クラウド管理者として VMware Aria Automation での作業を開始する前に、パブリック クラウドとプライベート クラウドのアカウントに関する情報を収集する必要があります。このチェックリストを使用すると、サービスへのオンボードを開始する前に設定できます。

必要な全体的な認証情報。

目的 必要なもの

Automation Assembler に登録してログインする

VMware ID。

  • VMware Customer Connect で会社のメール アドレスを使用して、My VMware アカウントを設定します。

VMware Aria Automation サービスに接続する

ファイアウォールを介して以下にアクセスする送信トラフィックに対して開いている HTTPS ポート 443。
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

ポートとプロトコルの詳細については、VMware Ports and Protocolsを参照してください。

ポートとプロトコルの詳細については、リファレンス アーキテクチャに関するヘルプのポートの要件を参照してください。

vCenter Server クラウド アカウントの認証情報

このセクションでは、vCenter Server クラウド アカウントを追加するために必要な認証情報について説明します。

vSphere エージェントが vCenter インスタンスを管理するには、権限が必要です。以下の読み取りおよび書き込み権限を持つアカウントを指定します。
  • vCenter の IP アドレスまたは FQDN

VMware Cloud on AWS および vCenter クラウド アカウントの管理に必要な権限が一覧表示されます。権限は、エンドポイントをホストするクラスタのほかに、vCenter 内のすべてのクラスタで有効になっている必要があります。

Windows 11 の仮想マシンを展開する場合に VMware の仮想 Trusted Platform Module (vTPM) の制御をサポートするには、vCenter での 暗号化操作 ->直接アクセス 権限が必要です。この権限がないと、VMware Aria Automation から Windows 11 仮想マシンへのコンソール アクセスはできません。関連情報については、「仮想 Trusted Platform Module の概要」を参照してください。

NSX-VNSX-TvCenterVMware Cloud on AWS など、vCenter ベースのすべてのクラウド アカウントについて、管理者は vSphere エンドポイント認証情報、またはエージェント サービスが vCenter で実行されるときの認証情報を持っている必要があります。これにより、ホスト vCenter に管理者アクセスが提供されます。

vSphere エージェントの要件の詳細については、 VMware vSphere 製品のドキュメントを参照してください。
設定 選択
コンテンツ ライブラリ

コンテンツ ライブラリに権限を割り当てるには、管理者が権限をグローバル権限としてユーザーに付与する必要があります。関連情報については、VMware vSphere のドキュメントで、『vSphere 仮想マシン管理』のコンテンツ ライブラリの権限の階層的な継承を参照してください。

  • ライブラリ アイテムの追加
  • ローカル ライブラリの作成
  • サブスクライブ済みライブラリの作成
  • ライブラリ アイテムの削除
  • ローカル ライブラリの削除
  • サブスクライブ済みライブラリの削除
  • ファイルのダウンロード
  • ライブラリ アイテムの消去
  • サブスクリプション情報の検出
  • ストレージの読み取り
  • ライブラリ アイテムの同期
  • サブスクライブ済みライブラリの同期
  • タイプのイントロスペクション
  • 設定の更新
  • ファイルの更新
  • ライブラリの更新
  • ライブラリ アイテムの更新
  • ローカル ライブラリの更新
  • サブスクライブ済みライブラリの更新
  • 設定の表示
データストア
  • 容量の割り当て
  • データストアの参照
  • 低レベルのファイル操作
データストア クラスタ
  • データストア クラスタの設定
フォルダ
  • フォルダの作成
  • フォルダの削除
グローバル
  • カスタム属性の管理
  • カスタム属性の設定
ネットワーク
  • ネットワークの割り当て
権限
  • 権限の変更
Profile-Driven Storage
  • Profile-Driven Storage の表示

    ストレージ プロファイルにマッピング可能なストレージ ポリシーのリストを返すには、VMware Aria AutomationvCenter に接続するすべてのアカウントに StorageProfile.View 権限を付与します。

