NSX Cloud のサービス プリンシパルおよび CSM と Public Cloud Gateway (PCG) のロールの詳細情報を入力したら、CSM に Microsoft Azure サブスクリプションを追加できます。

前提条件

  • NSX-T Data Center のエンタープライズ管理者ロールが必要です。
  • NSX Cloud のサービス プリンシパルの詳細情報が含まれる PowerShell スクリプトの出力が必要です。
  • ロールとサービス プリンシパルを作成する際に PowerShell スクリプトを実行したときに提供した PCG ロールの値が必要です。デフォルト値は nsx-pcg-role です。

手順

  1. エンタープライズ管理者ロールを持つアカウントを使用して、CSM にログインします。
  2. [CSM] > [クラウド] > [Azure] の順に移動します。
  3. [+ (追加)] マークをクリックし、次の詳細を入力します。
    オプション 説明
    名前 CSM で、アカウントを識別するための適切な名前を指定します。1 つの Microsoft Azure テナント ID に、複数の Microsoft Azure サブスクリプションが関連付けられている場合があります。アカウント名に「Account」を含めると、CSM 内で分かりやすい名前になります。たとえば、Azure-DevOps-Account や Azure-Finance-Account などにします。
    クライアント ID PowerShell スクリプトの出力からこの値をコピーして、貼り付けます。
    キー PowerShell スクリプトの出力からこの値をコピーして、貼り付けます。
    サブスクリプション ID PowerShell スクリプトの出力からこの値をコピーして、貼り付けます。
    テナント ID PowerShell スクリプトの出力からこの値をコピーして、貼り付けます。
    ゲートウェイ ロール名 デフォルト値は nsx-pcg-role です。デフォルトを変更した場合、この値は nsx_pcg_role.json ファイルから取得できます。
    クラウド タグ デフォルトではこのオプションが有効になっており、Microsoft Azure タグを NSX Manager に表示することができます。
  4. [保存] をクリックします。
    CSM でアカウントが追加されて、3 分以内に [アカウント] セクションに表示されます。
  5. 仮想マシンを管理する VNet 内のすべての仮想マシンをホワイトリストに追加します。これは必須ではありません。ただし、既存環境に展開する場合、検疫ポリシーを無効から有効にすると影響が生じるため、このように設定することをおすすめします。

次のタスク

VNet での PCG の展開