VMware Cloud Director 10.4 | 2022 年 7 月 14 日 | ビルド 20079248(インストールされているビルド 20079017) このリリースノートの追加事項や更新事項を確認してください。 |
VMware Cloud Director 10.4 | 2022 年 7 月 14 日 | ビルド 20079248(インストールされているビルド 20079017) このリリースノートの追加事項や更新事項を確認してください。 |
VMware Cloud Director バージョン 10.4 には次の新機能が含まれています。
ネットワーク機能
NSX-T Data Center Edge Gateway のスタティック ルーティング。ネットワーク、ネクスト ホップ、およびトラフィックの送信先となる特定のネットワークまたはインターフェイスを指定することで、サービス プロバイダとテナントの両方で NSX-T Edge Gateway のルーティング テーブルを手動で変更し、組織 VDC 内のスタティック ルートを構成することができます。指定したネクスト ホップが Edge Gateway に関連付けられている既存のサブネットの一部である場合は、スタティック ルートの範囲を指定できます。範囲は、スタティック ルートのネクスト ホップが配置されている組織 VDC ネットワークです。
NSX-T Edge Gateway のルーティング テーブルに含まれていないルートを使用する場合や、サービス Edge Gateway とサービス インターフェイスにトラフィックを送信し、分散ルーティングを使用しない場合は、スタティック ルーティングを使用します。スタティック ルーティングを構成を参照してください。
サービス エンジン グループ レベルの VMware NSX Advanced Load Balancer (Avi Networks) 機能セットの構成。VMware Cloud Director で登録するすべてのコントローラ インスタンスのライセンスが与えられるようになり、Premium(別名 Enterprise)機能セットとともにデプロイされます。サービス プロバイダは、サービス エンジン グループ レベルでテナントの機能セットを標準(基本)に制限することを選択できます。
テナントの VMware NSX Advanced Load Balancer (Avi Networks) 標準機能セットの強化
1 つの仮想サービスを構成して、複数のポート プロトコルを使用することができます。
同一の Edge Gateway 上の複数の仮想サービスを、同一の仮想 IP アドレスで使用されるように構成できます。各仮想サービスは、個別のポートを使用する必要があります。
IPv6 は、仮想 IP アドレスとロード バランサ サーバ プールに使用できます。
組織 VDC ネットワークと同じサブネット上に仮想サービスを構成できます。
共有ストレージを使用したクロス vCenter Server の vApp の高速インスタンス化
このソリューションによって柔軟性が高まり、vCenter Server インスタンス間でカタログから vApp の高速インスタンス化を実行できるようになります。VMware Cloud Director カタログが vCenter Server A の VDC によってバッキングされている場合、カタログから vCenter Server B のクラスタによってバッキングされている VDC に vApp をインスタンス化すると、時間のかかる OVF エクスポート/インポート プロセスがトリガされます。以前のリリースでは、これを回避する唯一の方法は、ソースとターゲットの vCenter Server インスタンスに共有ストレージを確保し、ソース vCenter Server のテンプレートを、ターゲット vCenter Server でインスタンス化する場合と同じ共有ストレージに配置することでした。このような構成にすると、テンプレートのコピーを最適化して、OVF のエクスポートとインポートを回避できるため、vApp のインスタンス化が大幅に高速化されます。バージョン 10.4 以降では、vCenter Server A と vCenter Server B に共有ストレージがあり、そこにテンプレートが含まれている場合、VMware Cloud Director は vCenter Server B の任意のターゲット データストアに vApp の高速インスタンス化を実行します。
Photon OS 3.0
VMware Cloud Director アプライアンスは Photon OS 3.0 ベースになりました。これにより、セキュリティが向上し、OS パッケージがアップグレードされます。
サービス アカウント
VMware Cloud Director を使用して、VMware Cloud Director と通信するアプリケーションのサービス アカウントを作成および管理することができます。VMware Cloud Director に継続的にアクセスするには、サービス アカウントでパスワードではなく OAuth 更新トークンを使用します。サービス アカウントの使用時は、アプリケーションで特定のタスクを実行できず、ユーザー、グループ、ロール、権限などの一部のリソースに対する表示権限のみが付与されます。サービス アカウントの管理を参照してください。
統合仮想マシン コンソール プロキシ エンドポイント
仮想マシン コンソール プロキシ トラフィックが、VMware Cloud Director ユーザー インターフェイスや API と同一の IP アドレスおよびポートを使用するようになりました。以前のリリースでは、このコンソール プロキシ トラフィックに別個の IP アドレスとポートが使用されていました。アクセス ポイントが統合されたことで、追加のエンドポイントと証明書の管理が不要になり、ロード バランサ レベルでの SSL 終端が可能になりました。VMware Cloud Director HTTP リクエスト ログに、仮想マシン コンソールのトラフィックが記録されます。LegacyConsoleProxy 機能を有効にできますが、レガシー コンソール プロキシの実装を有効にする前に、システム構成に必要なコンソール プロキシ設定があることを確認し、「レガシー コンソール プロキシ モードを有効にした後に、この機能を有効にした VMware Cloud Director セルを...」と「レガシー コンソール プロキシ モードが有効になっている間にセル管理ツールの...」を参照してください。
vSphere との信頼管理統合の強化
VMware Cloud Director 10.4 は、vSphere Certificate Authority (CA) を VMware Cloud Director 信頼メカニズムに組み込むことで、ESXi を含むすべての vSphere インフラストラクチャ コンポーネントとの SSL 接続を強化します。この機能強化は、以前に追加された vCenter Server インスタンスにも影響します。
重要:この SSL 接続の強化により、アップグレード後に追加の手順を実行して、VMware Cloud Director が必要なすべての vSphere 証明書を信頼するように設定する必要があります。アップグレード後にこれらの手順を実行しないと、VMware Cloud Director と vCenter Server インスタンス間の接続が中断される可能性があります。
アップグレード時に表示されるアドバイザリに示されている手順に従ってください。KB78885 および「VMware Cloud Director コンソール プロキシ、OVF とメディアのアップロード、仮想マシンのパワーオンが失敗する」も参照してください。
VMware Cloud Director アプライアンス証明書のバックアップとリストア
HTTP 証明書とコンソール プロキシ証明書以外に、VMware Cloud Director アプライアンス バックアップには、vcd_ova
証明書とキーが含まれます。
VMware Cloud Director アプライアンス管理ユーザー インターフェイスは、PostgreSQL と仮想アプライアンス管理ユーザー インターフェイスの証明書のリストアをオプションでサポートします。
IOPS 制限と予約の可視性の強化
サービス プロバイダは、新しい「ディスク IOPS の表示」権限を使用して、テナントに対する仮想マシン ディスクおよび名前付きディスクでの IOPS 制限と予約の表示と非表示を切り替えることができます。1 秒あたりの I/O 処理数の設定の有効化を参照してください。
仮想マシン ディスク ビューと名前付きディスク ビューには、各ディスクの IOPS 制限と予約の両方が表示されます。VMware Cloud Director は、対応する API 呼び出しでデータも返します。