リソース
  • 仮想マシンのリソース プールへの割り当て
  • パワーオフ状態の仮想マシンの移行
  • パワーオン状態の仮想マシンの移行
vApp
  • インポート
  • vApp アプリケーションの設定

    vApp.Import アプリケーションの設定が必要になるのは、OVF テンプレートの場合、および仮想マシンをコンテンツ ライブラリからプロビジョニングする場合です。

    vApp.vApp アプリケーションの設定が必要になるのは、クラウド設定スクリプトで cloud-init を使用する場合です。この設定では、製品情報やプロパティなど、vApp の内部構造を変更できます。

仮想マシン
構成の変更
  • 既存ディスクの追加
  • 新規ディスクの追加
  • デバイスの追加または削除
  • 詳細構成
  • CPU 数の変更
  • メモリの変更
  • 設定の変更
  • スワップファイル配置の変更
  • リソースの変更
  • 仮想ディスクの拡張
  • デバイス設定の変更
  • ディスクの削除
  • 名前の変更
  • 注釈の設定
  • 切り替えディスク追跡の変更
インベントリの編集
  • 既存から作成
  • 新規作成
  • 移動
  • 削除
相互作用
  • CD メディアの設定
  • デバイスの接続
  • コンソール操作
  • VMware Tools のインストール
  • パワーオフ
  • パワーオン
  • リセット
  • 中断
プロビジョニング
  • テンプレートのクローン作成
  • 仮想マシンのクローン作成
  • ゲストのカスタマイズ
  • テンプレートの展開
  • カスタマイズ仕様の読み取り
スナップショットの管理
  • スナップショットの作成
  • スナップショットの削除
  • スナップショットに戻す
vSphere のタグ付け
  • vSphere タグの割り当てまたは割り当て解除
  • オブジェクトへの vSphere タグの割り当てまたは割り当て解除
  • vSphere タグの作成
  • vSphere タグ カテゴリの作成
  • vSphere タグの削除
  • vSphere タグ カテゴリの削除
  • vSphere タグの編集
  • vSphere タグ カテゴリの編集
  • カテゴリの UsedBy フィールドの変更
  • タグの UsedBy フィールドの変更

Amazon Web Services (AWS) クラウド アカウントの認証情報

このセクションでは、Amazon Web Services Server クラウド アカウントを追加するために必要な認証情報について説明します。認証情報の追加要件については、上記の「vCenter Server クラウド アカウントの認証情報」セクションを参照してください。

読み取りおよび書き込み権限を持つパワー ユーザー アカウントを指定します。ユーザー アカウントは、AWS IAM(ID およびアクセス権の管理)システムのパワー アクセス ポリシー (PowerUserAccess) のメンバーであることが必要です。

20 桁の アクセス キーの ID と対応する プライベート アクセス キー を有効にします。

外部 HTTP インターネット プロキシを使用する場合は、IPv4 用に設定する必要があります。

VMware Aria Automation アクション ベースの拡張性 (ABX) と外部 IP アドレス管理の統合には、追加の権限が必要になることがあります。
設定 選択
自動スケーリングのアクション

自動スケーリング機能を使用するには、次の AWS 権限が推奨されます。

  • autoscaling:DescribeAutoScalingInstances
  • autoscaling:AttachInstances
  • autoscaling:DeleteLaunchConfiguration
  • autoscaling:DescribeAutoScalingGroups
  • autoscaling:CreateAutoScalingGroup
  • autoscaling:UpdateAutoScalingGroup
  • autoscaling:DeleteAutoScalingGroup
  • autoscaling:DescribeLoadBalancers
自動スケーリングのリソース

リソースの自動スケーリング権限を許可するには、次の権限が必要です。

  • *

    自動スケーリングのすべてのリソース権限を付与します。

AWS Security Token Service (AWS STS) のリソース

AWS の ID とアクセス権に関する一時的な制限付き権限の認証情報を AWS Security Token Service (AWS STS) の機能がサポートできるようにするには、次の権限が必要です。

