VMware vRealize Automation Cloud | 2021 年 8 月 12 日

各リリース ノートで、追加または更新された情報をご確認ください。

vRealize Automation Cloud について

以下の新機能などに関する情報は、VMware vRealize Automation Cloudのほか、ユーザー インターフェイスの Signpost やツールチップ ヘルプで参照できます。製品内のサポート パネルを開いて関連するトピックを閲覧および検索したり、アクティブなユーザー インターフェイス画面に表示されるコミュニティの投稿や KB を参照したりすると、さらに多くの情報を得ることができます。

2021 年 8 月の新機能

Cloud Assembly IaaS API の新しいバージョン

これは、Cloud Assembly IaaS API の新しいバージョンです。ユーザーは、パラメータ apiVersion='2021-07-15' を使用して、このバージョンを呼び出すことができます。

新しい Cloud Assembly IaaS API の主な変更点は次のとおりです。

  1. 非同期クラウド アカウント API:CRUD クラウド アカウントの操作と列挙要求が非同期になりました。これにより、リージョンの列挙や認証情報の検証など、複数のクラウド アカウントで長時間実行される操作のタイムアウトの問題を回避できます。タイムアウトの問題が最も多く発生していたのは、vSphere、VMC、NSX のクラウド アカウントを作成するとき、および新しい IP アドレス管理統合を追加するときでした。クラウド アカウント要求を実行すると、現在の操作の実行ステータスを取得するためのクエリを実行できる RequestTracker リンクが渡されます。
  2. クラウド アカウントの作成では、新しい /iaas/api/cloud-accounts/certificates エンドポイントを介した証明書情報の取得と自己署名証明書の受け入れがサポートされます。
  3. ユーザー セッション タイムアウトは、{{url-home}}iaas/api/configuration-properties を使用して構成できます。
  4. 元に戻す操作 /iaas/api/machines/{machineId}/operations/revert は /iaas/api/machines/{id}/operations/revert/{snapshotId} に変更されました。

Cloud Assembly IaaS API の最初のバージョン (2019-01-15) は廃止されますが、今後 12 か月間サポートされます。

apiVersion パラメータなしで実行されたすべての要求は、Cloud Assembly IaaS API の最初のバージョン (2019-01-15) にリダイレクトされます。このリダイレクトにより、以前は除外されていたすべてのユーザーが apiVersion パラメータを指定して、破壊的変更を伴わずにスムーズに新しいバージョン (2021-07-15) に移行できます。

プロジェクト管理者は、すべての承認申請に対して承認者になれる

承認ポリシーを作成するときに、管理者はプロジェクト管理者を(承認がトリガされたプロジェクトについて)承認者として選択できます。つまり、プロジェクトごとに特定のユーザーを承認者とするポリシーではなく、組織またはプロジェクトのグループに対するポリシーを 1 回作成することができます。詳細情報

IP アドレス管理から IP アドレスが解放されるタイミングの構成

IP アドレスが使用されなくなった後、割り当てから解放されるまでの時間を設定できます。これにより、IP アドレスが不足している場合でも新しいワークロードをより早くプロビジョニングできます。IP アドレスが使用されなくなってから解放されるまでに最大 30 分かかるデフォルトの動作に変更はありません。詳細情報

vRealize Automation 8.5 および vRealize Automation Cloud 用の VMware vRealize Orchestrator Plug-in

更新された vRealize Automation プラグインでは、クラウド アカウント、クラウド ゾーン、プロジェクト、タグ、CRUD 操作などのオブジェクト生成のスクリプトがサポートされ、独自のコンテンツの構築に役立ちます。オブジェクトごとに、いくつかのサンプル コンテンツがデフォルトで提供されます。詳細情報

技術的な制限:

  • REST 操作のタイムアウト時間は 2 分です。
  • マスクされたカスタム プロパティ値が vRealize Automation から取得されたものである場合、Update Project ワークフローで入力として機能しません。vRealize Orchestrator に実装されている暗号化ロジックは異なるため、カスタム プロパティは暗号化された値を保持します。回避策として、暗号化された値をプライベート キーなしで再入力します。
  • vSphere クラウド アカウント、NSX-T、NSX-V、データ コレクタ、リージョンについては、ページネーションはサポートされません。

別の Azure リージョンのリソースを同じリソース グループに追加できるようにする

Azure リソース グループは特定の Azure リージョン内に作成されます。ただし、そこに任意の Azure リージョンのリソースを追加できます。この機能を使用すると、管理者は他のリージョンのリソースを Azure リソース グループに追加できます。Azure リソース グループの操作の詳細情報

NVDS-CVDS 移行のサポート

インフラストラクチャ管理者は、vSphere NVDS を CVDS に移行し、ネットワークや展開を含め、vRA の状態を新しい情報で更新できます。vRA で vSphere ネットワーク表現を使用する場合は、追加の考慮事項が適用されます。

Azure ディスクのスナップショットの管理

ディスク スナップショットの作成時に、リソース グループ名、暗号化セット、およびネットワーク ポリシーを渡すことができるようになりました。これは、前のリリースで導入された、以前の Azure ディスク スナップショット機能を基礎にしています。Azure スナップショットの詳細情報

Azure 仮想マシンの起動診断を有効または無効にする機能 - Day2

Azure 仮想マシンの起動診断を Day2 アクションとして有効または無効にすることができます。これは、前のリリースで導入された、これを Day 1 アクションとして有効にする機能を基礎にしています。Day 2 の起動診断アクションの詳細情報

通知

Service Broker 管理者は、次に示す使用可能な E メール通知シナリオのリストを確認して、組織内のすべてのユーザーに対して有効または無効にすることができます。

  • 展開リースの期限が切れました
  • 展開リースの期限が近付いています
  • 展開申請が承認されました
  • 展開申請が拒否されました
  • 展開申請が承認待機中です(申請者に送信される通知)
  • 承認申請が保留中です(承認者に送信される通知)