vCenter Server の非 vSAN ストレージ ポリシーに構成された IOPS 設定は、VMware Cloud Director の名前付きディスク ビューと仮想マシン ディスク ビュー、および対応する API 応答に表示されます。vCenter Server に構成された IOPS の予約と制限は、VMware Cloud Director ユーザー インターフェイスを使用して編集できません。
カタログの強化
公開されているカタログにカタログをサブスクライブすると、公開されたカタログからサブスクライブされたカタログへのテンプレートの同期が、多くの個別のステップを通じて実行されます。VMware Cloud Director は、現在実行中のカタログ同期タスク ステップと、このステップの進行状況をパーセンテージで表示する詳細なビューを提供するようになりました。現在実行中のタスク ステップが 最近のタスク パネルに表示され、同期中のアイテムの ステータス をクリックすると、より詳細なビューが表示されます。さまざまなステップの例としては、ライブラリ アイテムの同期の初期化、公開者がファイルをダウンロードするまでの待機、公開者からサブスクライバへのファイルの転送、OVF のインポートなどが挙げられます。
カタログ アイテムの同期タスクが Transferring files from publisher to subscriber
ステップまで進行している場合は、タスクの詳細をクリックすると、アクティブなファイル転送 タブが表示され、個々のディスク ファイルのファイル転送の進行状況を確認できます。
VMware Cloud Director サービスの再起動またはクラッシュが原因で、ファイル転送フェーズでカタログの同期が失敗した場合、セルの再起動時に、同期が前回の転送セッションから再開され、VMware Cloud Director は前回転送したコンテンツを再利用します。
カタログの作成時にサブスクライブしたカタログの 外部カタログのコンテンツを自動的にダウンロード 設定を無効にすると、VMware Cloud Director は、そのカタログ内のアイテムを同期しません。VMware Cloud Director は、アイテムのメタデータのみを同期します。ユーザーが各アイテムで同期を要求すると、VMware Cloud Director は VMDK を同期します。また、公開者がコンテンツをダウンロードしていない場合は、このオプションを使用してカタログのサブスクリプションを行っても、公開者側で VMDK のダウンロードはトリガされません。
NSX-T によってバッキングされた VDC でフェンスされた vApp テンプレートをインスタンス化し、フェンスされた vApp を NSX-T Data Center によってバッキングされている VDC に移動するための API サポート
VMware Cloud Director API を使用すると、フェンスされたネットワークを含む vApp テンプレートを、NSX-T Data Center によってバッキングされた VDC にインスタンス化できます。また、フェンスされた vApp を NSX Data Center for vSphere によってバッキングされた VDC から、NSX-T Data Center によってバッキングされた VDC に移動することもできます。
このリリースの新機能および更新された機能の詳細については、「What's New in VMware Cloud Director 10.4」を参照してください。
VMware Cloud Director STIG 適用ガイド
米国国防総省 (DoD) の Security Technical Implementation Guides (STIG) には、技術に関する標準ベースのセキュリティ強化ガイダンスが示されています。DoD では正式公開版の STIG が必須になっていて、リスク管理フレームワーク (RMF) の一部としてシステム認定で重要な役割を果たします。STIG の目的は、次に示すさまざまな脅威、脆弱性、および修正に対処することです。
侵入回避
侵入検知
対応と復旧
セキュリティ実装ガイダンス
VMware Cloud Director 10.4 には、『VMware Cloud Director STIG 適用ガイド』の最初のリリースが含まれています。VMware は『VMware Cloud Director STIG 適用ガイド』を作成しています。このガイドには、アメリカ国防情報システム局 (DISA) の所有権が適用されません。このガイドには、DISA プロセスの実行に対応している(ただし DISA 公開版の STIG ではない)セキュリティ要件ガイドライン (SRG) の内容が含まれています。ダウンロード リンクにある『VMware Cloud Director STIG 適用ガイドの概要』ドキュメントを参照してください。
VMware Cloud Director の STIG 作業は進行中であり、今後の複数のリリースにわたって継続されます。VMware Cloud Director アプライアンスとその基盤となるコンポーネント(PostgreSQL、NGINX、Photon OS、VMware Cloud Director アプリケーションなど)の STIG 適用ガイドは、VMware Cloud Director Readiness Guide ZIP ファイルから入手できます。STIG 表示ツールを使用して、XML ドキュメントの参照と確認、およびデプロイのセキュリティ コンプライアンス チェックリストの作成と管理を行うことができます。
VMware Cloud Director の STIG コンプライアンス監査プロファイルとセキュリティ強化プレイブック
『VMware Cloud Director 10.4 STIG 適用ガイド』の STIG コンプライアンスの自動チェックを実行するための、Chef InSpec および CINC Auditor に基づくコンプライアンス監査プロファイルについては、VMware Cloud Director 10.4 STIG Readiness Guide Chef InSpec Profileを参照してください。Ansible を使用して『VMware Cloud Director 10.4 STIG 適用ガイド』の STIG コンプライアンスの自動修正を実行するセキュリティ強化プレイブックについては、VMware Cloud Director 10.4 STIG Readiness Guide Ansible Playbookを参照してください。
NSX Data Center for vSphere のサポート
VMware Cloud Director は 2023 年 1 月まで、VMware NSX-T Data Center への移行をサポートするために NSX Data Center for vSphere との連携を継続します。その時点で、VMware は NSX Data Center for vSphere について、VMware Cloud Director でのバッキング ネットワーク プラットフォームとしての将来性を評価します。VMware Cloud Director のお客様はサポートの中断を回避するために、2023 年 1 月より前に VMware NSX-T Data Center に移行することを強くお勧めします。
VMware Cloud Director API バージョン 31.0 および 32.0 はサポートされていません。
VMware Cloud Director API バージョン 33.0、34.0、35.0、および 35.2 は廃止されていて、次の VMware Cloud Director のメジャー リリース以降はサポートされなくなります。
VMware Cloud Director 10.4 へのアップグレード、アップグレードおよび移行パス、およびワークフローの詳細については、「VMware Cloud Director アプライアンスのアップグレードと移行」または「Linux での VMware Cloud Director のアップグレード」を参照してください。
VMware Cloud Director 10.4 で使用されるネットワーク ポートおよびプロトコルの詳細については、「VMware Ports and Protocols」を参照してください。
次の内容に関する情報については、VMware 製品相互運用性マトリックスを参照してください。
他の VMware プラットフォームとの VMware Cloud Director の相互運用性
サポート対象の VMware Cloud Director データベース
CentOS 7
CentOS 8
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 8
VMware Cloud Director は AMQP を使用して、拡張サービス、オブジェクト エクステンション、および通知で使用されるメッセージ バスを提供します。本リリースの VMware Cloud Director では、RabbitMQ バージョン 3.8.x または 3.9.x が必要です。
詳細については、『VMware Cloud Director インストール、構成およびアップグレード ガイド』を参照してください。
