VMware Cloud Director アプライアンスの 1 つ以上のインスタンスをデプロイすることで、VMware Cloud Director サーバ グループを作成できます。vSphere Client (HTML5) または VMware OVF Tool を使用した VMware Cloud Director アプライアンスをデプロイします。
VMware Cloud Director アプライアンスは、VMware Cloud Director サービスを実行するために最適化された、事前設定済みの仮想マシンです。
アプライアンスは、VMware Cloud Director-v.v.v.v-nnnnnn_ OVF10.ova という形式の名前で配布されます。ここで vv.v.v は、製品バージョン、nnnnnn はビルド番号を表します。例:VMware Cloud Director-10.2.0.0-9229800_OVA10.ova
- VMware Photon™ OS
- VMware Cloud Director サービス グループ
- PostgreSQL 14
ラボ システムまたはテスト システムに適している VMware Cloud Director アプライアンスのサイズは、プライマリ(大)およびスタンバイ(小)です。他のサイズは本番システムの最小サイズ要件を満たします。ワークロードによっては、リソースの追加が必要になる場合があります。
アプライアンス データベースの設定
バージョン 9.7 以降、VMware Cloud Director アプライアンスには、高可用性 (HA) 機能を備えた組み込みの PostgreSQL データベースが含まれています。データベース HA クラスタを含むアプライアンス環境を作成するには、VMware Cloud Director アプライアンスの 1 つのインスタンスをプライマリ セルとしてデプロイし、2 つのインスタンスをスタンバイ セルとしてデプロイする必要があります。VMware Cloud Director アプライアンスの追加インスタンスを vCD アプリケーション セルとしてサーバ グループにデプロイできます。このインスタンスでは、組み込みデータベースは使用せず、VMware Cloud Director サービス グループのみが実行されます。vCD アプリケーション セルは、プライマリ セルのデータベースに接続されます。VMware Cloud Director アプライアンス環境とデータベースの高可用性構成を参照してください。
デフォルトでは、VMware Cloud Director アプライアンスは、レプリケーションなどのデータベース接続において、廃止された SSL の代わりに TLS を使用します。この機能は、自己署名 PostgreSQL 証明書を使用して、デプロイ後すぐにアクティブになります。認証局 (CA) からの署名付き証明書を使用するには、「自己署名の組み込み PostgreSQL および VMware Cloud Director アプライアンスの管理ユーザー インターフェイス証明書の置き換え」を参照してください。
アプライアンス ネットワークの設定
eth0
と
eth1
)を使用してデプロイされます。複数のサービスが、対応するネットワーク インターフェイスのいずれかまたは両方で待機します。
eth0
ネットワークおよび
eth1
ネットワークは、別のサブネットに配置する必要があります。
サービス | eth0 のポート |
eth1 のポート |
---|---|---|
SSH | 22 | 22 |
HTTP | 80 | 該当なし |
HTTPS | 443 | 該当なし |
PostgreSQL | 該当なし | 5432 |
管理ユーザー インターフェイス | 5480 | 5480 |
JMX | 8998、8999 | 該当なし |
JMS/ActiveMQ | 61616 | 該当なし |
VMware Cloud Director アプライアンスの作成後、vSphere ネットワーク機能を使用して、新しいネットワーク インターフェイス カード (NIC) を追加できます。『vSphere 仮想マシン管理』ガイドの仮想マシンへのネットワーク アダプタの追加情報を参照してください。
VMware Cloud Director アプライアンスでは、ユーザーは iptables
を使用してファイアウォール ルールをカスタマイズできます。カスタムの iptables
ルールを追加するには、設定データを /etc/systemd/scripts/iptables ファイルの末尾に追加します。
サービス プロバイダ、サブプロバイダ、およびテナントは VMware Cloud Director API を使用してリモート サーバへの接続をテストし、サーバ ID を SSL ハンドシェイクの一部として検証できます。VMware Cloud Director ネットワーク接続を保護するために、VMware Cloud Director API を使用して接続テストを行っているテナントからは到達できない内部ホストの拒否リストを構成します。VMware Cloud Director のインストールまたはアップグレードの後、テナントに VMware Cloud Director へのアクセスを許可する前に、拒否リストを構成します。テスト接続拒否リストの構成を参照してください。