VMware Aria Operations で Google Cloud VMware Engine インスタンスを管理するには、Google Cloud VMware Engine の専用クラウド アカウントを構成する必要があります。クラウド アカウントを正しく構成するには、Google Cloud Platform (GCP) プロジェクト ID、適切な権限を持つサービス アカウントのサービス アカウント JSON、およびオプションの CSP 更新トークンが必要です。CSP 更新トークンが必要になるのは、Google Cloud VMware Engine を VMware から購入していて、請求ベースのコスト計算を使用したい場合です。プライベート クラウドは、Google Cloud VMware Engine のクラウド アカウントを保存した後に自動検出されます。その後、認証情報を構成して、基盤となる vCenter Server/vSAN を監視し、必要に応じて各プライベート クラウドの NSX およびサービス検出を監視することができます。
前提条件
- 少なくとも閲覧者ロール権限を持つサービス アカウントを Google Cloud Platform に作成し、VMware Aria Operations から管理する Google Cloud Platform プロジェクト ID を書き留めます。詳細については、Creating and Managing Service Accounts(サービス アカウントの作成と管理)という Google Cloud Platform のドキュメント ページを参照してください。
- VMware Cloud Services ポータル (CSP) で、請求ベースのコスト計算用にオプションの CSP 更新トークンを生成します。[マイ アカウント] の [API トークン] に移動し、Google Cloud VMware Engine サービスの請求書読み取り専用ロールを持つ CSP API トークンを生成します。
手順
- 左側のメニューで、 の順にクリックします。
- [アカウント] タブで [追加] をクリックします。
- [アカウント タイプ] 画面で、Google Cloud VMware Engine をクリックします。
- クラウド アカウントの表示名と説明を入力します。
- 名前。VMware Aria Operations に表示する Google Cloud VMware Engine インスタンスの名前を入力します。
- 説明。インスタンスの管理に役立つ追加情報があれば入力します。
- Google Cloud VMware Engine サービスの展開に使用した Google Cloud プロジェクト ID を入力します。
Google Cloud プロジェクトは、API の管理、請求の有効化、共同作業者の追加と削除、Google Cloud リソースの権限の管理など、すべての Google Cloud サービスを作成、有効化、および使用するための基盤となります。Google Cloud プロジェクトは、プロジェクト ID と呼ばれる ID によって一意に識別されます。詳細については、
Creating and Managing Projects(プロジェクトの作成と管理) という Google Cloud のドキュメントを参照してください。
- Google Cloud VMware Engine インスタンスの認証情報を追加するには、[追加] アイコンをクリックし、必要な認証情報を入力します。
- 認証情報名:構成済み認証情報を識別するための名前。
- サービス アカウント JSON:少なくとも「閲覧者」ロール権限を持つサービス アカウントを Google クラウドで作成し、そのプライベート キーを JSON ファイルとしてダウンロードします。JSON ファイルの内容を、このフィールドに入力します。
注: すべてのプロジェクトに対して、スーパー ユーザー アカウントと同様に、共通の単一のサービス アカウント JSON を作成して使用できます。
- [(オプション)]CSP 更新トークン:Google Cloud VMware Engine を VMware から購入していて、請求ベースのコスト計算を使用したい場合は、API トークンを入力します。少なくとも Google Cloud VMware Engine サービスの請求書読み取り専用ロールを持つ CSP API 更新トークンを Cloud Services Portal (CSP) から生成できます。
注: 請求ベースのコスト計算を正確に行うには、組織にリンクされているすべての
[]プロジェクトを構成します。
注:
Google Cloud VMware Engine アダプタ インスタンスのいずれかのプロジェクトが CSP トークンなしで構成されている場合は、リファレンスまたはレート カード ベースのコスト計算が行われます。
- プロキシ ホスト/IP アドレス:リモート プロキシ サーバの IP アドレス。
- プロキシ ポート:リモート プロキシ サーバで有効になっているポート。
- プロキシ ユーザー名:プロキシ サーバのユーザー名を入力するか、ドメイン構成のリモート プロキシ サーバを追加する場合は username@domain name 形式でユーザー名を入力します。
- プロキシ パスワード:プロキシ サーバのユーザー名のパスワード。
- [接続の検証] をクリックして、接続を検証します。
- クラウド アカウントの管理に使用する VMware Aria Operations コレクタまたはコレクタ グループを決定します。環境に複数のコレクタまたはコレクタ グループがあり、ワークロードを分散してパフォーマンスを最適化する場合は、このインスタンスのアダプタ プロセスを管理するコレクタまたはコレクタ グループを選択します。
注: クラウド プロキシを使用することをお勧めします。インターネットへのアクセスが確立されており、
Google Cloud VMware Engine プライベート クラウドの vCenter Server および
NSX の FQDN にアクセスできることを確認します。クラウド プロキシの送信インターネット アクセスを制限する必要がある場合は、クラウド プロキシの最小要件が満たされていることを確認します。コレクタが動作するためのインターネット接続があることを確認します。詳細については、
VMware Aria Operations でのクラウド プロキシの構成を参照してください。
注:
Google Cloud VMware Engine インスタンスにクラウド プロキシがインストールされている場合、このクラウド プロキシから
