VMware Aria Operations で VMware Cloud on AWS インスタンスを管理するには、クラウド アカウントを構成する必要があります。アダプタには、ターゲット VMware Cloud on AWS の認証と通信に使用される CSP API トークンが必要です。
前提条件
- [マイ アカウント] の [API トークン] に移動し、運用上のニーズに基づいて CSP API トークンを生成します。
- SDDC を検出して管理するには、VMware Cloud on AWS サービス ロール内の管理者(削除制限付き)ロールまたは管理者ロールを含めます。
- NSX 監視を行うには、VMware Cloud on AWS サービス ロール内の NSX Cloud 管理者ロールまたは NSX Cloud 監査者ロールを含めます。
- VMware Cloud on AWS GovCloud Pricing に基づいたコスト計算を有効にするには、[コスト設定] ページの [クラウド プロバイダ] タブで VMware Cloud on AWS レート カードを変更する必要があります。レート カードの更新の詳細については、VMware ナレッジベースの記事KB88488を参照してください。
手順
- 左側のメニューで [データ ソース] > [統合] の順にクリックします。
- [アカウント] タブで、[アカウントの追加] をクリックします。
- [アカウント タイプ] 画面で、[VMware Cloud on AWS] をクリックします。
- クラウド アカウントの表示名と説明を入力します。
- 名前。VMware Aria Operations に表示する VMware Cloud on AWS インスタンスの名前を入力します。
- 説明。インスタンスの管理に役立つ追加情報があれば入力します。
- [詳細設定] で、[環境] を [VMware Government Cloud] に設定し、[請求が有効] を [False] に設定します。
- VMware Cloud on AWS インスタンスの認証情報を追加するには、[追加] アイコンをクリックし、必要な認証情報を入力します。
- 認証情報名。構成済み認証情報を識別するための名前。
- CSP 更新トークン。CSP API トークン。API トークンの生成の詳細については、CSP API トークンの生成 を参照してください。
注: プロキシ サーバを使用してインターネットまたはパブリック サービスにアクセスしている場合は、次の詳細を入力します。- プロキシ ホスト。リモート プロキシ サーバの IP アドレス。
- プロキシ ポート。リモート プロキシ サーバで有効になっているポート。
- プロキシ ユーザー名。プロキシ サーバのユーザー名を入力するか、ドメイン構成のリモート プロキシ サーバを追加する場合は username@domain name 形式でユーザー名を入力します。
- プロキシ パスワード。プロキシ サーバのユーザー名のパスワード。
- プロキシ ドメイン。ドメイン構成でプロキシを使用する場合は、ドメインを空白にする必要があります。
注: プロキシ認証情報は、NSX-T アダプタで使用されます。 - クラウド アカウントの管理で使用する VMware Aria Operations コレクタまたはコレクタ グループを決定します。環境に複数のコレクタまたはコレクタ グループがあり、ワークロードを分散してパフォーマンスを最適化する場合は、このインスタンスのアダプタ プロセスを管理するコレクタまたはコレクタ グループを選択します。
注:
VMC on AWS Government 政府用クラウド エンドポイントを監視するには、VMC on AWS 政府用クラウドで専用のクラウド プロキシを使用することを推奨します。
コレクタが動作するためのインターネット接続があることを確認します。
VMware Cloud on AWS Government Cloud SDDC にクラウド プロキシをインストールされている場合、このクラウド プロキシから VMware Aria Operations サービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイ済みのクラウド プロキシの送信インターネット アクセスを有効にして、クラウド プロキシが vCenter Server に接続できるようにするには、次の手順を実行します。
- クラウド プロキシがデプロイされている VMware Cloud on AWS Government Cloud SDDC 内で、新しいパブリック IP アドレスを要求します。詳細については、パブリック IP アドレスの要求またはリリースを参照してください。
- クラウド プロキシのプライベート IP アドレスをパブリック IP アドレスに関連付ける、新しいインターネット向け NAT ルールを追加します。詳細については、NAT ルールの作成または変更を参照してください。
- 前の手順でクラウド プロキシ仮想マシンに関連付けられたパブリック IP アドレスからの受信トラフィックを許可するファイアウォール ルールを vCenter Server に追加します。
- 組織 ID。[組織の取得] をクリックして、このフィールドを自動入力します。オフラインの場合、または組織 ID を取得できない場合は、手動で入力できます。
組織 ID は、クラウド サービス ポータルの長い組織 ID を参照します。クラウド サービス ポータルでこの ID を取得するには、[Organization Settings(組織の設定)] > [View Organization(組織の表示)] の順にクリックします。
- [詳細設定] で、[請求が有効] を [False] に設定します。
- [接続の検証] をクリックして、接続を検証します。
- [保存] をクリックします。
VMware Cloud on AWS に SDDC を構成するためのページが表示されます。
- VMware Cloud on AWS Government Cloud で使用可能な SDDC のリスト内で、VMware Aria Operations から監視する SDDC のいずれか 1 つをクリックします。
