NSX Cloud のサービス プリンシパルおよび CSM と Public Cloud Gateway (PCG) のロールの詳細情報を入力したら、CSM に Microsoft Azure サブスクリプションを追加できます。

前提条件

  • NSX のエンタープライズ管理者ロールが必要です。
  • NSX Cloud のサービス プリンシパルの詳細情報が含まれる PowerShell スクリプトの出力が必要です。
  • ロールとサービス プリンシパルを作成する際に PowerShell スクリプトを実行したときに提供した PCG ロールの値が必要です。デフォルト値は nsx-pcg-role です。

手順

  1. エンタープライズ管理者ロールを持つアカウントを使用して、CSM にログインします。
  2. [CSM] > [クラウド] > [Azure] の順に移動します。
  3. [+ (追加)] マークをクリックし、次の詳細を入力します。
    オプション 説明
    名前 CSM で、アカウントを識別するための適切な名前を指定します。1 つの Microsoft Azure テナント ID に、複数の Microsoft Azure サブスクリプションが関連付けられている場合があります。CSM でアカウントに名前を付けます。たとえば、Azure-DevOps-AccountAzure-Finance-Account という名前を付けます。
    クライアント ID PowerShell スクリプトの出力からこの値をコピーして、貼り付けます。
    キー PowerShell スクリプトの出力からこの値をコピーして、貼り付けます。
    サブスクリプション ID PowerShell スクリプトの出力からこの値をコピーして、貼り付けます。
    テナント ID PowerShell スクリプトの出力からこの値をコピーして、貼り付けます。
    ゲートウェイ ロール名 デフォルト値は nsx-pcg-role です。デフォルトを変更した場合、この値は nsx_pcg_role.json ファイルから取得できます。
    クラウド タグ デフォルトではこのオプションが有効になっており、Microsoft Azure タグを NSX Manager に表示することができます。
  4. [保存] をクリックします。
    CSM でアカウントが追加されて、3 分以内に [アカウント] セクションに表示されます。
  5. (オプション) 既存環境への展開がある場合は、検疫ポリシーで 、管理対象の仮想マシンへのセキュリティ グループの自動割り当てを防ぐ VNet のすべての仮想マシンを [ユーザー管理] とマークします。
  6. (オプション) リージョンへのアクセスを管理します。CSM でのリージョンの管理を参照してください。

次のタスク

VNet での PCG の展開