VMware Cloud Director は、Apache Cassandra バージョン 3.11.x および 4.0.x をサポートします。
各 VMware Cloud Director サーバに、インストールとログ ファイル用として約 2,100 MB の空き容量が必要です。
メモリ要件については、『VMware Cloud Director インストール、構成、およびアップグレード ガイド』を参照してください。
VMware Cloud Director は、CPU バウンド アプリケーションです。該当する vSphere バージョンに合わせた CPU オーバーコミット ガイドラインを順守する必要があります。仮想化環境では、VMware Cloud Director で使用可能なコアの数に関係なく、物理 CPU に対する vCPU の比率は、過剰なオーバーコミットが発生しない適切な数にする必要があります。
各 VMware Cloud Director サーバには、いくつかの共通の Linux ソフトウェア パッケージがインストールされている必要があります。これらのパッケージは、通常、オペレーティング システム ソフトウェアと一緒にデフォルトでインストールされます。欠落しているパッケージがあると、インストーラは診断メッセージを表示して失敗します。
インストーラが必要とするパッケージに加えて、ネットワーク接続を構成したり、SSL 証明書を作成したりする手順では、Linux nslookup コマンドを使用する必要があります。これは、Linux bind-utils パッケージで入手できます。
VMware Cloud Director API バージョン 37.0.0-alpha で実行するカスタム サービス プラグインを作成する場合は、@vcd/sdk のバージョン 0.12.2-alpha.5 以降を使用します。
VMware Cloud Director 10.4 は、LDAP、SAML、および OpenId Connect (OIDC) ID プロバイダをサポートします。
VMware Cloud Director では、クライアント接続が安全である必要があります。SSL バージョン 3 および TLS バージョン 1.0 と 1.1 にはセキュリティ上の重大な脆弱性があることがわかっており、クライアント接続の確立時にサーバが使用を提供するデフォルトのプロトコル セットには含まれていません。システム管理者は、他のプロトコルと暗号スイートを有効にすることができます。『VMware Cloud Director インストール、構成、およびアップグレード ガイド』のセル管理ツールのセクションを参照してください。次のセキュリティ プロトコルがサポートされます。
TLS バージョン 1.2
TLS バージョン 1.1(デフォルトで無効)
TLS バージョン 1.0(デフォルトで無効)
無効になっているバージョンを有効にするには、KB88929 を参照してください。
デフォルトで有効になっているサポート対象の暗号スイート:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
デフォルトで無効になっているサポート対象の暗号スイート:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
システム管理者は、セル管理ツールを使用して、デフォルトで無効になっているサポート対象暗号スイートを明示的に有効にすることができます。
VMware Cloud Director は、次のブラウザの最新および以前のメジャー リリースと互換性があります。
Google Chrome
Mozilla Firefox
Microsoft Edge
VMware Cloud Director では、各リソース プールをバッキングする ESXi ホストでサポートされる、すべてのゲスト OS と仮想ハードウェア バージョンがサポートされます。
VMware Cloud Director 10.4.1 以前では、vTPM デバイスの追加または管理ができません。Windows 11 仮想マシンまたは vTPM デバイスを必要とするその他の仮想マシンを作成する際は、vCenter Server を使用して vTPM デバイスを追加する必要があります。VMware Cloud Director は、vCenter Server を使用して仮想マシンに追加された vTPM デバイスには干渉しません。
NEW: - Single Sign-On を使用して VMware Cloud Director ポータルにログインできない
VMware Cloud Director ポータルをカスタマイズする際に、portalColor
パラメータのデフォルト構成を変更すると、Single Sign-On でポータルにログインできなくなります。テナント ポータルのログイン ページで、Single Sign-On を使用してログイン をクリックすると、ログイン ページにリダイレクトされます。
NEW: - マルチテナント VMware Cloud Director 環境のすべてのテナントで、特定の組織のポート プロファイルを表示できる
マルチテナント VMware Cloud Director 環境で、組織管理者が VMware NSX Advanced Load Balancer (Avi Networks) の機能を使用して組織のロード バランシング サービスを有効にすると、このマルチテナント VMware Cloud Director 環境のすべてのテナントにアプリケーション ポート プロファイルが表示されます。
NEW: - ソース仮想マシン テンプレートのデータストアにアクセスできないクラスタがターゲット VDC をバッキングすると、共有ストレージを使用したクロス vCenter Server の vApp の高速インスタンス化に失敗する
共有ストレージを使用してクロス vCenter Server の vApp の高速インスタンス化を実行する場合、ソース仮想マシン テンプレートは常にターゲット vCenter Server インスタンスで multi-vc-vm
として登録されます。この仮想マシンは、ターゲット VDC のバッキング プロバイダ VDC の子リソース プールに登録されます。ただし、ソース仮想マシン テンプレートのデータストアにアクセスできないクラスタにターゲット リソース プールが存在する場合、登録を行うことができず失敗します。
クロス vCenter Server の vApp の高速インスタンス化の対象となるインスタンス化を試行する際に、ターゲット VDC バッキング クラスタがソース データストアにアクセスできない場合は、この機能を無効にしない限り、インスタンス化が常に失敗します。
vApp の作成および再構成権限のないユーザーを使用して vApp に新しい仮想マシンを追加できる
vApp の作成および再構成権限がないユーザーが、既存の vApp に新しい仮想マシンを追加できます。
vApp テンプレートから、または OVF を使用して vApp を作成すると、ゲスト OS の管理者パスワードの構成が正しくない新しい vApp がデプロイされる
ゲスト カスタマイズが無効になっている OVF または vApp テンプレートで新しい vApp を作成すると、VMware Cloud Director では、ゲスト OS での管理者パスワードの設定が許可されるオプションが有効になった新しい vApp がデプロイされます。
VMware Cloud Director 10.3.2 へのアップグレード後、外部 LDAP ID プロバイダの認証情報を使用していると、セル管理ツールでコマンドを実行できない
VMware Cloud Director 10.3.2 へのアップグレード後、外部 LDAP ID プロバイダのユーザーを使用してコマンドを実行すると、セル管理ツールから「Unable to connect to the cell: Invalid credentials. Exiting.
」エラー メッセージが返ります。
テナント ストレージを移行すると、内部サーバ エラー メッセージが表示されて失敗する
HTML5 ユーザー インターフェイスで、[テナント ストレージの移行] オプションを使用して、データストアに格納されているすべてのアイテムを SDRS クラスタ内の他のデータストアに移行すると、エラー メッセージが表示されて仮想マシンが移行されません。
Internal Server ErrorCaused by: java.lang.RuntimeException: The operation failed because no suitable resource was found. Out of x candidate hubs:x hubs eliminated because: No valid storage containers found for VirtualMachine "{vm-uuid}". All x available storage containers were filtered out as being invalid.