通知の詳細情報

NSX-T フェデレーションの一部として既存のグローバル セキュリティ グループをサポート

vRealize Automation は、NSX-T グローバル マネージャを使用して構成されたグローバル セキュリティ グループを検出できるようになりました。これらのグループをネットワーク プロファイルおよび VMware Cloud Templates で利用して、展開を構築できます。これは、2021 年 5 月の vRA リリースで導入された NSX-T フェデレーションの初期サポートを基礎にしています。詳細情報

Salt ミニオンの Day 2 インストール

以前に展開した仮想マシン リソースに、Day 2 アクションとして Salt Minion を展開できます。Day 2 Salt 構成アクションの詳細情報

Salt 状態ファイルの Day 2 適用

以前に展開した仮想マシン リソースに、Day 2 アクションとして 1 つ以上の Salt State ファイルを適用できます。Day 2 Salt 構成アクションの詳細情報

2021 年 7 月の新機能

カスタム ロール API

カスタム ロール (RBAC) の API が使用可能になりました(作成、読み取り、リスト、更新、削除)。

カスタム ロールの API 仕様にアクセスするには、https://www.mgmt.cloud.vmware.com/project/api/swagger/swagger-ui.html?urls.primaryName=rbac%3A2020-08-10 を参照してください。

2021 年 6 月の新機能

vRO や拡張性により追加されたディスクの展開(トポロジ)図への反映

初期プロビジョニング時に vRA API で vRO ワークフローまたは ABX を使用して追加されたディスクも、展開デザイン キャンバスに反映されます。これらのディスクでは、現在のすべての Day 2 アクションを使用できます。

Microsoft Azure Disk Encryption セットのサポート

Microsoft Azure Disk Encryption セットでは、次の機能がサポートされます。

  • vRA で Microsoft Azure に属さないディスク(独立した管理対象ディスク)のディスク暗号化機能
  • Day 2 アクション「ディスクの追加」でのディスク暗号化機能

プロパティ グループの機能強化(vRO、シークレット)

プロパティ グループでは以下が可能になります。

  • 動的な外部の値でプロパティを定義する vRO ワークフローの使用。詳細情報
  • 複数のシークレットを再利用するために、プロパティ グループにシークレットをバインド。詳細情報

複数のネットワークでの共有 IP アドレス範囲

vRA で、内部 IP アドレス管理または外部 IP アドレス管理から取得した同じ IP アドレス範囲を複数のネットワークに割り当てることができるようになりました。詳細情報

テナント リソースの CRUD 操作時にトリガされるプロバイダ イベント

プロバイダ組織でイベントが発生すると、プロバイダはサブスクリプションのトリガと CMDB への書き込みなどが(請求の目的でも)可能になります。これらのイベントは、プロバイダによる確認が必要なリソースのみを対象とします。テナントの展開では、プロバイダ組織の展開レベルのイベントはトリガされません。

Kubernetes ゾーン上のプロジェクトに対する名前空間数の制限

以前は、プロジェクトに Kubernetes ゾーンあたりの制限はありませんでした。本機能では、指定した Kubernetes ゾーン上のプロジェクトに展開できるスーパーバイザー名前空間の最大数が設定可能になりました。

Microsoft Azure ディスクのスナップショット管理のサポート Microsoft Azure のディスク スナップショット管理で、次の機能がサポートされるようになりました。

  • ディスク スナップショットの列挙
  • マシンからディスク スナップショットを削除する Day 2 アクション
  • 管理対象ディスク スナップショットの互換性 – パラメータとしてのリソース グループ、暗号化セット、ネットワーク ポリシー、タグ

2021 年 5 月の新機能

展開のリソース ビュー

既存の展開ビューに加えて、新しいリソース ビューを使用して、リソースを監視および管理できるようになりました。

  • すべてのリソースを管理するか、特定のリソース タイプ別にリソースを管理するかを選択します。
  • 検索は、展開レイヤー外のすべてのリソースを対象にリソース名で実行します。
  • リソースに対して直接実行される Day 2 アクションにアクセスしやすくなります。
  • リソースまたは展開が Day 2 アクションを実行しているかどうかを確認できます。
  • リソース ビュー リストの使用法を確認してください。

展開リソースに対する並列 Day 2 アクション

同じ展開内の複数のリソースで Day 2 アクションを同時に実行できます。

プロパティ グループの機能強化(RBAC、クラウド テンプレートの関連付け)

プロパティ グループは、次の新機能によって強化されています。

  • プロパティ グループを使用および管理するためのロール ベースのアクセス コントロール (RBAC) 権限。
  • 特定のプロパティ グループに関連付けられているクラウド テンプレートの表示。詳細情報

すべてのポリシー タイプにわたる追加のポリシー基準属性

いくつかの新しいリソース ベースの展開基準属性が、すべてのポリシー タイプで一貫して利用できるようになりました。これにより、ポリシー ベースのマルチクラウド ガバナンス機能が強化されます。

これらのリソース属性には、次のようなものがあります。

  • クラウド ゾーン
  • クラウド アカウント
  • CPU の数
  • クラウド タイプ
  • フレーバー
  • スナップショットあり
  • イメージ
  • イメージ ID
  • OS タイプ
  • 電源状態
  • リージョン
  • ディスク
  • タグ
  • 合計メモリ (MB)
  • リソース タイプ

複数のプロジェクトへのポリシーの範囲設定

ポリシーの範囲を複数のプロジェクトに設定すると、クラウド管理者とプロジェクト管理者は、1 つのプロジェクト、複数のプロジェクト、または組織全体に適用可能なポリシーを定義できます。範囲設定は、すべてのポリシー タイプで使用可能な一連のプロジェクト ベースの基準を活用して行うことができます。ポリシーの範囲を組織内の複数のプロジェクトに適用できるように拡張すると、ポリシーを 1 回定義して、複数のプロジェクトで再利用することが可能です。範囲設定により、マルチクラウドのガバナンス機能が強化されます。詳細情報

ポリシー:リソース割り当てポリシーを使用したリソース制限の定義と適用

クラウド管理者は、CPU、ストレージ、メモリ、インスタンス数などの特定のメトリックに対して、再利用可能なリソース割り当てまたは使用量制限を設定して適用することで、組織全体およびプロジェクト内のリソースの使用量を制御できるようになりました。

