NSX Cloud から適用される Terraform スクリプトではなく、Microsoft Azure マーケットプレイスのイメージを使用して、Microsoft Azure に NSX Cloud コンポーネントを手動で展開するには、以下の手順に従います。

Microsoft Azure サブスクリプションで次の操作を行います。

  1. NSX Cloud 管理リソースのリソース グループをわかりやすい名前で作成します(例:nsx-mgmt-rg)。
  2. このリソース グループに、3 つの NSX Manager ノードを展開するアベイラビリティ セットを作成します。
  3. このリソース グループに、NSX Cloud 管理コンポーネントを展開する VNet 作成します。
  4. この VNet に、NSX Cloud 管理コンポーネントのサブネットを作成します。
  5. NSX Manager と CSM アプライアンスのセキュリティ グループを作成します。
    • NSX Manager のセキュリティ グループ(nsx-mgr-sg などの名前):
      表 1. NSX Manager の受信ルール
      優先順位 名前 ポート プロトコル 送信元 宛先 アクション
      1000 AllowInboundRuleAPI 443 TCP 任意 任意 許可
      表 2. NSX Manager の送信ルール
      優先順位 名前 ポート プロトコル 送信元 宛先 アクション
      100 AllowOutboundRuleAPI 任意 TCP 任意 任意 許可
    • CSM のセキュリティ グループ(nsx-csm-sg などの名前):
      表 3. CSM の受信ルール
      優先順位 名前 ポート プロトコル 送信元 宛先 アクション
      1000 AllowInboundRuleAPI 443 TCP 任意 任意 許可
      表 4. CSM の送信ルール
      優先順位 名前 ポート プロトコル 送信元 宛先 アクション
      100 AllowOutboundRuleAPI 80,443 TCP 任意 任意 許可
  6. パブリック IP アドレスを持つ CSM マーケットプレイス イメージ URN を使用して、1 台の CSM 仮想マシンを展開します。次の構成を使用します。その他の構成では、デフォルト値または要件に最適なオプションを選択できます。
    パラメータ
    基本
    仮想マシン名 任意のわかりやすい名前。
    サイズ 最小要件は、Standard_D4s_v3-4vcpus、16 GB のメモリです。
    認証タイプ SSH
    ユーザー名 デフォルトの NSX Manager ユーザー名 nsxadmin を入力します。
    SSH パブリック キー ソース SSH 経由でアプライアンスにログインするときに使用する SSH キー ペアのパブリック キーを指定します。
    ネットワーク
    パブリック IP [新規作成] をクリックし、[割り当て] オプションに [固定] を選択します。
    NIC ネットワーク セキュリティ グループ [詳細] を選択します。
    ネットワーク セキュリティ グループの構成 CSM に作成したネットワーク セキュリティ グループを選択します(前の手順の例では nsx-csm-sg)。
    詳細
    カスタム データ 以下をコピーして貼り付け、展開のユーザー名とパスワードを使用します。
    #cloud-config
    hostname: ${hostname}
    chpasswd:
     expire: false
     list:
      - nsxadmin:${admin_password}
      - root:${root_password}
  7. パブリック IP アドレスを持つ NSX Manager マーケットプレイス イメージ URN を使用して、3 台の NSX Manager 仮想マシンを展開します。次の構成を使用します。その他の構成では、デフォルト値または要件に最適なオプションを選択できます。
    パラメータ
    基本
    仮想マシン名 任意のわかりやすい名前。
    サイズ 最小要件は、Standard_D4s_v3-4vcpus、16 GB のメモリです。
    認証タイプ SSH
    ユーザー名 デフォルトの NSX Manager ユーザー名 nsxadmin を入力します。
    SSH パブリック キー ソース SSH 経由でアプライアンスにログインするときに使用する SSH キー ペアのパブリック キーを指定します。
    ディスク
    OS ディスク タイプ 標準 HDD
    データ ディスク [新しいディスクの作成と接続] をクリックし、[標準 HDD][ディスク SKU] として選択します。カスタム サイズは 100 GiB にします。
    注: データ ディスク ホストのキャッシュが読み取り/書き込みに設定されていることを確認します。
    ネットワーク
    パブリック IP [新規作成] をクリックし、[割り当て] オプションに [固定] を選択します。
    NIC ネットワーク セキュリティ グループ [詳細] を選択します。
    ネットワーク セキュリティ グループの構成 前の手順で作成したネットワーク セキュリティ グループを選択します(このトピックの例では nsx-mgr-sg)。
    詳細
    カスタム データ 以下をコピーして貼り付け、展開のユーザー名とパスワードを使用します。
    #cloud-config
    hostname: ${hostname}
    bootcmd:
    - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan]
    - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh]
    chpasswd:
     expire: false
     list:
     - nsxadmin:<pwd>
     - root:<pwd>
    
  8. 3 台すべての NSX Manager ノードと CSM アプライアンスのバックアップを定期的に実行する Vault ポリシーを使用して、Microsoft Azure Recovery Service Vault を構成します。たとえば、nsx-vault という名前のポリシーを使用し、デフォルトのバックアップ スケジュールを毎日午後 11 時(UTC)に設定します。

    リストア オプションの詳細については、『NSX-T Data Center 管理ガイド』の「Managing Backup and Restore of NSX Manager and CSM in Microsoft Azure」を参照してください。

  9. 一時的なネットワーク セキュリティ グループを追加して、NSX Manager と CSM に SSH アクセスを許可します。
    表 5. NSX Manager と CSM の両方に SSH アクセスを許可する一時ルール
    優先順位 名前 ポート プロトコル 送信元 宛先 アクション
    1010 AllowInboundRuleSSH 22 TCP 任意 任意 許可
  10. 仮想マシンの起動時にユーザー データで指定したプライベート キーとパスワードを使用して、NSX Manager と CSM アプライアンスにログインします。
  11. NSX Manager クラスタを作成して、3 つの NSX Manager ノードを展開します。CLI を使用した NSX Manager クラスタの形成 を参照してください。
  12. NSX-T Data Center ライセンスを追加します。
    1. ブラウザから、https://<nsx-manager-ip-address> の NSX Manager に管理者権限でログインします。
    2. [システム] > [ライセンス] > [ライセンスを追加] の順に選択します。
    3. ライセンス キーを入力します。NSX Data Center Enterprise Plus ライセンスを所有している必要があります。
  13. CSM アプライアンスにログインし、次の NSX CLI コマンドを実行して CSM を NSX Manager クラスタに参加させます。
    join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> csm-username <csm-username> csm-password <csm-password>