VMware Cloud Director API バージョン 35.2 以前を使用して、パワーオフ状態のデプロイ済み仮想マシンまたはサスペンド状態のデプロイ済み仮想マシンにアクセスする場合、仮想マシンの電源状態はそれぞれ PARTIALLY_POWERED_OFF
および PARTIALLY_SUSPENDED
と表示される
35.2 以前のバージョンの VMware Cloud Director API を使用して、パワーオフ状態のデプロイ済み仮想マシンまたはサスペンド状態のデプロイ済み仮想マシンにアクセスする場合、仮想マシンの電源状態はそれぞれ PARTIALLY_POWERED_OFF
および PARTIALLY_SUSPENDED
と表示されます。これは、これらの新しい電源状態が導入されている VMware Cloud Director API バージョン 36.0 で、後方互換性のない変更が加えられたためです。したがって、バージョン 35.2 以前の API 呼び出しでこれらの状態を処理しようとすると、失敗します。今回のリリースで、この問題は修正されました。35.2 以前の API クライアント バージョンを使用している場合、仮想マシンの状態はそれぞれ POWERED_OFF
および SUSPENDED
と表示されます。
VMware Cloud Director API 36.2 以降を使用して仮想マシンをパワーオフまたは仮想マシンのサスペンド状態を破棄すると、仮想マシンのデプロイも解除される
VMware Cloud Director API 36.2 以降のバージョンで次の API 要求を行うと、仮想マシンがパワーオフされるか仮想マシンのサスペンド状態が破棄されるだけでなく、仮想マシンのデプロイが解除されます。
POST /vApp/{vm-id}/action/powerOff
POST /vApp/{vm-id}/action/discardSuspendedState
この変更により、これらの API 呼び出しで仮想マシンのパワーオフまたはサスペンド状態の破棄のみがそれぞれ実行される API バージョン 36.1 と 36.0 に対する後方互換性がなくなります。今回のリリースで、この問題は修正されました。API クライアント バージョン 36.1 または 36.0 を使用する場合は、API 要求によってそれぞれ仮想マシンのパワーオフまたは仮想マシンのサスペンド状態のみが行われます。
VMware Cloud Director のデータベース アップグレードを実行すると、insert or update on table
エラーでアップグレードが失敗する
この問題は、外部キー制約に関連付けられたテーブル内の古い情報が原因で発生します。いずれかのテーブルでデータが欠落していると、外部キー制約との競合が発生します。
NEW: - VMware Cloud Director のユーザー インターフェイスとタスクのロードと完了に時間がかかる
Artemis メッセージ バスの通信が機能しない場合に、ユーザー インターフェイスから操作をトリガすると、操作は完了するまでに最大 5 分かかるか、タイムアウトになることがあります。パフォーマンスの問題は、仮想マシンと vApp のパワーオン、プロバイダ VDC の作成、vApp の展開などの操作に影響する可能性があります。
ログ ファイルに次のようなエラー メッセージが含まれる場合があります。
a) Connection failure to <VCD Cell IP Address> has been detected: AMQ229014: Did not receive data from <something> within the 60,000ms
b) Connection failure to /<VCD Cell IP Address>:61616 has been detected: AMQ219014: Timed out after waiting 30,000 ms
c) Bridge is stopping, will not retry
d) Local Member is not set at on ClusterConnection ClusterConnectionImp
回避策:
a) および b) の場合は:
VMware Cloud Director セルにネットワーク接続があり、相互に通信できることを確認します。
エラー メッセージを含む VMware Cloud Director セルを再起動します。
c) および d) の場合は、エラー メッセージを含む VMware Cloud Director セルを再起動します。
NEW: - バッキングの SCSI ディスク識別子が変更されると、VMware Cloud Director アプライアンス データベースのディスク サイズ変更スクリプトが失敗することがある
データベースのディスク サイズ変更スクリプトは、バッキング データベースの SCSI ディスク ID が変更されていない場合にのみ正常に実行されます。何らかの理由で ID が変更された場合、スクリプトは正常に実行されたように見えますが実際には失敗しています。/opt/vmware/var/log/vcd/db_diskresize.log
には、スクリプトが「No such file or directory
」エラーで失敗したと記録されます。
回避策:
プライマリ セルに root として直接ログインするか、SSH クライアントを使用して接続します。
lsblk --output NAME,FSTYPE,HCTL
コマンドを実行します。
database_vg-vpostgres
パーティションを含むディスクを出力で探して、その ID をメモしておきます。ID は HCTL 列の下にあり、2:0:3:0
という形式です。
db_diskresize.sh
スクリプトで、手順 3 の ID を使用してパーティション ID を変更します。ID が 2:0:3:0
の場合の例を次に示します。
echo 1 > /sys/class/scsi_device/2\:0\:2\:0/device/rescan
この場合、上記の行の ID を 2:0:3:0
に変更する必要があります。
echo 1 > /sys/class/scsi_device/2\:0\:3\:0/device/rescan
変更を保存したら、サイズ変更スクリプトを手動で再度呼び出すか、アプライアンスを再起動します。
NEW: - メモリ状態を保持して vApp テンプレートのクロス vCenter Server の高速インスタンス化を実行すると失敗する
vApp 内の仮想マシンのメモリ状態を保持しながら、クロス vCenter Server の vApp テンプレートの高速インスタンス化の対象となるインスタンス化を試行すると、操作が失敗してエラー メッセージが表示されます。
java.util.concurrent.ExecutionException: com.vmware.ssdc.util.LMException: Internal Server Error
回避策:vCenter Server インスタンス間で共有されていないデータストアにテンプレートを移動して、VMware Cloud Director で vApp テンプレートの高速インスタンス化が実行されないようにします。
NEW: - vRealize Orchestrator ワークフローを VMware Cloud Director サービス ライブラリに公開すると、エラー メッセージが表示されて失敗する
vRealize Orchestrator ワークフローを公開すると、「500 Server Error
」というエラー メッセージが表示されて操作が失敗します。
この問題は、API がワークフローの公開先となる個々のテナントごとに多数のリンクを返し、HTTP ヘッダーでオーバーフローが発生することが原因で発生します。
回避策:ワークフローを公開するには、CURL
または POSTMAN
を使用して、HTTP ヘッダーのサイズ制限を引き上げ、API 要求を実行します。
NEW: - VMware Cloud Director の操作(仮想マシンのパワーオン/パワーオフなど)の完了に時間がかかる
VMware Cloud Director の操作(仮想マシンのパワーオン/パワーオフなど)の完了に時間がかかります。タスクのステータスが「Starting virtual machine
」と表示され、何も実行されません。
jms-expired-messages.logs
ログ ファイルにエラーが表示されます。
RELIABLE:LargeServerMessage & expiration=
回避策:なし。
NEW: - ランタイム定義エンティティ (RDE) の変更イベント エントリが原因で、Audit_trail データベース テーブルのサイズが制御不能な速度で増加する
ランタイム定義エンティティ (RDE) の変更イベント エントリが原因で、Audit_trail
データベース テーブルのサイズの増加を制御できなくなります。この問題は、データベースが変更のほかに完全な RDE をバックアップすることが原因で発生します。
回避策:audit.rde.diffOnly
構成プロパティを true
に設定します。
NEW: - VMware Cloud Director サービス環境で VMware Cloud Director の VDC テンプレートを作成できない