これにより、クラウド管理者は、限りある共有リソースの使用量を詳細に把握し、組織全体、プロジェクト単位、またはユーザー単位でリソース割り当てにポリシーベースのガバナンスを適用できます。詳細情報

Azure 仮想マシンの起動診断を有効または無効にする機能 - Day0

Azure でプロビジョニングされた仮想マシンの起動診断を、VMware Cloud Templates で切り替えることができます。

Azure 仮想マシンのログ分析を有効または無効にする機能

Azure の仮想マシンのログ分析を切り替えることができます。

NSX-T Cloud アカウントによる NSX フェデレーションのサポート(グローバル マネージャ/ローカル マネージャ、既存のネットワーク)

NSX-T Cloud アカウントを使用して、NSX-T グローバル マネージャに接続し、NSX-T フェデレーションのコンテキストで NSX-T グローバル マネージャとローカル マネージャの関連付けを構成できるようになりました。詳細情報

SaltStack Config クラウド テンプレート統合

SaltStack Config との統合がさらに強化され、次の機能がサポートされます。

  • VMware Cloud Templates を使用して、ミニオンを自動インストールする。
  • VMware Cloud Templates でソフトウェア構成を Salt 状態ファイルとして展開する。

Dell EMC での VMware Cloud on AWS (VMC) のサポート

引き続き、すべてのフレーバーの VMware Cloud で実行されているワークロードの検証管理を行うことができます。この取り組みの最新のエディションは、エッジに展開された VMC on Dell EMC インフラストラクチャです。

カスタム リソース アクションのトラブルシューティング

  • ワークフローの実行からのユーザー入力を表示する機能。
  • リソース アクションの一環として実行されたワークフローの値を表示できるようになりました。

イベント前後のカスタム リソースに基づいてサブスクリプションを作成する機能

クラウド管理者は、カスタム リソースのプロビジョニングの前後にアクションの実行をトリガできます。

2021 年 4 月の新機能

ストレージ ポリシー

  • 管理者は、管理者がプロジェクト(ユーザー)に対してプロビジョニングしている名前空間で使用可能なストレージ ポリシーを選択し、エンドツーエンドの自動ワークフローを許可することで、すぐに使用できるスーパーバイザー名前空間を提供できます。
  • Tanzu を使用する vSphere 7 上に構成されたストレージ ポリシーはスーパーバイザー名前空間に表示され、名前空間がアクセスしてパーシステント ボリュームに使用できるデータストアを決定します。ストレージ ポリシーは、名前空間では一致する Kubernetes ストレージ クラスとして表示されます。このストレージ クラスは、この名前空間の Tanzu Kubernetes クラスタにも伝達されます。DevOps エンジニアは、ストレージ クラスをパーシステント ボリュームの要求仕様内で使用できます。

IaaS API

展開を削除するための IaaS API エンドポイントに対する強制削除機能。このオプションは、「forceDelete」クエリ パラメータとともに使用されます。

  • 「forceDelete」が true の場合は、展開とすべての関連リソースの削除がベスト エフォートで実行されます。これを使用する際は、プロビジョニング済みのインフラストラクチャ リソースが残り、ユーザーによる手動での削除が必要になることに注意してください。
  • 「forceDelete」が false の場合は、標準の削除アクションが実行されます。

2021 年 3 月の新機能

vRO プラグイン

VMware vRealize Orchestrator Plug-in により、vRealize Orchestrator と vRealize Automation の間の連携が可能になります。

プラグインで提供される事前構成済みのワークフローでは、vRealize Automation でのリソースの展開と管理を自動化して実行することができます。これらのワークフローのほかに、カスタム ワークフローを作成して実行できます。vRealize Automation と互換性のある vRO で新たに提供されたコンテンツは、ユーザーの主要なユースケースに対してソリューションを提供し、プロジェクトとユーザーの管理、カスタム タイプの使用、仮想マシンの管理などの主要機能に対するワークフローの作成および実行を可能にします。詳細情報

3 月のクラウド リリースでは、次の機能がサポートされます。

  • ホストに対するホスト管理操作および CRUD 操作
  • ホスト管理用の設定不要のワークフロー
  • ホストへの認証の維持と動的なホスト作成
  • vRealize Automation への要求用の REST クライアント

必須:プラグインを使用するには、マーケットプレイスからダウンロードしてインストールする必要があります。

複数仮想マシン/ディスク構成のサポート

  • 複数のディスクが接続された複数の仮想マシンの作成を指定できます。
  • 仮想マシンに作成されたすべてのディスクに対する Day 2 アクションのサポート
  • 各仮想マシンに接続されているディスクを簡単に識別できます。

サイズの異なるディスクの追加

クラウド テンプレートにより、サイズの異なるディスクの構成が可能になります。

ディスクの配置をワークロード配置の仮想マシンと一致させる\複数仮想マシンのシナリオ

以前は、単一の展開で複数の仮想マシンを作成する場合(カウント フィールドを使用)に、ディスクが仮想マシンをホストする同一のクラスタに接続されない場合がありました。vROps の機能強化により、ディスクが必ず仮想マシンをホストするクラスタに配置されることで、パフォーマンスが最適化されます。

ポリシー基準ですべてのポリシー タイプのリソース タグをサポート

リソース ベースのタグを追加の基準としてサポートすることで、クラウド管理者は、特定のタグを持つリソースを含む展開をターゲットにできるポリシーをきめ細かく定義できます。

リソース タグのポリシー基準は、すべてのポリシー タイプで一貫して使用できます。

ネットワーク:vSphere および VMC の既存のセキュリティ グループの再構成 - 反復および Day 2

セキュリティ グループの再構成(Day 2 および反復展開)アクションで、vSphere または VMware Cloud on AWS で実行中のアプリケーションに対して既存のセキュリティ グループのルールを変更、追加、または削除できます。Day 2 アクションを参照してください。

