d'une région des États-Unis, vous devez créer des règles de passerelle de calcul qui prennent en charge l'accès sortant aux URL autorisées suivantes :
  • ci-data-collector.s3.amazonaws.com : active l'accès à Amazon Web Services S3 afin de télécharger les fichiers OVA pour proxy cloud.
  • symphony-docker-external.jfrog.io : permet à JFrog Artifactory d'accéder aux images Docker.
  • data.mgmt.cloud.vmware.com : active la connexion du service de pipeline de données aux VMware Cloud Services pour assurer des communications de données sécurisées entre le cloud et les éléments sur site. Pour les régions en dehors des États-Unis, modifiez la valeur de la région. Par exemple, pour le Royaume-Uni, utilisez uk.data.mgmt.cloud.vmware.com ; pour le Japon, utilisez ja.data.mgmt.cloud.vmware.com.
  • api.mgmt.cloud.vmware.com : active l'API Web et la connexion du service de proxy cloud à VMware Cloud Services. Pour les régions en dehors des États-Unis, modifiez la valeur de la région. Par exemple, pour le Royaume-Uni, utilisez uk.data.mgmt.cloud.vmware.com ; pour le Japon, utilisez ja.api.mgmt.cloud.vmware.com.
  • console.cloud.vmware.com : active l'API Web et la connexion du service de proxy cloud à VMware Cloud Services. Pour les régions en dehors des États-Unis, modifiez la valeur de la région. Par exemple, pour le Royaume-Uni, utilisez uk.console.cloud.vmware.com ; pour le Japon, utilisez ja.console.cloud.vmware.com.

Cette procédure est effectuée par un administrateur vCenter qui utilise des informations d'identification d'administrateur VMware Cloud on AWS dans la console VMware Cloud on AWS du SDDC.

  1. Si vous utilisez un proxy cloud, déployez-le avant de passer à l’étape suivante. Reportez-vous à la section Configurer et utiliser un proxy cloud pour un compte de cloud VMware Cloud on AWS dans vRealize Automation Cloud. Si vous n'utilisez pas de proxy cloud (car votre SDDC réside dans une région des États-Unis), ignorez cette étape.
  2. Ouvrez l'onglet Mise en réseau et sécurité de la console VMware Cloud on AWS sur le SDDC.
  3. Configurez les règles de pare-feu nécessaires pour le proxy cloud.
    Vous devez configurer des règles de pare-feu de passerelle de gestion dans la console VMware Cloud on AWS du SDDC pour prendre en charge la communication entre le cloud et les composants sur site. Les règles doivent se trouver dans la section des règles de pare-feu de la Passerelle de gestion. Créez ces règles de pare-feu à l'aide des options de l'onglet Mise en réseau et sécurité de la console SDDC.
    • Limitez le trafic réseau vers ESXi pour les services HTTPS (TCP 443) à l'adresse IP découverte du proxy cloud.
    • Limitez le trafic réseau vers vCenter pour les services ICMP (tous les protocoles ICMP), SSO (TCP 7444) et HTTPS (TCP 443) à l'adresse IP découverte du proxy cloud.
    • Limitez le trafic réseau vers NSX-T Manager pour les services HTTPS (TCP 443) à l'adresse IP découverte du proxy cloud.
  4. Créez une règle de gestion pour autoriser l'accès sortant aux URL suivantes :
    • ci-data-collector.s3.amazonaws.com
    • symphony-docker-external.jfrog.io
    • data.mgmt.cloud.vmware.com

      Pour les régions en dehors des États-Unis, modifiez la valeur de la région. Par exemple, pour le Royaume-Uni, utilisez uk.data.mgmt.cloud.vmware.com.

    • api.mgmt.cloud.vmware.com

      Pour les régions en dehors des États-Unis, modifiez la valeur de la région. Par exemple, pour le Royaume-Uni, utilisez uk.api.mgmt.cloud.vmware.com.

    • console.cloud.vmware.com

      Pour les régions en dehors des États-Unis, modifiez la valeur de la région. Par exemple, pour le Royaume-Uni, utilisez uk.console.cloud.vmware.com.