VMware Cloud Director サービスは、仮想データセンター (VDC) テンプレートをサポートしていません。プロバイダ タイプが NSX ネットワークまたは NSX Data Center for vSphere のプロバイダ VDC を持つ環境では、VDC テンプレートを使用できます。プロバイダ VDC のプロバイダ タイプは VMC ネットワークであるため、VMware Cloud Director サービス環境では VDC テンプレートを使用できません。
回避策:なし。
NEW: - クイック検索オプションを使用して vApp または仮想マシンに切り替える際に別の vApp または仮想マシンを更新していると、オブジェクト設定が変更される場合がある
クイック検索機能を使用して vApp や仮想マシンなどのオブジェクト間で切り替えを行った際に、別のオブジェクトを更新するタスクが完了していないと、更新または設定の一部を変更している vApp または仮想マシンの名前を変更されることがあります。
回避策:クイック検索機能を使用して別のオブジェクトに切り替える前に、進行中の更新タスクが完了するまで待機します。
NEW: - 予約プール仮想データセンターを Flex 組織仮想データセンターに変換すると、仮想マシンが非準拠になる
予約プール割り当てモデルを使用する組織仮想データセンターで、一部の仮想マシンに CPU とメモリのゼロ以外の予約、CPU とメモリの無制限でない構成、またはその両方がある場合、Flex 組織仮想データセンターに変換した後でこれらの仮想マシンは非準拠になります。仮想マシンを再び準拠状態にしようと試みると、システムは予約と制限に関して誤ったポリシーを適用して、CPU およびメモリの予約をゼロに設定し、制限を [制限なし] に設定します。
回避策:
システム管理者が、正しい構成の仮想マシン サイジング ポリシーを作成する必要があります。
システム管理者が、変換後の Flex 組織仮想データセンターに新しい仮想マシン サイジング ポリシーを発行する必要があります。
テナントは、VMware Cloud Director API または VMware Cloud Director テナント ポータルを使用して、Flex 組織 VDC 内の既存の仮想マシンに仮想マシン サイジング ポリシーを割り当てることができます。
NEW: - 組織 VDC 間の仮想マシンの移行が、リソース不足エラーで失敗することがある
VMware Cloud Director が vCenter Server 7.0 Update 3h 以前で実行されている場合、仮想マシンを別の組織 VDC に再配置すると、ターゲットの組織 VDC でリソースが使用可能であっても、リソース不足エラーが発生して仮想マシンの移行が失敗することがあります。
回避策:vCenter Server をバージョン 7.0 Update 3i 以降にアップグレードします。
NEW: - VMware Cloud Director ユーザー インターフェイスを使用して仮想マシンをサスペンドすると、仮想マシンが部分的にサスペンド状態になる
VMware Cloud Director テナント ポータルで仮想マシンをサスペンドすると、VMware Cloud Director は仮想マシンの展開を解除しないため、仮想マシンは Suspended
ではなく Partially Suspended
の状態になります。
回避策:なし。
NEW: - ロール名と説明が VMware Cloud Director ユーザー インターフェイスでローカライズされたことで、ロール名が重複する可能性がある
この問題は、ユーザー インターフェイスの翻訳がバックエンドと API に影響しないことが原因で発生します。翻訳された名前と同じ名前のロールを作成すると、ユーザー インターフェイスでロールが重複して認識され、サービス アカウントの作成時に API でのロール名の使用と競合することがあります。
回避策:なし。
NEW: - VMware Cloud Director のインストール中にカスタマー エクスペリエンス向上プログラム (CEIP) を無効にした後でも、ステータスが「有効」になる
VMware Cloud Director のインストール中に、CEIP に参加するオプションを無効にすると、インストールの完了後に CEIP のステータスがアクティブになります。
回避策:「VMware カスタマー エクスペリエンス向上プログラムへの参加または離脱」の手順に従って、CEIP を無効にします。
NEW: - VMware Cloud Director アプライアンスを起動すると、「[FAILED] Failed to start Wait for Network to be Configured. See 'systemctl status systemd-networkd-wait-online.service' for details
」というメッセージが表示されます。
このメッセージは誤って表示されており、ネットワークに関する実際の問題を示すものではありません。メッセージを無視して、通常どおりに VMware Cloud Director アプライアンスの使用を続行できます。
回避策:なし。
NEW: - VMware Cloud Director テナント ポータルのユーザー インターフェイスに、vSAN ストレージ ポリシーの IOPS の制限と予約が表示されない
vSAN では、vSAN ストレージ ポリシーの IOPS の制限を自身で管理します。そのため、VMware Cloud Director テナント ポータルのユーザー インターフェイスには、vSAN ストレージ ポリシーの IOPS の予約と制限が表示されず、それらの値を変更できません。
回避策:なし。
FIPS モードが有効な場合、無効なバージョン エラーが表示されて VMware Cloud Director アプライアンスのアップグレードが失敗する
VMware Cloud Director バージョン 10.3.x 以降では、FIPS モードを有効にすると、次のエラーが発生して VMware Cloud Director アプライアンスのアップグレードは失敗します。
Failure: Installation failed abnormally (program aborted), the current version may be invalid.
回避策:
VMware Cloud Director アプライアンスをアップグレードする前に、サーバ グループと VMware Cloud Director アプライアンスのセルで FIPS モードを無効にします。「VMware Cloud Director アプライアンスでの FIPS モードの有効化/無効化」を参照してください。
/etc/vmware/system_fips
ファイルがどのアプライアンスにも存在しないことを確認します。
VMware Cloud Director アプライアンスをアップグレードします。
FIPS モードを再度有効にします。
Invalid command-line arguments. Missing argument for option: consoleproxy-cert
エラーが発生してアプライアンス バックアップからのリストアが失敗することがある
clear-console-proxy-settings
CMT コマンドを実行してからアプリケーションのバックアップを作成し、その後、バックアップからコンソール プロキシ証明書をリストアするように選択した場合、「Invalid command-line arguments. Missing argument for option: consoleproxy-cert
」エラーが発生してリストア プロセスは失敗します。
この問題が発生するのは、コンソール プロキシの設定をクリアするコマンドによってコンソール プロキシ証明書が削除され、バックアップのコンソール プロキシ設定が見つからなくなるためです。コンソール プロキシ証明書がバックアップに含まれていない場合は、リストアできません。
コンソール プロキシ設定がクリアされている場合は、コンソール プロキシ証明書のリストアを選択せずに、アプライアンスのリストアを実行します。
クロス vCenter Server の vApp の高速インスタンス化を使用した後で、インスタンス化中に作成された、プリフィックスが multi-vc-vm-
の仮想マシンを削除すると、インスタンス化に使用した元の仮想マシン ソース テンプレートの VMX ファイルと VMDK ファイルも削除される
クロス vCenter Server の vApp の高速インスタンス化を使用した後で、インスタンス化中に作成された、プリフィックスが multi-vc-vm-
の仮想マシンを削除すると、インスタンス化に使用した元の仮想マシン ソース テンプレートの VMX ファイルと VMDK ファイルも削除されます。この問題は、クロス vCenter Server の vApp の高速インスタンス化を使用して仮想マシンをインスタンス化すると、vCenter Server A にあるソース仮想マシン テンプレートが vCenter Server B に登録され、プリフィックスが multi-vc-vm-
の仮想マシンが 2 つの vCenter Server インスタンスにまたがって作成されて、VMX ファイルと VMDK ファイルが元の仮想マシン テンプレートとともに vCenter Server A に保存されるために発生します。multi-vc-vm-
仮想マシンが削除されるのは、vCenter Server から直接削除される場合、または ソースの削除 チェック ボックスをオンにして VMware Cloud Director にインポートした後で VMware Cloud Director から削除される場合です。