VMware Aria Operations サービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイされたクラウド プロキシの送信インターネット アクセスを有効にするには、Google Cloud ドキュメントのトピック
ワークロード VM のインターネット アクセスを構成するで説明されている手順に従います。
- [詳細設定] で、次の詳細を入力します。
- [(オプション)]構成制限ファイル名:Google Cloud VMware Engine アカウントは、デフォルト構成の最大値ファイル gcve_config_limits を使用します。このファイルには、VMware Aria Operations での Google Cloud VMware Engine 構成の最大ソフト制限およびハード制限と、それらの構成値が含まれています。いずれかの Google Cloud VMware Engine 構成の制限を厳しくした場合は、新しい構成ファイルを作成し()、このフィールドを新しい構成ファイルの名前に更新する必要があります。
- 請求が有効:請求ベースのコスト計算を有効にするには、このオプションを [true] に設定します。
- [保存] をクリックします。
Google Cloud VMware Engine でプライベート クラウドを構成する画面が表示されます。
- Google Cloud VMware Engine インスタンスで構成されたプロジェクトにリンクされている使用可能なプライベート クラウドのリスト内で、VMware Aria Operations から監視するいずれかのプライベート クラウドをクリックします。
- vCenter adapter の構成。
- [vCenter Server] タブをクリックし、必要な認証情報を入力します。
- 認証情報名。構成済み認証情報を識別するための名前。
- ユーザー名:vCenter Server ユーザー名。vCenter Server を完全に可視化できる「cloudadmin」ロールを持つユーザーを使用します。権限が不足しているユーザーの可視性は制限されます。たとえば、読み取り専用ユーザーは管理仮想マシンを可視化できません。
- パスワード。vCenter Server のユーザー名に構成されている vCenter Server パスワード。
- 必要なコレクタ グループを選択します。
注:
VMware Cloud vCenter Server に直接接続している場合は [デフォルトのコレクタ グループ] を選択します。vCenter Server にプライベート IP アドレスを使用している場合、またはアプリケーションの監視用に Telegraf エージェントをデプロイする場合は、[クラウド プロキシ] を選択します。ベスト プラクティスは、Google Cloud VMware Engine の各プライベート クラウド インスタンスにクラウド プロキシをデプロイすることです。
指定された vCenter Server にデプロイされているクラウド プロキシを選択し、そのクラウド プロキシからインターネットにアクセスできることを確認します。クラウド プロキシの送信インターネット アクセスを制限する必要がある場合は、クラウド プロキシの最小要件が満たされていることを確認します。
詳細については、VMware Aria Operations でのクラウド プロキシの構成を参照してください。
Google Cloud VMware Engine 管理ゲートウェイのファイアウォール ルールでは、いずれのアドレスから送信されたトラフィックも許可されないため、デフォルトのコレクタ グループは使用しないことを推奨します。
VMware Aria Operations クラウド プロキシで HTTP プロキシを構成している場合は、HTTP プロキシに NSX 管理ポリシー エンドポイントにアクセスするための例外があることを確認します。
- Google Cloud VMware Engine プライベート クラウドにクラウド プロキシがインストールされている場合、このクラウド プロキシから VMware Aria Operations サービスにアクセスするための送信インターネット アクセスがない可能性があります。デプロイされたクラウド プロキシの送信インターネット アクセスを有効にするには、Google ドキュメントのトピックワークロード VM のインターネット アクセスを構成するで説明されている手順に従います。
- vSAN アダプタを構成します。
- [vSAN] タブをクリックします。デフォルトでは、vSAN アダプタは有効になっています。
- [別の認証情報を使用] を選択して、別の認証情報を追加します。プラス記号のアイコンをクリックし、認証情報名、vCenter Server のユーザー名およびパスワードを入力し、[OK] をクリックします。
- 必要に応じて、[SMART データの収集を有効にする] を選択します。
- [接続の検証] をクリックして、接続を検証します。
- [次へ] をクリックします。
- NSX アダプタを構成します。
- NSX タブをクリックし、必要な認証情報を入力します。
- NSX 構成が無効になっている場合は有効にします。
- [認証情報] フィールドの隣にある [追加] アイコンをクリックし、必要な認証情報を入力します。
- 認証情報種別:NSX クライアント証明書の認証情報オプション、または NSX 認証情報を選択します。
- 認証情報名:構成済み認証情報を識別するための名前。
- ユーザー名:認証情報種別として NSX 認証情報を選択した場合、NSX インスタンスのユーザー名。
- パスワード:認証情報種別として NSX 認証情報を選択した場合、NSX インスタンスのパスワード。
- クライアント証明書データ:認証情報種別として NSX クライアント証明書認証情報を選択した場合、クライアント証明書データを入力します。
- クライアント キー データ:認証情報種別として NSX クライアント証明書認証情報を選択した場合、クライアント キー データを入力します。
- [OK] をクリックします。
- [接続の検証] をクリックして、接続を検証します。
- (オプション)サービス検出を構成します。詳細については、「サービスおよびアプリケーション検出の構成」を参照してください。
- [このプライベート クラウドを保存] をクリックします。
アダプタとクラウド アカウントを構成すると、
VMware Aria Operations は、
Google Cloud VMware Engine で実行されている環境を検出して監視します。