オンボーディングされた展開の展開プロジェクトの変更

プロジェクトの変更アクションを使用して、オンボーディングされた展開の Day 2 アクションとしてプロジェクトを更新できます。

  • Day 2 アクションは、オンボーディングされた展開でのみ使用できます。オンボーディングされた展開が更新され、プロビジョニング済みのリソースが追加された場合は、プロジェクトの変更アクションは使用できません。プロビジョニング済みのリソースを削除すると、プロジェクトの変更アクションは再度使用可能になります。
  • 障害が発生した場合、アクションは自動的にロールバックされません。アクションは手動で再度初期化できます。
  • ターゲット プロジェクトに同一のリソース クラウド ゾーンが配置されている必要があります。そうでない場合、以降の Day 2 アクションが想定どおりに動作しない可能性があります。
  • Day 2 アクションを参照してください。

単一のシークレット ストア

プロジェクトのサービス シークレットを作成できるようになりました。シークレットを使用して、暗号化された入力値を拡張性アクションに追加できます。2020 年 12 月のリリースで追加された拡張性アクションのシークレット機能は、拡張性アクション定数という名称になりました。詳細情報

アクション定数は、プロジェクトのサービス シークレットと同じリストを共有します。以前のリリースから既存の拡張性アクション定数を使用しているユーザーにはアクションの必要はありません。

運用センター:最適化可能な展開のフィルタ

展開の最適化のためのフィルタが追加されました(最適化可能なリソースのみ)。

vROps が最適化可能な展開を検出すると、次の最適化が実行されます。

  • 最適化には、サイズ変更または削除が可能なマシンが含まれますが、これらに限定されません。
  • 最適化データは日付順に計算されます。

運用センター:カスタム ロールなどの機能強化

HCMP の機能(インサイト、アラート、最適化)を、クラウド ゾーン、プロジェクト、展開の読み取り専用/読み取り/書き込みアクセス権を持つカスタム ロールでフィルタリングできるようになりました。詳細については、組織とサービス ロールおよびカスタム ロールを参照してください。

クラウド ゾーンのインサイトで、プロジェクトとともに再利用可能なキャパシティが表示されるようになりました。

最適化可能な展開は、展開リストからのフィルタリングによりアクセスしやすくなりました。

vSphere ディスクでの順序と SCSI コントローラの指定

展開で新しいディスクを作成するときに、次のことが可能です。

  • クラウド テンプレートで、ディスクの作成順序を指定できます。これにより、Day 2 アクションでのディスクの識別が向上します。Day 2 アクションを参照してください。
  • クラウド テンプレートで、ディスクにマッピングする必要がある SCSI コントローラを指定できます。SCSI コントローラは展開ごとに合計 4 つ使用可能で、この 4 つの中から各ディスクに対して 1 つを選択できます。

イメージ テンプレートに属するディスクのサポート

イメージ テンプレートに、起動ディスク以外のディスクがある場合があります。このような場合は、Day 2 アクションでこれらのディスクがサポートされます。これらのディスクは、仮想マシンの詳細の下で確認できます。また、これらのディスクには、サイズ変更などの Day 2 アクションを実行することもできます。このサイズ変更アクションは、展開図に仮想マシン オブジェクトとして表示され、仮想マシンに接続しているすべてのディスクが一覧表示されます。Day 2 アクションを参照してください。

Azure イメージ ギャラリーのサポート

イメージ ギャラリーでは、以下の操作がサポートされています。

  • イメージ ギャラリーにあるカスタム イメージを使用したプロビジョニング
  • 複数の Azure サブスクリプションでの同じイメージの使用

Azure ディスクのスナップショットの管理

Azure 展開でディスクのスナップショットを作成および管理できます。

  • スナップショットでの CRUD 操作のサポート
  • 両方の管理対象ディスクのみをサポート
  • Day 2 アクションを参照してください。

Azure ディスク暗号化セットのサポート

Azure ディスク暗号化セットにより、次のユースケースがサポートされます。

  • 暗号化セットを利用するサードパーティ製 KMS システムをサポート。
  • 仮想マシンおよび接続される(現在および将来の)すべてのディスクを同じキーで暗号化。
  • 管理対象ディスクのみをサポート。

Azure 可用性セットに対するサポートの強化

可用性セットのサポートの強化により、次のユースケースに対応します。

  • クラウド テンプレート内の既存の可用性セットの再利用をサポート。
  • リソースが可用性セットの一部にならないようにオプションとしての可用性セットをサポート。

Azure ベースの拡張性アクションの権限とログ作成への変更

Microsoft Azure 3.x スクリプト API のサポートでは、Azure ベースの拡張性アクションに次の変更が加えられています。

  • ユーザーは、Azure ベースの拡張性アクションを使用するために、クラウド アカウントに新しい権限を追加する必要があります。詳細情報
  • Python ベースの拡張性アクションで引き続きログの作成を使用するには、ユーザーがスクリプトを変更する必要があります。詳細情報

Ansible の機能強化

  • 新しい Ansible Tower ブループリント プロパティ – maxJobRetries による Ansible Playbook の再試行
  • Ansible Tower 統合からワークフロー テンプレートを呼び出すことができます。
  • Ansible とユーザー アカウントの実行が統合されます。
  • Ansible オープン ソースでは、IP アドレスの代わりにホスト名を使用してサーバが作成されます
  • ブループリント YAML から Ansible Tower に追加の変数を渡す機能
  • [起動時にプロンプト]/[制限] の更新により、Ansible Tower 統合でデフォルトの値を使用

Puppet の機能強化

  • ブループリントからのユーザー定義のプロパティをファクトとしてエージェント ノードから Puppet マスターに渡します。
  • マスターの PE マスターを指定します。

イベント ブローカの機能強化

プロビジョニング後のステージおよびパワーオン前にサブスクリプションを追加する機能。

オンボーディング中の vRealize Automation 7.x ワークロードの IP アドレス管理登録

vRealize Automation 7.x の一部であるリソースをオンボーディングすると、オンボーディング ワークロードの IP アドレス管理登録が更新されます。これにより、IP アドレス管理プロバイダでの割り当ての重複を回避できます。また、ワークロードが削除されると IP アドレスはプールに戻されるようになります。