回避策:multi-vc-vm-
仮想マシンを削除またはインポートしないでください。
VMware Cloud Director ユーザー インターフェイスで、上部のナビゲーション バーの ヘルプ をクリックしても関連する製品ドキュメントが表示されない
VMware Cloud Director ユーザー インターフェイスで、上部のナビゲーション バーの ヘルプ をクリックしても関連する製品ドキュメントが表示されません。この問題は、VMware Cloud Director 10.4 において、ヘルプ メニュー リンクがカスタム リンクから取得され、カスタム リンクのデフォルト値が null
であるために発生します。
branding vCloud OpenAPI メソッドを使用して、ヘルプ メニューのカスタム リンクを変更します。VMware Cloud Director ポータルのカスタマイズおよびhttps://developer.vmware.comの「Getting Started with VMware Cloud Director OpenAPI」を参照してください。
VMware Cloud Director ユーザー インターフェイスで、VMRC のダウンロード をクリックしても関連するダウンロード ページが表示されない
VMware Cloud Director ユーザー インターフェイスで、VMRC のダウンロード をクリックしても、VMRC をダウンロードするためのhttps://my.vmware.comにリダイレクトされません。この問題は、VMware Cloud Director 10.4 において、VMRC のダウンロード リンクがカスタム リンクから取得され、カスタム リンクのデフォルト値が null
であるために発生します。
branding vCloud OpenAPI メソッドを使用して、VMRC のダウンロード メニュー項目のカスタム リンクを変更します。VMware Cloud Director ポータルのカスタマイズおよびhttps://developer.vmware.comの「Getting Started with VMware Cloud Director OpenAPI」を参照してください。
VMware Cloud Director コンソール プロキシ、OVF とメディアのアップロード、仮想マシンのパワーオンが失敗する
VMware Cloud Director 10.4 は、vSphere Certificate Authority (CA) を VMware Cloud Director 信頼メカニズムに組み込むことで、ESXi を含むすべての vSphere インフラストラクチャ コンポーネントとの SSL 接続を強化します。特定の状況で、vSphere エンドポイントと vSphere CA で異なるトラスト アンカーが使用され、VMware Cloud Director が vSphere からの複数のトラスト アンカーを信頼する必要があります。vSphere CA が信頼されないと、VMware Cloud Director の一部の機能は動作しません。
vSphere 統合を完了するには、KB78885を参照してください。trust-infra-certs
CMT コマンドを実行して、必要なすべての証明書を信頼することもできます。vSphere リソースからのエンドポイント証明書のインポートを参照してください。
レガシー コンソール プロキシ モードを有効にした後に、この機能を有効にした VMware Cloud Director セルを起動すると失敗する
[機能フラグ] 設定メニューからレガシー コンソール プロキシ モードを有効にした後に、この機能を有効にした VMware Cloud Director セルを起動すると失敗します。この問題は、VMware Cloud Director 10.4 で、コンソール プロキシが REST API と同じ IP アドレスおよびポートを使用している場合に発生します。IP アドレスとポートが使用できないため、セルをデフォルト構成で開始することはできません。
回避策 1:global.properties
ファイルと response.properties
ファイル内にレガシー コンソール プロキシのプロパティが見つからない場合は、/opt/vmware/vcloud-director/bin/configure --unattended-installation
構成コマンドを再実行して、次のプロパティを指定します。
--consoleproxy-host-https
--consoleproxy-keystore-password
--user-consoleproxy-certificate-path
--user-consoleproxy-key-path
--user-consoleproxy-key-password
--consoleproxy-port-https
コンソール プロキシと REST API に同じ IP アドレスを使用していない場合、ポートの指定は省略することができます。ポートを指定しない場合、コンソール プロキシはデフォルトの 443
を使用します。「無人構成のリファレンス」を参照してください。
回避策 2:PostgreSQL インタラクティブ ターミナルを使用して、次のコマンドを実行します。
UPDATE feature_flags SET is_enabled = false WHERE name='LegacyConsoleProxy'
これにより、[機能フラグ] 設定メニューで有効にしたレガシー コンソール プロキシ機能が無効になり、VMware Cloud Director はデフォルトの 10.4 コンソール プロキシ実装を使用する設定に戻ります。
レガシー コンソール プロキシ モードが有効になっている間にセル管理ツールの clear-console-proxy-settings
コマンドを実行した場合、コマンドを実行したセルを再起動できない
セル管理ツールの clear-console-proxy-settings
サブコマンドを実行すると、レガシー コンソール プロキシの機能フラグが有効かどうかに関係なく、コンソール プロキシの証明書とプロパティが削除されます。レガシー コンソール プロキシの機能フラグが有効になっている間に設定をクリアすると、セルが再起動しなくなります。
回避策 1:global.properties
ファイルと response.properties
ファイル内にレガシー コンソール プロキシのプロパティが見つからない場合は、/opt/vmware/vcloud-director/bin/configure --unattended-installation
構成コマンドを再実行して、次のプロパティを指定します。
--console-proxy-ip
--consoleproxy-cert
--consoleproxy-key
--consoleproxy-key-password
--console-proxy-port-https
コンソール プロキシと REST API に同じ IP アドレスを使用していない場合、ポートの指定は省略することができます。ポートを指定しない場合、コンソール プロキシはデフォルトの 443
を使用します。「無人構成のリファレンス」を参照してください。
回避策 2:PostgreSQL インタラクティブ ターミナルを使用して、次のコマンドを実行します。
UPDATE feature_flags SET is_enabled = false WHERE name='LegacyConsoleProxy'
これにより、[機能フラグ] 設定メニューで有効にしたレガシー コンソール プロキシ機能が無効になり、VMware Cloud Director はデフォルトの 10.4 コンソール プロキシ実装を使用する設定に戻ります。
VMware Cloud Director API で、以前に登録した NSX Advanced Load Balancer コントローラ インスタンスのライセンス タイプを表示および編集できない
VMware Cloud Director API で、以前に登録した NSX Advanced Load Balancer コントローラ インスタンスのライセンスを表示および編集することはできません。これは、VMware Cloud Director 10.4 では、柔軟性を高めるために、サービス エンジン グループ レベルで Standard 機能セットと Premium 機能セットのいずれかを選択するようにコントローラ ライセンス タイプが置き換わっているためです。
回避策:サービス エンジン グループと Edge Gateway の supportedFeatureSet
パスを使用して、使用可能な機能を有効または無効にします。
[取り残されたアイテムの削除] ウィンドウで [OK] をクリックして VMware Cloud Director で取り残されたアイテムを削除しようとすると、ウィンドウが応答しなくなる
[取り残されたアイテムの削除] ウィンドウで [OK] をクリックして VMware Cloud Director で取り残されたアイテムを削除しようとすると、ウィンドウが応答しなくなります。この問題は、VMware Cloud Director インスタンスとのネットワーク接続が低速な場合に発生します。取り残されたアイテムの取得には最大で 5 分かかることがあり、その間ユーザー インターフェイスは応答しません。[キャンセル] ボタンをクリックするとウィンドウは閉じますが、アイテムの削除はキャンセルされません。