  • *

    すべての STS リソース権限を付与します。

EC2 のアクション

EC2 機能を許可するには、次の AWS 権限が必要です。

  • ec2:AttachVolume
  • ec2:AuthorizeSecurityGroupIngress
  • ec2:DeleteSubnet
  • ec2:DeleteSnapshot
  • ec2:DescribeInstances
  • ec2:DeleteTags
  • ec2:DescribeRegions
  • ec2:DescribeVolumesModifications
  • ec2:CreateVpc
  • ec2:DescribeSnapshots
  • ec2:DescribeInternetGateways
  • ec2:DeleteVolume
  • ec2:DescribeNetworkInterfaces
  • ec2:StartInstances
  • ec2:DescribeAvailabilityZones
  • ec2:CreateInternetGateway
  • ec2:CreateSecurityGroup
  • ec2:DescribeVolumes
  • ec2:CreateSnapshot
  • ec2:ModifyInstanceAttribute
  • ec2:DescribeRouteTables
  • ec2:DescribeInstanceTypes
  • ec2:DescribeInstanceTypeOfferings
  • ec2:DescribeInstanceStatus
  • ec2:DetachVolume
  • ec2:RebootInstances
  • ec2:AuthorizeSecurityGroupEgress
  • ec2:ModifyVolume
  • ec2:TerminateInstances
  • ec2:DescribeSpotFleetRequestHistory
  • ec2:DescribeTags
  • ec2:CreateTags
  • ec2:RunInstances
  • ec2:DescribeNatGateways
  • ec2:StopInstances
  • ec2:DescribeSecurityGroups
  • ec2:CreateVolume
  • ec2:DescribeSpotFleetRequests
  • ec2:DescribeImages
  • ec2:DescribeVpcs
  • ec2:DeleteSecurityGroup
  • ec2:DeleteVpc
  • ec2:CreateSubnet
  • ec2:DescribeSubnets
  • ec2:RequestSpotFleet
    注: VMware Aria Automation アクション ベースの拡張性 (ABX) または外部 IP アドレス管理の統合には、SpotFleet 要求権限は必要ありません。
EC2 のリソース
  • *

    すべての EC2 リソース権限を付与します。

弾性ロード バランシング - ロード バランサのアクション
  • elasticloadbalancing:DeleteLoadBalancer
  • elasticloadbalancing:DescribeLoadBalancers
  • elasticloadbalancing:RemoveTags
  • elasticloadbalancing:CreateLoadBalancer
  • elasticloadbalancing:DescribeTags
  • elasticloadbalancing:ConfigureHealthCheck
  • elasticloadbalancing:AddTags
  • elasticloadbalancing:CreateTargetGroup
  • elasticloadbalancing:DeleteLoadBalancerListeners
  • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
  • elasticloadbalancing:RegisterInstancesWithLoadBalancer
  • elasticloadbalancing:CreateLoadBalancerListeners
弾性ロード バランシング - ロード バランサのリソース
  • *

    ロード バランサ リソースのすべての権限を付与します。

AWS ID およびアクセス権の管理 (IAM)
次の AWS の ID およびアクセス権の管理 (IAM) 権限を有効にすることはできますが、必須ではありません。
  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Microsoft Azure Server クラウド アカウントの認証情報

このセクションでは、Microsoft Azure Server クラウド アカウントを追加するために必要な認証情報について説明します。

Microsoft Azure インスタンスを設定し、有効な Microsoft Azure サブスクリプションを取得します(サブスクリプション ID が必要となります)。

方法:リソースにアクセスできる Azure AD アプリケーションとサービス プリンシパルをポータルで作成するの説明に従って、Active Directory アプリケーションを作成します。