オンボーディングされたマシンの登録解除

オンボーディングされたマシンを登録解除できるようになりました。

  • 登録解除アクションは、「オンボーディングされた」マシンに対してのみ使用可能です。
  • このアクションにより、リソースは展開から削除されますが、再度オンボーディングすることもできます。
  • オンボーディングされたマシンを「登録解除」すると、接続されたディスク(マシンにオンボーディングされたディスク)は自動的に登録解除されます。
  • オンボーディングされたマシンにディスクを追加すると、マシンはオンボーディング済みとして扱われず、登録解除機能は使用できなくなります。
  • Day 2 アクションを参照してください。

GCP Sole テナント

カスタム プロパティを設定して、GCP の単一テナント機能(専用ホスト)を利用できるようになりました。

2021 年 2 月の新機能

ネットワーク:VMC のオンデマンド セキュリティ グループと既存のセキュリティ グループの変更 - 反復および Day 2

セキュリティ グループの変更(Day 2 および反復展開)アクションで、VMware Cloud on AWS 展開の一部であるセキュリティ グループ(既存/新規)を展開内の 1 台以上のマシンに関連付けたり関連付けを解除したりできるようになりました。ブループリント内のセキュリティ グループを各マシンに適用または分離し、反復型開発を通じてこの新しいトポロジで展開を更新できます。

展開内の 1 台以上のマシンに対して、展開に属していないセキュリティ グループ(既存または新規)を追加する必要がある場合は、ブループリントのセキュリティ グループを追加してマシンに適用し、反復型開発を通じてこの新しいトポロジで展開を更新できます。

ネットワーク:VMC のオンデマンド セキュリティ グループの再構成 - 反復および Day 2

セキュリティ グループの再構成(Day 2 および反復展開)アクションで、VMware Cloud on AWS で実行中のアプリケーションに対してオンデマンド セキュリティ グループのルールを変更、追加、または削除できるようになりました。

AVS のサポート

このリリースの vRealize Automation Cloud は、Azure VMware Solution (AVS) と呼ばれる Microsoft Azure 上の VMware のホスト型クラウド ソリューションと連携して動作することがテストおよび認定されています。vCenter Server と NSX-T のクラウド アカウントの設定後、AVS で実行されているワークロードを vRealize Automation Cloud で管理できるようになりました。AVS の詳細については、Azure VMware Solution のドキュメントを参照してください。

パブリック クラウドのコスト計算のための CloudHealth 統合

CloudHealth との統合により、展開とプロジェクトの 2 つのレベルでコストを可視化できます。この統合は、AWS と Azure の両方の収集コスト情報をサポートします。CloudHealth との統合をセットアップした後は、ワークロードのコスト情報が自動的に収集されます。

仮想マシン全体のサイズによるストレージ割り当て

テンプレート/コンテンツ ライブラリ ベースの展開に対して、ストレージが展開の開始時に割り当てられます。これにより、vROps でのワークロード配置に影響を与えることなく、イメージ データ ディスクを含む展開全体のサイズに従ってストレージが割り当てられるようになりました。これには、テンプレートの一部であるデータ ディスクの容量も含まれます。

オンボーディング ワークフローの簡素化

オンボーディング プランの作成ワークフローが簡素化され、仮想マシンを管理下に置きやすくなりました。ルール オプションは廃止され、ワークフローでマシンを直接選択できるようになりました。マシン ビューには、ユーザーによって明示的に選択された仮想マシンのみが表示されます。

Ansible Tower のホスト名

マシンをプロビジョニングすると、Ansible Tower ではホスト名ではなくマシンの IP アドレスが追加されます。このリリースでは、ホスト名が Ansible Tower の ansible_host 変数として追加されます。ホスト名または FQDN 文字列をクラウド テンプレートから Ansible Tower に渡すことができます。

ポリシー基準で新たに整数/文字列演算子をサポート

ポリシー条件に対して整数および文字列ベースの演算子がサポートされるようになり、クラウド管理者はポリシーをきめ細かく定義できるようになりました。

基準句「合計メモリ (MB)」と「CPU 数」に、「より大きい」、「より小さい」、「以下」、「等しい」という各整数演算子を使用できます。

基準句「作成者」と「所有者」に、文字列演算子「含む」を使用できます。

保留中のアクションを承認と共にキャンセル 以前は、アクションがキャンセルされた場合に、保留中の承認申請がキャンセルまたはクリアされませんでした。現在は、承認される前に保留中のアクションをキャンセルすると、保留中の承認もキャンセルされます。

組織のカスタマイズ

クラウド プロバイダ パートナーは、ロゴ、サービス名、色を使用して、自身の組織やテナントの組織のブランディングを設定できます。この機能は、すべてのお客様が利用できます。

2021 年 1 月の新機能

ネットワーク:IP アドレス管理 SDK アクション スキーマの追加プロパティ

IP アドレス管理 SDK アクション スキーマが拡張され、次のプロパティが含まれるようになりました。

  • Allocate/Deallocate/AllocateRange/DeallocateRange/UpdateRecord での標準化された projectId、blueprintId、deploymentId
  • Deallocate/UpdateRecord での addressSpaceId、vraIPAddressId への対応
  • AllocateRange DeallocateRange への ID フィールドの追加

重複しないクラウド ゾーン

クラウド ゾーンは、コンピューティング キャパシティを表し、コンピューティング リソース(vCenter Server クラスタ、VMware Cloud のホストまたはリソース プール、AWS、Azure、GCP のアベイラビリティ ゾーン)を含みます。

クラウド ゾーンは、次の 3 つの方法のいずれかによって定義されます。

  1. 使用可能なすべてのクラスタ/アベイラビリティ ゾーンを含める
  2. クラスタ/アベイラビリティ ゾーンを手動で選択する
  3. タグに基づいてクラスタ/アベイラビリティ ゾーンを動的に選択する