回避策:ウィンドウが自動的に閉じるのを待ちます。
プロバイダ VDC の VMware Cloud on AWS ネットワーク プールのみを使用している場合、VDC テンプレートを作成してテンプレートから VDC をインスタンス化できない
プロバイダ VDC の VMware Cloud on AWS でバッキングされているプロバイダ ネットワーク プールのみを使用している場合、VDC テンプレートを作成してテンプレートから VDC をインスタンス化することはできません。
この問題は、VDC テンプレートの作成とインスタンス化が、NSX-T Data Center および NSX Data Center for vSphere でバッキングされているプロバイダ VDC でのみサポートされることが原因で発生します。
なし。
暗号化された vSAN ストレージ ポリシーで新しい仮想マシンを作成すると、「Invalid storage policy for encryption operation
」というエラー メッセージが表示されて失敗する
新しい仮想マシンの作成時に、仮想マシンのストレージ ポリシーを vSAN 暗号化済みとして指定し、仮想マシン ハード ディスクのストレージ ポリシーを非暗号化と非 vSAN の両方として指定すると、操作が失敗し、エラー メッセージが表示されます。
Invalid storage policy for encryption operation
仮想マシンと仮想マシンのハード ディスクのストレージ ポリシーを vSAN 暗号化にしてください。
仮想マシンが正常にデプロイされたら、仮想マシンのハード ディスク ストレージ ポリシーを非暗号化と非 vSAN に更新してください。詳細については、仮想マシン プロパティの編集を参照してください。
VMware OVF Tool バージョン 4.4.3 以前で VMware Cloud Director に接続できない
OVF Tool バージョン 4.4.3 以前で VMware Cloud Director に接続すると、次のエラーが発生します。Error: No supported vCloud version was found
。この問題は、VMware Cloud Director 10.4 での API の変更により、API が組織内の一部の仮想データセンターにリンクを返さなくなったことが原因で発生します。
回避策:OVF Tool 4.5.0 にアップグレードします。VMware OVF Tool リリース ノートを参照してください。
VMware PowerCLI 12.7.0 以前で VMware Cloud Director にログインできない
VMware PowerCLI 12.7.0 以前で VMware Cloud Director にログインすると、次のエラーが発生します。NOT_ACCEPTABLE: The request has invalid accept header: Invalid API version requested.
この問題は、バージョン 13.0.0 より前の VMware PowerCLI がバージョン 33.0 より後の VMware Cloud Director API をサポートしていないことが原因で発生します。VMware 製品の相互運用性マトリックスを参照してください。
回避策:VMware PowerCLI をバージョン 13.0.0 にアップグレードします。
VMware Cloud Director が、アップグレードされた vCenter Server インスタンスに対して古いバージョンを表示する
vCenter Server インスタンスを新しいバージョンにアップグレードした後、VMware Cloud Director の vCenter Server インスタンスのリストには、アップグレードされたインスタンスの古いバージョンが表示されます。
vCenter Server インスタンスと VMware Cloud Director 間の接続をリセットします。『VMware Cloud Director Service Provider Admin Portal ガイド』の「vCenter Server インスタンスの再接続」を参照してください。
ブラウザで [LDAP] ページを更新しても、同じページに戻らない
Service Provider Admin Portal では、ブラウザで [LDAP] ページを更新すると、[LDAP] ページには戻らず、プロバイダ ページに移動します。
回避策:なし。
NetApp ストレージ アレイから NFS データストアをマウントすると、VMware Cloud Director アプライアンスの初期構成中にエラー メッセージを表示して失敗する
VMware Cloud Director アプライアンスの初期構成中に、NetApp ストレージ アレイから NFS データストアを構成すると、次のエラー メッセージが表示されて操作は失敗します。
Backend validation of NFS failed with: is owned by an unknown user
回避策:VMware Cloud Director Appliance API を使用して VMware Cloud Director アプライアンスを構成します。
サイズの大きい vApp テンプレートの同期中に、サブスクライブ済みカタログの同期がタイムアウトになる
外部カタログにサイズの大きい vApp テンプレートが含まれている場合、サブスクライブ済みカタログと外部カタログの同期がタイムアウトになります。この問題は、タイムアウト設定がデフォルト値の 5 分に設定されている場合に発生します。
回避策:セル管理ツールの manage-config
サブコマンドで、タイムアウト設定を更新します。
./cell-management-tool manage-config -n transfer.endpoint.socket.timeout -v [timeout-value]
VMware Cloud Director 10.3.2a にアップグレードした後に外部ネットワークのリストを開くと、警告メッセージが表示される
外部ネットワークのリストを開く際に、VMware Cloud Director ユーザー インターフェイスに次の警告メッセージが表示されます。
One or more external networks or T0 Gateways have been disconnected from its IP address data.
これは、VMware Cloud Director 10.3.2 にアップグレードする前に 外部ネットワークが Classless Inter-Domain Routing (CIDR) 構成から切断されるために発生します。
回避策:この問題の回避策の支援は、VMware グローバル サポート サービス (GSS) にお問い合わせください。
IP プリフィックス リストでネットワーク値として any
を構成すると、エラー メッセージが表示される
IP プリフィックス リストの作成時、任意のルートを拒否または許可する際に [ネットワーク] の値を any
に構成すると、ダイアログ ボックスにエラー メッセージが表示されます。
"any" is not a valid CIDR notation. A valid CIDR is a valid IP address followed by a slash and a number between 0 and 32 or 64, depending on the IP version.
回避策:[ネットワーク] テキスト ボックスを空白のままにします。
vRealize Orchestrator 8.x を使用している場合、ワークフローの非表示の入力パラメータが VMware Cloud Director ユーザー インターフェイスに自動的にポピュレートされない
vRealize Orchestrator 8.x の使用時に、ワークフローを VMware Cloud Director ユーザー インターフェイスから実行すると、非表示の入力パラメータが VMware Cloud Director ユーザー インターフェイスに自動的にポピュレートされません。
回避策:ワークフローの入力パラメータの値にアクセスするには、実行するワークフローと同じ入力パラメータ値を持つ vRealize Orchestrator アクションを作成する必要があります。
vRealize Orchestrator Client にログインし、[ライブラリ] > [ワークフロー] の順に移動します。
[入力フォーム] タブを選択し、右側の [値] をクリックします。
[値オプション] ドロップダウン メニューから [外部ソース] を選択し、[アクション入力] を入力して [保存] をクリックします。
VMware Cloud Director ユーザー インターフェイスでワークフローを実行します。
スタンバイ アプライアンスで vpostgres プロセスの開始に失敗する
スタンバイ アプライアンスの vpostgres
プロセスが開始に失敗し、PostgreSQL ログに次のようなエラーが記録されます。FATAL: hot standby is not possible because max_worker_processes = 8 is a lower setting than on the master server (its value was 16).
