クローン作成された各仮想アプライアンスは、新しい IP アドレスを割り当ててからパワーオンしてください。IP アドレスは、DNS で解決できる必要があります。逆引き DNS でアドレスを参照できない場合は、ホスト名も割り当ててください。

手順

  1. vSphere Client または vSphere Web Client で、クローン作成された仮想アプライアンスを選択します。
  2. サマリ タブの コマンド の下で 設定の編集 をクリックします。
  3. オプション を選択し、vApp オプション リストで プロパティ を選択します。
  4. IP アドレス フィールドの IP アドレスを変更します。
  5. 逆引き DNS で IP アドレスを参照できない場合は、ホスト名 テキスト ボックスにホスト名を追加します。
  6. OK をクリックします。
  7. クローン作成されたアプライアンスをパワーオンし、コンソール タブに青のログイン画面が表示されるまで待ちます。
    重要:

    クローンのアプライアンスをパワーオンする前に、元のアプライアンスが完全にパワーオンされていることを確認します。

次のタスク

  • Elasticsearch クラスタが作成されるまで数分間待ってから、クローンの仮想アプライアンスをロード バランサに追加します。

    Elasticsearch は検索と分析のエンジンで、仮想アプライアンスに組み込まれています。

    1. クローンの仮想アプライアンスにログインします。

    2. Elasticsearch クラスタをチェックします。

      curl -XGET 'http://localhost:9200/_cluster/health?pretty=true'

      結果がノード数と一致することを確認します。

  • クローンの仮想アプライアンスをロード バランサに追加し、トラフィックを分散するようロード バランサを構成します。詳細については、ロード バランサのベンダーが提供するドキュメントを参照してください。

  • 元のサービス インスタンスでドメインに参加していた場合は、クローン作成されたサービス インスタンスでドメインに参加する必要があります。

    1. VMware Identity Managerの管理コンソールにログインします。

    2. ID とアクセス管理 タブを選択し、続いて セットアップ をクリックします。

      クローンの各サービス インスタンスのコネクタ コンポーネントは、[コネクタ] ページに表示されます。

    3. 表示されたコネクタごとに、ドメインに参加 をクリックしてドメイン情報を指定します。

    Active Directory の詳細については、Active Directory との連携を参照してください。

  • ディレクトリのタイプが統合 Windows 認証 (IWA) の場合は、次の操作を実行する必要があります。

    1. 元のサービス インスタンスの IWA ディレクトリが参加しているドメインに、クローンのサービス インスタンスを参加させます。

      1. VMware Identity Managerの管理コンソールにログインします。

      2. ID とアクセス管理 タブを選択し、続いて セットアップ をクリックします。

        クローンの各サービス インスタンスのコネクタ コンポーネントは、[コネクタ] ページに表示されます。

      3. 表示されたコネクタごとに、ドメインに参加 をクリックしてドメイン情報を指定します。

    2. IWA ディレクトリの構成を保存します。

      1. ID とアクセス管理 タブを選択します。

      2. [ディレクトリ] ページで、IWA ディレクトリのリンクをクリックします。

      3. 保存 をクリックして、ディレクトリの構成を保存します。

  • 元のサービス インスタンスの /etc/krb5.conf ファイルを手動で更新した場合(View 同期のエラーや遅延を解決する場合など)、クローンのインスタンスをドメインに参加させた後に、クローンのインスタンスのファイルを更新する必要があります。クローン作成されたすべてのサービス インスタンスで、次のタスクを実行します。

    1. /etc/krb5.conf ファイルを編集し、realms セクションのドメインとホストの情報を指定する値に、/usr/local/horizon/conf/domain_krb.properties ファイルで使用されているものと同じ値を指定します。ポート番号を指定する必要はありません。たとえば、domain_krb.properties ファイルに example.com=examplehost.example.com:389 のドメイン エントリがある場合、krb5.conf ファイルを次のように更新します。

      [realms]
      GAUTO-QA.COM = {
      auth_to_local = RULE:[1:$0\$1](^GAUTO-QA\.COM\\.*)s/^GAUTO-QA\.COM/GAUTO-QA/
      auth_to_local = RULE:[1:$0\$1](^GAUTO-QA\.COM\\.*)s/^GAUTO-QA\.COM/GAUTO-QA/
      auth_to_local = RULE:[1:$0\$1](^GAUTO2QA\.GAUTO-QA\.COM\\.*)s/^GAUTO2QA\.GAUTO-QA\.COM/GAUTO2QA/
      auth_to_local = RULE:[1:$0\$1](^GLOBEQE\.NET\\.*)s/^GLOBEQE\.NET/GLOBEQE/
      auth_to_local = DEFAULT                                                          
      kdc = examplehost.example.com
      }

      注:

      kdc エントリは、複数入力することができます。ただし、ほとんどの場合、kdc の値は 1 つだけであるため、これは必須ではありません。追加の kdc の値を定義する場合は、ドメイン コントローラを定義する kdc のエントリを 1 行につき 1 つ指定します。

    2. Workspace サービスを再起動します。

      service horizon-workspace restart

    注:

    ナレッジベースの記事 KB2091744 も参照してください。

  • クローンのインスタンスそれぞれでコネクタに構成した認証方法を有効にします。詳細については、VMware Identity Manager 管理ガイドを参照してください。

VMware Identity Managerサービス仮想アプライアンスは、優れた可用性を提供します。トラフィックは、ロード バランサの構成に基づいて、クラスタで仮想アプライアンスに分散されます。サービス認証は、優れた可用性を実現しています。ただし、サービス インスタンスで障害が発生した場合、クローンの各サービス インスタンスでディレクトリの同期を手動で有効にする必要があります。ディレクトリの同期は、サービスのコネクタ コンポーネントによって処理され、一度に 1 つのコネクタでのみ有効にできます。障害発生時に別の インスタンスでディレクトリ同期を有効にするを参照してください。