L'Amazon VPC connesso contiene l'SDDC e tutte le relative reti. Le informazioni su questo VPC, tra cui quelle relative all'interfaccia ENI attiva, alla subnet VPC e all'ID VPC, sono disponibili nella pagina VPC connesso.

VMware Cloud on AWS utilizza il collegamento degli account AWS e AWS CloudFormation per ottenere le autorizzazioni di cui ha bisogno per accedere all'account AWS. Quando gli account sono collegati, VMware Cloud on AWS esegue un modello di CloudFormation che crea ruoli IAM e concede le autorizzazioni per diversi account VMware di assumere tali ruoli. I nomi dei ruoli sono elencati nella pagina VPC connesso dell'SDDC. I dettagli relativi a tali ruoli e autorizzazioni sono pubblicati in Ruoli e autorizzazioni AWS in Guida al funzionamento di VMware Cloud on AWS.

Presupponendo che questi ruoli concedano a VMware Cloud on AWS i diritti per creare, eliminare e assegnare ENI, nonché per modificare le tabelle di routing nel VPC. I ruoli consentono inoltre l'enumerazione delle subnet e dei VPC nell'account, in modo che VMware Cloud on AWS possa mappare le risorse disponibili e presentarle nel processo di creazione dell'SDDC. Queste funzioni sono necessarie all'inizio del workflow di creazione di SDDC ogni volta che un SDDC viene aggiornato e potrebbero essere necessarie in altri momenti durante la vita dell'SDDC quando devono essere verificati i VPC e le rispettive subnet, nonché quando le tabelle di routing e le ENI devono essere esaminate e modificate. Se un membro dell'organizzazione compromette il VPC connesso eseguendo operazioni come l'eliminazione o la modifica dei ruoli IAM o la modifica della tabella di routing principale, ciò può incidere in diversi modi sulle operazioni dell'SDDC, ad esempio:
  • VMware Cloud on AWS non sarà in grado di aggiungere, sostituire o rimuovere gli host nel cluster di gestione SDDC.
  • VMware Cloud on AWS non sarà in grado di aggiornare la tabella di routing principale quando le route vengono modificate o quando l'Edge NSX attivo modifica gli host durante un aggiornamento. Tale evento può interrompere la connettività tra l'SDDC e i servizi AWS nativi. Per dettagli, consultare Routing tra l'SDDC e il VPC connesso.
  • L'organizzazione interessata non sarà più in grado di distribuire SDDC collegati a tale account.
Nota: La nuova esecuzione del modello CloudFormation di VMware Cloud on AWS non influisce sugli SDDC esistenti, che continuano a utilizzare i ruoli IAM mostrati nella pagina Amazon VPC connesso. Se in un SDDC esistente si verifica uno di questi sintomi, contattare l'assistenza VMware.

Procedura

  1. Accedere a VMware Cloud Services all'indirizzo https://vmc.vmware.com.
  2. Fare clic su Inventario > SDDC, quindi scegliere una scheda SDDC e fare clic su VISUALIZZA DETTAGLI.
  3. Fare clic su APRI NSX MANAGER e accedere con l'Account utente amministratore di NSX Manager visualizzato nella pagina Impostazioni dell'SDDC. Vedere Amministrazione della rete dell'SDDC con NSX Manager.
    Per questo workflow, è inoltre possibile utilizzare la scheda Rete e sicurezza della Console di VMware Cloud.
  4. Fare clic su VPC connesso per aprire la pagina Amazon VPC connesso.
    Questa pagina include le seguenti informazioni:
    ID account AWS
    L'ID dell'account AWS specificato al momento della creazione dell'SDDC.
    ID VPC
    L'ID AWS di questo VPC.
    Subnet del VPC
    ID AWS della subnet VPC specificata al momento della creazione dell'SDDC.
    Interfaccia di rete attiva
    L'identificatore per l'interfaccia ENI utilizzata da VMC in questo VPC.
    Nomi dei ruoli IAM
    Nomi dei ruoli di Gestione accessi e identità di AWS definiti in questo VPC. Vedere Ruoli e autorizzazioni di AWS nella Guida al funzionamento di VMware Cloud on AWS.
    Nomi stack di Cloud Formation
    Nome dello stack di AWS Cloud Formation utilizzato per creare l'SDDC
    Accesso al servizio
    Elenco di servizi AWS abilitati in questo VPC.