この問題は、PostgreSQL では、スタンバイ ノードにプライマリ ノードと同一の max_worker_processes
設定が必要になるために発生します。VMware Cloud Director は、各アプライアンス仮想マシンに割り当てられた vCPU の数に基づいて、max_worker_processes
設定を自動的に構成します。スタンバイ アプライアンスの vCPU 数がプライマリ アプライアンスよりも少ない場合、エラーが発生します。
回避策:同じ数の vCPU を使用して、プライマリ アプライアンスとスタンバイ アプライアンスをデプロイします。
VMware Cloud Director API 呼び出しで vCenter Server 情報を取得すると、UUID ではなく URL が返される
この問題は、VMware Cloud Director バージョン 10.2.1 以前への最初の登録に失敗した vCenter Server インスタンスで発生します。これらの vCenter Server インスタンスに対し、API 呼び出しを行って vCenter Server 情報を取得すると、VMware Cloud Director API が誤って想定された UUID ではなく URL を返します。
回避策:vCenter Server インスタンスを VMware Cloud Director に再接続します。
VMware Cloud Director 10.2.x から VMware Cloud Director 10.3 にアップグレードすると、「Connection to sfcbd lost
」というエラー メッセージが表示される
VMware Cloud Director 10.2.x から VMware Cloud Director 10.3 にアップグレードすると、アップグレード操作で次のエラー メッセージが表示されます。
Connection to sfcbd lost. Attempting to reconnect
回避策:エラー メッセージを無視して、アップグレードを続行できます。
FIPS モードを使用時に、OpenSSL で生成された PKCS8 ファイルのアップロードがエラーで失敗する
OpenSSL は FIPS 準拠のプライベート キーを生成できません。VMware Cloud Director が FIPS モードで、OpenSSL を使用して生成された PKCS8 ファイルをアップロードすると、「Bad request: org.bouncycastle.pkcs.PKCSException: unable to read encrypted data: ... not available: No such algorithm: ...
」エラーまたは「salt must be at least 128 bits
」エラーでアップロードが失敗します。
回避策:PKCS8 ファイルをアップロードするには、FIPS モードを無効にします。
Kubernetes Container Clusters プラグインを使用して Tanzu Kubernetes クラスタを作成すると失敗する
Kubernetes Container Clusters プラグインを使用して Tanzu Kubernetes クラスタを作成する場合は、Kubernetes のバージョンを選択する必要があります。ドロップダウン メニューのバージョンの中には、バッキングしている vSphere インフラストラクチャと互換性のないものがあります。互換性のないバージョンを選択すると、クラスタの作成が失敗します。
回避策:失敗したクラスタのレコードを削除し、互換性のある Tanzu Kubernetes バージョンを使用して再試行してください。Tanzu Kubernetes と vSphere の非互換性の詳細については、「vSphere with Tanzu 環境の更新」を参照してください。
組織内にサブスクライブされているカタログがある場合、VMware Cloud Director をアップグレードすると、カタログの同期に失敗する
アップグレード後、組織内にサブスクライブされているカタログがある場合、VMware Cloud Director は公開されたエンドポイント証明書を自動的に信頼しません。証明書を信頼していない場合、コンテンツ ライブラリの同期に失敗します。
回避策:各カタログ サブスクリプションの証明書を手動で信頼します。カタログ サブスクリプションの設定を編集する際、[初回使用時に信頼する (TOFU)] ダイアログが表示され、リモート カタログ証明書を信頼するように求められます。
証明書の信頼に必要な権限を持っていない場合は、組織管理者に確認します。
VMware Cloud Director をアップグレードして、Tanzu Kubernetes クラスタの作成を有効にすると、自動生成されたポリシーが使用不能になり、ポリシーを作成または公開できなくなる
VMware Cloud Director をバージョン 10.3.1 に、vCenter Server をバージョン 7.0.0d 以降にアップグレードし、スーパーバイザー クラスタによってバッキングされるプロバイダ仮想データセンター (VDC) を作成すると、VMware Cloud Director で VDC の横に Kubernetes のアイコンが表示されます。ただし、新しいプロバイダ仮想データセンターには自動生成された Kubernetes ポリシーがありません。Kubernetes ポリシーを作成するか、組織仮想データセンターに公開しようとしても、使用可能なマシン クラスはありません。
回避策:対応する Kubernetes エンドポイント証明書を手動で信頼します。VMware のナレッジベースの記事 83583 を参照してください。
ラテン文字以外の文字を含む Kubernetes クラスタ名を入力すると、[新規クラスタの作成] ウィザードの [次へ] ボタンが無効になる
Kubernetes Container Clusters プラグインは、ラテン文字のみをサポートしています。ラテン文字以外の文字を入力すると、次のエラーが表示されます。
Name must start with a letter and only contain alphanumeric or hyphen (-) characters. (Max 128 characters).
回避策:なし。
NFS のダウンタイムによって VMware Cloud Director アプライアンスのクラスタ機能が誤動作することがある
NFS 共有に空きがない、または読み取り専用になっているなどの理由で NFS が使用できない場合、アプライアンスのクラスタ機能が誤動作する可能性があります。NFS が停止している、またはアクセスできない場合、HTML5 ユーザー インターフェイスは応答しません。影響を受ける可能性のあるその他の機能として、障害が発生したプライマリ セルのフェンス、スイッチオーバー、スタンバイ セルの昇格などがあります。NFS 共有ストレージを正しく設定する方法については、「VMware Cloud Director アプライアンスに対する転送サーバ ストレージの準備」を参照してください。
回避策:
NFS の状態を read-only
にならないように修正します。
NFS 共有に空きがない場合は、クリーンアップします。
vCenter Server バージョン 6.5 以前で名前付きディスクを暗号化すると、エラーが発生して失敗する
vCenter Server インスタンス バージョン 6.5 以前の場合、新規または既存の名前付きディスクを暗号化が有効になっているポリシーに関連付けると、操作が失敗し、「Named disk encryption is not supported in this version of vCenter Server
.」というエラーが表示されます。
回避策:なし。
VMware vSphere Storage APIs Array Integration (VAAI) 対応 NFS アレイ上、または vSphere Virtual Volumes (VVols) 上に作成されている高速プロビジョニングされた仮想マシンを統合できない
ネイティブ スナップショットが使用されている場合、高速プロビジョニングされた仮想マシンのインプレイス統合はサポートされません。VAAI 対応データストアおよび VVols では、ネイティブ スナップショットが常に使用されます。高速プロビジョニングされた仮想マシンがこれらのいずれかのストレージ コンテナにデプロイされている場合、その仮想マシンを統合することはできません。
回避策:"VAAI 対応 NFS または VVols を使用する組織仮想データセンターで高速プロビジョニングを有効にしてはいけません。 "VAAI または VVol のデータストアにスナップショットを持つ仮想マシンを統合するには、その仮想マシンを別のストレージ コンテナに再配置します。
仮想マシンに IPv6 NIC を追加し、同じ仮想マシンに IPv4 NIC を追加すると、IPv4 の North-South トラフィックが切断される
HTML5 ユーザー インターフェイスを使用して、最初に IPv6 NIC を追加するか、IPv6 NIC を仮想マシンのプライマリ NIC として構成した後、同じ仮想マシンに IPv4 NIC を追加すると、IPv4 の North-South 通信が切断されます。
回避策:最初に IPv4 NIC を仮想マシンに追加してから、IPv6 NIC を追加する必要があります。