2021 年 1 月よりも前のリリースでは、同じコンピューティング リソースが複数のクラウド ゾーンのメンバーになることができました。

このリリースでは、基盤となるコンピューティング リソースが同じ場合、クラウド ゾーンの定義に含まれなくなりました。

既存のすべてのクラウド ゾーン定義は従来と同様に機能しますが、すでに別のクラウド ゾーンのメンバーであるコンピューティング リソースがクラウド ゾーンに含まれている場合は、ユーザーに通知されます。クラウド ゾーンを変更してから保存し直し、個別のものとしてください。

注:(クラウド アカウントの作成中に)自動生成されたクラウド ゾーンは、データ収集後、基盤となるコンピューティング リソースに関連付けられます。動的に定義されたクラウド ゾーン(タグ ベース)の場合、基盤となるコンピューティング リソースのタグが更新されると、次のデータ収集サイクルの後にクラウド ゾーンの定義が更新されます。

Google Cloud VMware Engine のサポート

vRealize Automation Cloud は、Google Cloud Platform 上の VMware のホスト型クラウド ソリューション (Google Cloud VMware Engine (GCVE)) と連携して動作することがテストおよび認定されています。GCVE で実行されているワークロードは、vCenter Server と NSX-T のクラウド アカウントの設定後、vRealize Automation Cloud によって管理されます。詳細については、Google Cloud VMware Engine のドキュメントを参照してください。

以前のリリース

2020 年 12 月の新機能

vRealize Automation Cloud での vRealize Orchestrator

重要:vRealize Orchestrator のロールは、vRealize Automation Cloud で直接使用することはできません。そのため、管理者やワークフロー開発者などの vRealize Orchestrator ロールは追加できません。vRealize Automation Cloud での vRealize Orchestrator 統合のためのロールは、Cloud Assembly のサービス ロールを使用して管理されます。管理者権限については、ユーザーに Cloud Assembly 管理者ロールが必要です。ワークフロー開発者権限については、ユーザーに Cloud Assembly ユーザー ロールが必要です。詳細情報

重要:新しい SaaS 対応 vRealize Orchestrator 7.6 インスタンスの統合はサポートされなくなりました。既存の vRealize Orchestrator 7.6 SaaS の統合は引き続き動作しますが、これらの統合の構成を更新することはできません。これらの vRealize Orchestrator 7.6 SaaS 統合を新しい vRealize Orchestrator 8.x 統合に移行するには、vRealize Orchestrator 7.6 SaaS インスタンスのクラウド拡張性プロキシへの移行を参照してください。

クラウド テンプレートのシークレットの作成、保存、使用

「安全なプロパティ」機能により、機密データが暗号化されてデータベースに格納されます。このデータにはいずれの領域からもアクセスできません。インフラストラクチャ管理下のプロジェクト範囲についてシークレット変数を作成して暗号化し、クラウド テンプレートで使用できます。詳細については、シークレット Cloud Assembly プロパティの作成および参照方法およびvRealize Automation Terraform 統合でのシークレットの使用方法を参照してください。

拡張性アクション シークレットの作成、保存、使用

シークレットを使用して拡張性アクションを強化できるようになりました。拡張性アクションのシークレットは、拡張性アクションの入力パラメータにパスワードや証明書などの機密データが含まれている使用事例で役立ちます。詳細情報

ネットワーク:展開内の NSX-T Tier-1/NSX-V ESG の共有

  • 単一の NSX-T Tier-1 ルーターまたは NSX-V Edge Service Gateway (ESG) を単一の環境で再利用できるようになりました。
  • 以前は、すべてのオンデマンド NSX-T ネットワークで新しい Tier-1 論理ルーターが作成され、すべてのオンデマンド NSX-V ネットワークで新しい ESG が作成されていました。Tier-1/ESG の共有機能を使用することで、展開内のすべてのネットワークで個別の Tier-1 または ESG を必要とせずに環境内の Tier-1 または ESG を共有できるようになります。
  • この機能は、クラウド テンプレートのゲートウェイ リソース タイプで実現できます。ゲートウェイ リソースは Tier-1 または ESG を表し、展開内の複数のネットワークに接続できます。詳細情報

ネットワーク:NSX 送信ネットワーク用のポート転送(DNAT ルール)サポートでの新しい NAT リソース タイプ

以前のリリースでは、ポート転送(DNAT ルール)で、クラウド テンプレート リソース タイプ Cloud.NSX.Gateway を持つ NSX 送信ネットワークがサポートされていました。これにより、送信ネットワークに接続されているゲートウェイ/ルーターに DNAT ルールを指定できました。

本リリースでは、クラウド テンプレートで新しいクラウド テンプレート リソース タイプ Cloud.NSX.NAT を使用することで、展開に DNAT ルールを定義できます。詳細情報

注:Cloud.NSX.Gateway リソース タイプは引き続きサポートされ、後方互換性の確保のために NAT ルールで使用されます。ただし、今後のリリースで削除される予定です。以降、ユーザーは DNAT ルールの定義には Cloud.NSX.NAT リソース タイプを使用する必要があります。また、共有 NSX-T Tier-1 または NSX-V ESG の定義には Cloud.NSX.Gateway リソースを使用する必要があります。

ネットワーク:オンデマンド セキュリティ グループの再構成 - 反復型および Day 2 - NSX-T

セキュリティ グループの再構成(Day 2 および反復型の展開)アクションは、NSX-T オンデマンド セキュリティ グループのみでサポートされています。これにより、実行中のアプリケーションに対するセキュリティ グループのルールの変更、追加、削除が可能になります。詳細情報

仮想マシンのオンボーディング時にカスタム プロパティを追加

仮想マシンのオンボーディング時に、オンボーディング時に追加するカスタム プロパティを指定できます。これらは、オンボーディング プラン レベルで指定できます。追加が不要な場合は、これらのプロパティを個々の仮想マシンから削除することもできます。詳細情報