- vCenter adapter の構成。
- [vCenter Server] タブをクリックし、必要な認証情報を入力します。
- 認証情報名。構成済み認証情報を識別するための名前。
- ユーザー名:vCenter Server ユーザー名。vCenter Server を完全に可視化できる「cloudadmin」ロールを持つユーザーを使用します。権限が不足しているユーザーの可視性は制限されます。たとえば、読み取り専用ユーザーは管理仮想マシンを可視化できません。
- パスワード。vCenter Server のユーザー名に構成されている vCenter Server のパスワード。
- 必要なコレクタ グループを選択します。
注:
VMC on AWS Government 政府用クラウド エンドポイントを監視するには、VMC on AWS 政府用クラウドで専用のクラウド プロキシを使用することを推奨します。
vCenter Server にプライベート IP アドレスを使用している場合、またはアプリケーションの監視用に telegraf エージェントをデプロイする場合は、[クラウド プロキシ] を選択します。ベスト プラクティスは、VMware Cloud on AWS の各 SDDC インスタンスにクラウド プロキシをデプロイすることです。
指定された vCenter Server にデプロイされているクラウド プロキシを選択し、そのクラウド プロキシからインターネットにアクセスできることを確認します。クラウド プロキシの送信インターネット アクセスを制限する必要がある場合は、クラウド プロキシの最小要件が満たされていることを確認します。詳細については、『VMware Aria Operations スタート ガイド』の「VMware Cloud でのクラウド プロキシの構成」を参照してください。
VMware Cloud on AWS 管理ゲートウェイのファイアウォール ルールでは、いずれのアドレスから送信されたトラフィックも許可されないため、デフォルトのコレクタ グループは使用しないことを推奨します。
VMware Aria Operations クラウド プロキシで HTTP プロキシを構成している場合は、HTTP プロキシに NSX 管理ポリシー エンドポイントにアクセスするための例外があることを確認します。
- VMware Cloud on AWS Government Cloud SDDC にクラウド プロキシをインストールされている場合、このクラウド プロキシから VMware Aria Operations サービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイ済みのクラウド プロキシの送信インターネット アクセスを有効にして、クラウド プロキシが vCenter Server に接続できるようにするには、次の手順を実行します。
- クラウド プロキシがデプロイされている VMware Cloud on AWS Government Cloud SDDC 内で、新しいパブリック IP アドレスを要求します。詳細については、パブリック IP アドレスの要求またはリリースを参照してください。
- クラウド プロキシのプライベート IP アドレスをパブリック IP アドレスに関連付ける、新しいインターネット向け NAT ルールを追加します。詳細については、NAT ルールの作成または変更を参照してください。
- 前の手順でクラウド プロキシ仮想マシンに関連付けられたパブリック IP アドレスからの受信トラフィックを許可するファイアウォール ルールを vCenter Server に追加します。
- [次へ] をクリックします。
- [vCenter Server] タブをクリックし、必要な認証情報を入力します。
- vSAN adapter を構成します。
- [vSAN] タブをクリックします。デフォルトでは、vSAN アダプタは有効になっています。
- [別の認証情報を使用] を選択して、別の認証情報を追加します。プラス記号のアイコンをクリックし、認証情報名、vCenter Server のユーザー名およびパスワードを入力し、[OK] をクリックします。
- 必要に応じて、[SMART データの収集を有効にする] を選択します。
- [接続の検証] をクリックして、接続を検証します。
- [次へ] をクリックします。
- NSX-T アダプタを構成します。
- [NSX-T] タブをクリックします。
- NSX-T 構成が無効になっている場合は有効にします。
- [接続の検証] をクリックして、接続を検証します。SDDC 環境を強化してある場合、NSX-T 接続の検証中にエラーが発生することがあります。この問題を解決するには、次の手順を実行して、NSX-T アダプタ インスタンスが NSX-T Manager のプライベート IP アドレスを使用するように変更します。
- [環境] > [インベントリ] > [アダプタ インスタンス] > [NSX-T アダプタ インスタンス] の順に移動し、NSX-T アダプタ インスタンスをクリックします。
- 表示されるオブジェクトのリストから、NSX-T アダプタ インスタンスのオブジェクトを編集し、[仮想 IP/NSX-T Manager] フィールドに自分の環境の NSX-T Manager のプライベート IP アドレスを入力します。
- [次へ] をクリックします。
- [Save This SDDC(この SDDC を保存)] をクリックします。
注: Service Discovery アダプタはオプションです。VMware Cloud on AWS Service Discovery アダプタを構成する手順は、vCenter Service Discovery を構成する場合と同様です。詳細については、 サービスおよびアプリケーション検出の構成を参照してください。SDDC が構成された VMware Cloud on AWS Government Cloud アカウントがリストに追加されます。