外部 HTTP インターネット プロキシを使用する場合は、IPv4 用に設定する必要があります。

  • 全般設定
    次の全体的な設定が必要です。
    設定 説明
    サブスクリプション ID Microsoft Azure サブスクリプションへのアクセスを許可します。
    テナント ID Microsoft Azure アカウントで作成した Active Directory アプリケーションの認証エンドポイント。
    クライアント アプリケーションの ID Microsoft Azure 個人アカウントの Microsoft Active Directory へのアクセスを提供します。
    クライアント アプリケーションのプライベート キー クライアント アプリケーション ID とペアリングするために生成された一意のプライベート キー。
  • クラウド アカウントを作成および検証するための設定
    Microsoft Azure クラウド アカウントを作成および検証するには、次の権限が必要です。
    設定 選択
    Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
    Microsoft Network
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
    Microsoft Resources
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
    Microsoft Storage
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

    • 通常、Microsoft.Storage/storageAccounts/listKeys/action は必須ではありませんが、ユーザーがストレージ アカウントを表示する際に必要になる場合があります。

    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
  • アクションベースの拡張性の設定
    Microsoft Azure をアクションベースの拡張機能とともに使用している場合は、最小限の権限に加えて、次の権限が必要です。
    設定 選択
    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/*/action
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.Web/sites/functions/masterkey/read
    • Microsoft.Web/apimanagementaccounts/apis/read
    Microsoft 認証
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
    Microsoft Insights
    • Microsoft.Insights/Components/Read
    • Microsoft.Insights/Components/Write
    • Microsoft.Insights/Components/Query/Read
  • 拡張機能を使用するアクションベースの拡張性の設定
    拡張機能を使用するアクションベースの拡張機能とともに Microsoft Azure を使用している場合は、次の権限も必要です。
    設定 選択
    Microsoft.Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete

Microsoft Azure クラウド アカウントの作成の関連情報については、Microsoft Azure の構成を参照してください。

Google Cloud Platform (GCP) クラウド アカウントの認証情報

このセクションでは、Google Cloud Platform Server クラウド アカウントを追加するために必要な認証情報について説明します。

Google Cloud Platform クラウド アカウントは、Google Cloud Platform コンピューティング エンジンと連携して動作します。

Google Cloud Platform クラウド アカウントを作成および検証するには、プロジェクト管理者および所有者の認証情報が必要です。

外部 HTTP インターネット プロキシを使用する場合は、IPv4 用に設定する必要があります。

コンピューティング エンジン サービスを有効にする必要があります。VMware Aria Automation でクラウド アカウントを作成する場合は、コンピューティング エンジンが初期化されたときに作成されたサービス アカウントを使用します。

ユーザーが実行できるアクションに応じて、次のコンピューティング エンジンの権限も必要です。
設定 選択

roles/compute.admin

すべてのコンピューティング エンジン リソースに対するフル コントロールを提供します。

roles/iam.serviceAccountUse

サービス アカウントとして実行するように設定された仮想マシン インスタンスを管理するユーザーに、アクセスを提供します。次のリソースおよびサービスへのアクセスを許可します。

  • compute.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.imageUser

イメージに対する他の権限がなくてもイメージの一覧表示と読み取りができる権限を提供します。プロジェクト レベルで compute.imageUser ロールが付与されたユーザーは、そのプロジェクト内のすべてのイメージを一覧表示できます。また、プロジェクト内のイメージに基づいてインスタンスやパーシステント ディスクなどのリソースを作成できます。

  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin

仮想マシン インスタンスを作成、変更、削除する権限を提供します。これには、ディスクの作成、変更、削除をする権限、およびシールドされた VMBETA 設定を設定する権限が含まれます。

仮想マシン インスタンス(サービス アカウントとして実行されるネットワークまたはセキュリティの設定とインスタンスは除く)を管理するユーザーの場合、インスタンスを含む組織、フォルダ、またはプロジェクトに、または個々のインスタンスにこのロールを付与します。

サービス アカウントとして実行するように設定された仮想マシン インスタンスを管理するユーザーにも、roles/iam.serviceAccountUser ロールが必要です。