オンボーディングでの接続済みディスクのサポート

オンボーディング プランの一部でディスクをオンボードし、すべての Day 0/1/2 操作を実行することができます。この機能は、仮想マシンに接続されているディスクのみをサポートします。詳細については、Cloud Assembly でのオンボーディング プランについてを参照してください。

プロパティ グループ

プロパティ グループを使用すると、プロパティのグループの再利用、メタデータの格納、リソース使用量の追跡により、作業の効率が向上します。

  • 事前定義されたデータによるプロパティ グループの作成、更新、読み取り、削除
  • プロパティ グループをクラウド テンプレートの入力およびリソース プロパティとして再利用
  • リソースと展開をプロパティ グループ別にキーと値のペアとしてクエリを実行

詳細については、異なる設計で同一のプロパティを再利用する方法を参照してください。

カスタム リソース タイプとカスタム Day2 アクションの強化

カスタム リソース申請フォームと、強力なワークフローと動的な申請フォームによるリソース タイプの構成が強化されました。

  • Day2 アクションのカスタム申請フォームでリソース プロパティの使用が可能
  • 複雑なオブジェクトのバインドと、オブジェクト プロパティおよびリファレンス タイプのコレクションのクエリが可能

カスタム フォームの機能強化

複数値ピッカーの強化

  • [すべてを表示] オプションで検索中に完全な詳細の参照が可能
  • リファレンス オブジェクト タイプのサポート。詳細情報

フィルタでの展開申請ステータス

展開を、前回の申請ステータスまたは展開のライフサイクル ステータスでフィルタリングすることができます。詳細情報

  • 展開のライフサイクル ステータス:作成/更新/削除に成功/失敗
  • 前回の申請ステータス:展開の前回の申請ステータスの例は、以下のとおりです:cancelled/approval_pending/approval_rejected/in_progress/successful/failed。

クラウド利用者に最適化を通知することで、ユーザーによるアクションの実行を可能に

クラウド管理者は、最適化の機会をプロジェクト所有者に通知できます。展開のコンテキスト内で推奨事項とアクションを提供することで、展開所有者が展開を最適化できるようにします。詳細情報

クラウド テンプレートごとの Active Directory

管理者は、クラウド テンプレート レベルで Active Directory (AD) 統合に変更を加えることができるようになりました。

  • アプリケーション アーキテクトは、個々の状況に応じてクラウド テンプレートで relativeDN OU 設定を直接変更できるようになりました。
  • Active Directory 統合を省略できるのと同様に、特定のマシンは、マシンのプロパティに基づいて、事前構成された Active Directory ドメインに登録されません。

利用者のリソース使用率

エンド ユーザーごとにリソース(CPU、メモリ、ストレージ)使用量の合計を表示できます。エンド ユーザーがログインすると、使用されているリソースの量が表示されます。詳細情報

ドキュメントの変更

ユースケースと例が新しいチュートリアル セクションに追加されました。新しく追加されたチュートリアル

2020 年 11 月の新機能

ストレージ - データストア、ストレージ プロファイル選択の最適化

配置の対象となるストレージ プロファイルが複数ある場合、配置の最適化には以下の条件が使用されます。

  1. これらのストレージ プロファイルに属する、対象にできるすべてのデータストアが考慮の対象で、最初のものに限られません。
  2. クラスタとデータストアが接続されています。

パフォーマンスの強化

  • vCenter Server のコンテンツ ライブラリを活用し、仮想マシンを新規で作成する際に、「最も近い」テンプレートのクローンを作成します。これにより、ローカル データストアにテンプレートのコピーがすでにある場合は、テンプレートのコピーが不要になり、クローンの作成にかかる時間が短縮されます。
  • 他のすべての条件により、候補となるクラウド ゾーンが複数選択された場合、展開はポリシーに基づいて複数のクラウド ゾーンに分散されます。
  • 拡張性アクションは、プラットフォームのライフサイクルにおいて、特定の拡張性アクションにリンクされた Kubernetes ポッドで実行されます。ポッドは再利用されて他の拡張性アクションの実行に使用できるようになるため、拡張性アクションのスケーリングと同時実行の特性が向上します。

AWS 専用インスタンスのサポート

AWS でプロビジョニングを実行する際に専用インスタンスを作成できます。これを有効にするには、クラウド テンプレートで特定のプロパティを設定する必要があります (dedicatedInstance:true)。これにより、AWS で専用インスタンスを使用する際のメリットをすべて活用することができます。

展開の所有権の変更

すべてのプロジェクト管理者/メンバーで、管理者またはメンバーとしての展開の所有権を変更できます。また、展開所有者に関するポリシーを設定することもできます。

vROps からのアラートの同期

  • マシン、展開、プロジェクト、クラウド ゾーンなどのクラウド オブジェクトにアラートが定義されている場合、vROps のアラートを利用できるようになりました。
  • アラートへの対応として、クラウド プロバイダは、クラウド ゾーンのインサイトの分析や、展開所有者への再利用の機会の通知などのアクションを開始できるようになりました。詳細情報

ロード バランサ - NSX-V および NSX-T の健全性監視の設定

  • サーバの可用性をテストするためのアクティブ健全性監視と、クライアント接続中の障害を監視し、「停止」状態のような継続性のある障害が発生するサーバをマークするパッシブ健全性監視を構成します (Day 0)。
  • 健全性監視設定の再構成 (Day 2) のサポート。詳細情報

オンデマンド セキュリティ グループの再構成

セキュリティ グループの再構成 (Day 2 および反復型の展開) アクションは現在、NSX-T オンデマンド セキュリティ グループのみでサポートされています。これにより、実行中のアプリケーションに対するセキュリティ グループのルールの変更、追加、削除が可能になります。詳細情報