  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.diskTypes
  • compute.disks.create
  • compute.disks.createSnapshot
  • compute.disks.delete
  • compute.disks.get
  • compute.disks.list
  • compute.disks.resize
  • compute.disks.setLabels
  • compute.disks.update
  • compute.disks.use
  • compute.disks.useReadOnly
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.licenses.get
  • compute.licenses.list
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin.v1

コンピューティング エンジン インスタンス、インスタンス グループ、ディスク、スナップショット、イメージに対するフル コントロールを提供します。また、すべてのコンピューティング エンジン ネットワーク リソースへの読み取りアクセスも提供します。
注: このロールをインスタンス レベルで付与されたユーザーは、新しいインスタンスを作成できなくなります。
  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.backendBuckets.get
  • compute.backendBuckets.list
  • compute.backendServices.get
  • compute.backendServices.list
  • compute.diskTypes
  • compute.disks
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRules.get
  • compute.forwardingRules.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalForwardingRules.get
  • compute.globalForwardingRules.list
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.licenseCodes
  • compute.licenses
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.projects.setCommonInstanceMetadata
  • compute.regionBackendServices.get
  • compute.regionBackendServices.list
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.snapshots
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

NSX-T Server クラウド アカウントの認証情報

このセクションでは、NSX-T クラウド アカウントを追加するために必要な認証情報について説明します。

NSX-T Data Center 3.1 では、カスタム ロールがサポートされています。

以下の読み取りおよび書き込み権限を持つアカウントを指定します。
  • NSX-T の IP アドレスまたは FQDN
  • NSX-T Data Center - エンタープライズ管理者ロールとアクセス認証情報

監査者ロールは必須です。

要件と機能に基づいて、次の最小権限を有効にします。
カテゴリ/サブカテゴリ 権限
ネットワーク - Tier-0 ゲートウェイ 読み取り専用
ネットワーク - Tier-0 ゲートウェイ -> OSPF なし
ネットワーク - Tier-1 ゲートウェイ フル アクセス
ネットワーク - セグメント フル アクセス
ネットワーク - VPN なし
ネットワーク - NAT フル アクセス
ネットワーク - ロード バランシング フル アクセス
ネットワーク - 転送ポリシー なし
ネットワーク - 統計 なし
ネットワーク - DNS なし
ネットワーク - DHCP フル アクセス
ネットワーク - IP アドレス プール なし
ネットワーク - プロファイル 読み取り専用
セキュリティ - 脅威の検出と応答 なし
セキュリティ - 分散ファイアウォール フル アクセス
セキュリティ - IDS/IPS とマルウェア防止 なし
セキュリティ - TLS 検査 なし
セキュリティ - ID ファイアウォール なし
セキュリティ - ゲートウェイ ファイアウォール なし
セキュリティ - サービス チェーン管理 なし
セキュリティ - ファイアウォール時間枠 なし
セキュリティ - プロファイル なし
セキュリティ - サービス プロファイル なし
セキュリティ - ファイアウォール設定 フル アクセス
セキュリティ - ゲートウェイ セキュリティ設定 なし
インベントリ フル アクセス
トラブルシューティング なし
システム なし

このトピックの「vCenter Server クラウド アカウントの認証情報」セクションで説明されているように、管理者には vCenter Server へのアクセス権も必要です。

NSX-V Server クラウド アカウントの認証情報

このセクションでは、NSX-V クラウド アカウントを追加するために必要な認証情報について説明します。

以下の読み取りおよび書き込み権限を持つアカウントを指定します。
  • NSX-V エンタープライズ管理者のロールとアクセス認証情報
  • NSX-V の IP アドレスまたは FQDN

この表の「vCenter Server のクラウド アカウントを追加する」セクションで説明されているように、管理者には vCenter Server へのアクセス権も必要です。

VMware Cloud on AWS (VMC on AWS) クラウド アカウントの認証情報

このセクションでは、VMware Cloud on AWS (VMC on AWS) クラウド アカウントを追加するために必要な認証情報について説明します。

以下の読み取りおよび書き込み権限を持つアカウントを指定します。
  • [email protected] アカウントまたは CloudAdmin グループ内の任意のユーザー アカウント
  • NSX エンタープライズ管理者のロールとアクセス認証情報
  • 組織の VMware Cloud on AWS SDDC 環境に対する NSX クラウド管理者アクセス
  • 組織の VMware Cloud on AWS SDDC 環境に対する管理者アクセス
  • 組織の VMware Cloud on AWS サービスにある VMware Cloud on AWS 環境の VMware Cloud on AWS API トークン
  • vCenter の IP アドレスまたは FQDN

この表の「vCenter Server のクラウド アカウントを追加する」セクションで説明されているように、管理者には vCenter へのアクセス権必要です。

VMware Cloud on AWS クラウド アカウントを作成して使用するために必要な権限の詳細については、VMware Cloud on AWS 製品ドキュメントの「VMware Cloud on AWS データセンターの管理」を参照してください。

VMware Cloud Director (vCD) クラウド アカウントの認証情報

このセクションでは、VMware Cloud Director (vCD) クラウド アカウントを追加するために必要な認証情報について説明します。

VMware Aria Automation で VMware Cloud Director クラウド アカウントを作成するには、組織管理者ロールを持つ VMware Cloud Director ユーザーのアカウント認証情報を指定する必要があります。特に、 VMware Aria Automation で VMware Cloud Director クラウド アカウントを作成および検証するには、VMware Cloud Director で使用可能な組織管理者ロールの次のサブセットが必要です。
設定 選択
すべての組織 vDC へのアクセス すべて
カタログ
  • マイ クラウドからの vApp の追加
  • プライベート カタログと共有カタログの表示
  • 公開されたカタログの表示
全般
  • 管理者制御
  • 管理者ビュー
メタデータ ファイル エントリ 作成/変更
組織ネットワーク
  • プロパティの編集
  • 表示
組織 vDC ゲートウェイ
  • 表示
  • プロパティの編集
  • プロパティの表示
組織 vDC
  • 表示
  • CPU およびメモリ予約の表示
組織
  • プロパティの編集
  • 表示
割り当てポリシー機能 表示
VDC テンプレート
  • インスタンス
  • 表示
vApp テンプレート/メディア
  • コピー
  • 作成/アップロード
  • 編集
  • 表示
  • VAPP_VM_METADATA_TO_VCENTER
vApp テンプレート
  • 所有者の変更
  • チェックアウト
  • ダウンロード
vApp
  • 所有者の変更
  • コピー
  • 作成/再構成
  • 削除
  • ダウンロード
  • プロパティの編集
  • 仮想マシン CPU の編集
  • すべての VDC タイプの仮想マシンの CPU およびメモリ予約設定の編集
  • 仮想マシンのハード ディスクの編集
  • 仮想マシンのメモリの編集
  • 仮想マシンのネットワークの編集
  • 仮想マシンのプロパティの編集
  • 仮想マシンのパスワード設定の管理
  • 電源操作
  • 共有
  • スナップショット操作
  • アップロード
  • コンソールの使用
  • 仮想マシンのブート オプション
  • ACL の表示
  • 仮想マシンのメトリックの表示
vDC グループ
  • 構成
  • ログの構成
  • 表示
VMware Aria Automation で FIPS が有効になっている場合、 VMware Aria Automation での VMware Cloud Director クラウド アカウントの作成と使用はサポートされていません。

VMware Aria Operations 統合の認証情報

このセクションでは、VMware Aria Operations と統合するために必要な認証情報について説明します。これらの認証情報は、VMware Aria Operations ではなく、VMware Aria Automation で確立および構成されていることに注意してください。

VMware Aria Operations へのローカルまたは非ローカルのログイン アカウントに、次の読み取り権限を付与します。

  • アダプタ インスタンス vCenter Server アダプタ > vCenter-FQDN の vCenter Server アダプタ インスタンス

読み取り専用ロールを割り当てる前に、非ローカル アカウントのインポートが必要になる場合があります。

VMware Aria Automation のための Microsoft Azure VMware Solution (AVS) との NSX 統合

カスタム ロールの構成など、Microsoft Azure VMware Solution (AVS) で実行されている NSXVMware Aria Automation に接続する方法については、Microsoft 製品ドキュメントの「NSX-T Data Center クラウド管理者のユーザー権限」を参照してください。

Automation Service Broker の前提条件

目的 必要なもの
Automation Assembler テンプレート コンテンツ ソースを追加します。 関連付けられたインスタンスから Automation Assembler テンプレートをインポートできます。
  • プロジェクト - Automation Assembler 内のどのプロジェクトのメンバーであるかを把握します。プロジェクトは、インポートされたテンプレートを表示できるメンバーを決定します。
Amazon CloudFormation テンプレート ソースを追加します。 Amazon S3 バケットに保存されている Amazon CloudFormation テンプレートをインポートできます。
  • プロジェクト - Automation Assembler 内のどのプロジェクトのメンバーであるかを把握します。プロジェクトは、インポートされたテンプレートを表示できるメンバーを決定します。
  • バケット名 - Amazon CloudFormation テンプレートが保存されている Amazon S3 バケットの名前を知っている必要があります。
  • バケット アクセス キーとプライベート キー - テンプレートをプライベート バケットから追加する場合は、キーを知っている必要があります。
  • 展開のターゲット アカウントとリージョン - テンプレートが展開される Automation Assembler で設定されたクラウド アカウントとリージョンを把握しておく必要があります。
テンプレート展開時のターゲット リージョンとして Amazon Web Services クラウド アカウントを追加します。 読み取りおよび書き込み権限を持つパワー ユーザー アカウントを指定します。
  • 20 桁のアクセス キーの ID と対応する プライベート アクセス キー。

Automation Pipelines の前提条件

目的 必要条件...

エンドポイントを作成して、実際に稼動するインスタンスを開発者が確実に使用できるようにします。

たとえば、開発者は場合によってはパイプライン タスクをデータ ソース、リポジトリ、または通知システムに接続する必要があります。これらのコンポーネントは、パイプラインを実行するためのデータを提供します。

また、 Automation Pipelines を他の VMware Aria Automation コンポーネントと統合することもできます。
  • Automation Assembler を使用して VMware Cloud Templates を展開します。
  • パイプラインを公開し、トリガするには、Automation Service Broker を使用します。

パイプラインをビルドおよび実行し、ダッシュボードでパイプライン アクティビティを監視するには、Automation Pipelines を使用します。

開発者に User ロールを付与します。

パイプラインを実行したら、次のことを確認してください。

  • パイプラインのどの段階でもコードが正常に完了している。結果がパイプライン実行に表示される。
  • パイプラインが機能しなかった場合、原因は何か。キー エラーがパイプライン ダッシュボードに表示される。
スマート パイプライン テンプレートを使用します。 アプリケーションをネイティブにビルド、テスト、および展開するパイプラインを作成するときには、スマート パイプライン テンプレートを使用すると時間を節約できます。スマート パイプライン テンプレートごとに質問がいくつか用意されており、その回答に基づいてパイプラインが作成されます。
  • ビルド目的、環境、およびソース コードの場所。
  • 展開目的、およびアプリケーションの展開先。たとえば、スマート パイプライン テンプレートは既存の Kubernetes クラスタを識別します。これにより、アプリケーションのビルドおよび展開の際に使用するクラスタを選択できます。

スマート パイプライン テンプレートを利用してパイプラインを作成した後、さらにニーズに合うようにパイプラインを変更できます。

ネイティブ ビルドの計画作成とスマート パイプライン テンプレートの使用の詳細については、スマート パイプライン テンプレートの使用に先立つ Automation Pipelines での継続的インテグレーション ネイティブ ビルドの計画を参照してください。