Terraform プロバイダの機能強化

  • Hashicorp Terraform Registry への登録が認定されました
  • First Class Disk リソース タイプのサポート

Infoblox - パフォーマンスの最適化のために収集されたデータをフィルタリング

  • データ収集対象のネットワークで、アクションの実行対象となるネットワークの初期セットを最小にするためにフィルタリングを適用できます。
  • Infoblox の IP アドレス管理プラグインは、Infoblox からすべてのネットワーク上のデータ収集を実行します。デフォルトのページ サイズは 1,000 です。数千のネットワークを使用していても、少数のネットワークのみを使用するユーザーは、Extensible Attributes を使用してこれらのネットワークへのタグ付けがしやすくなりました。
  • この機能に含まれる Infoblox プラグインのプロパティで、Infoblox から必要なネットワーク タイプ オブジェクトのみを選択してその他を除外する、特別なフィルタを利用することができます。詳細情報

SDRS データストア クラスタへの Day 2 ディスク作成をサポート

次の場合に新しいディスクを作成するための Day 2 アクションがサポートされます。

  1. SDRS が有効な場合。
  2. データストア クラスタが使用中の場合。

2020 年 10 月の新機能

展開 - 所有権の変更

すべてのプロジェクト メンバーで、管理者またはメンバーとしての展開の所有権を変更できます。

API によるカスタム プロパティの更新

マシンのカスタム プロパティは IaaS API を使用して更新されます。

Azure リソース グループの再利用

リソース グループの無秩序な増加を防止し、管理を簡素化します。

  • Day 2 作業で作成されたディスクを新しいリソース グループに移動するか、既存のディスク グループに移動するかを選択できます。既存のディスク グループを使用する必要がある場合、ドロップダウンからリソース グループを選択できます。
  • Day 0 のプロビジョニング時でも、新しいリソース グループが作成されないようにするため、クラウド テンプレートの定義の際にリソース グループを再利用できます。

クラウド ゾーンのキャパシティと使用量のインサイト

  • vRealize Operations と統合し、コンテキストでクラウド ゾーンのキャパシティ インサイトを表示します。
  • 使用可能な物理リソース(CPU GHz、コア)、使用率などの主要なインジケータが提供されます。
  • CPU とメモリの使用量トレンドは、キャパシティ トレンドの状況の把握に有効です。
  • 詳細な使用量分析のために、クラウド ゾーンで使用されたプロジェクトとリソースが個別に提供されます。詳細情報

ネットワーク:セキュリティ グループの変更 - 反復型開発 反復型開発を使用して、マシン コンポーネントのセキュリティ グループを変更します。詳細情報

  • 展開内の 1 台以上のマシンに対して、展開に属するセキュリティ グループ(既存/新規)を関連付けたり、関連付けを解除したりできます。これにより、各マシンに対してクラウド テンプレートのセキュリティ グループの適用/分離が可能になり、反復型開発を通じてこの新しいトポロジで展開を更新できます。
  • 展開内の 1 台以上のマシンに対して、展開に属していないセキュリティ グループ(既存/新規)の追加ができます。これにより、ブループリントのセキュリティ グループを追加してマシンに追加(適用)することが可能になり、反復型開発を通じてこの新しいトポロジで展開を更新できます。

マルチテナント

  • テナント管理画面でのイメージ マッピングの作成(VPZ から分離)
  • テナント管理画面でのフレーバー マッピングの作成(VPZ から分離)。詳細情報

2020 年 8 月の新機能

vRealize Automation ブループリントの名称を VMware Cloud Templates に変更

  • ブループリントは、VMware Cloud Templates に名称が変更されました。詳細情報
  • 公式ドキュメント、API、エラー メッセージ、およびその他のコード領域で、「ブループリント」という用語がまだ記載されている場合があります。

Terraform 構成を VMware Cloud Templates リソースとして利用可能

Terraform のオープン ソース構成が、VMware Cloud Templates で、統合の形でサポートされるようになりました。クラウド管理者は、Git に保存されている Terraform 構成を統合して、セルフサービスのカタログ アイテムとしてリリースすることができます。次のような機能を選択できます。詳細情報

  • Terraform 構成を使用したクラウド テンプレートの作成
  • ハイブリッド Terraform-VMware Cloud Templates の作成
  • Terraform リソースで組み込みの Day 2 電源アクションとカスタムの Day 2 アクションの有効化
  • 集中管理の展開状態ファイル
  • クラウド上の管理対象 Terraform ランタイム
  • DevOps ユーザー向けの Terraform ベースのクラウド テンプレートを展開する Code Stream パイプライン

マルチテナント:テナント インフラストラクチャの集中管理

プロバイダが自身で管理するインフラストラクチャをテナントに割り当てるための機能です。詳細情報

  • プロバイダ管理者は、仮想プライベート ゾーン (VPZ) と呼ばれる隔離された IaaS リソース(コンピューティング、ネットワーク、ストレージ、イメージ、フレーバー)のバンドルを作成します。
  • プロバイダ管理者は、VPZ をテナントと共有します。
  • 同様に、テナント管理者は VPZ をテナント組織内のプロジェクトと共有します。
  • テナント プロジェクト メンバーは、VPZ にマシンをプロビジョニングできます。
  • プロジェクト メンバーは展開を表示して、基盤となるインフラストラクチャの「難読化」されたビューを表示します(VPZ 名のみ)。
  • テナント A のリソースは、基盤となるインフラストラクチャが共有されていても、テナント B には表示されません。

カスタムのロール ベースのアクセス コントロール (RBAC)

  • カスタムのロール ベースのアクセスでは、ユーザーがプロバイダとサービス利用者に割り当てたロールを、組織内で保持している実際のロールと密接に連携させることができます。これにより、不要なタスクや組織のセキュリティに関連した権限の負担を考慮せずに、ユーザーが資格を付与された実際のタスク(権限)と資格を付与されたリソースに基づき、ロールを厳密に構成することができます。

    基本概念:

    • 組織管理者は組織内のカスタム ロールを定義することができます。
    • 各カスタム ロールは、組織のユーザー/グループに割り当てることができます。
    • 新しいカスタム ロール モデルは、設定不要のロールと統合し、組織内のアクセス コントロールおよびポリシーと連携して機能します。

    使用可能な設定可能権限:

    • イメージ、フレーバー、ゾーン、マシンと要求、クラウド アカウント、クラウド ゾーン、プロジェクトに対するカスタム ロール
    • オンボーディング プランを管理および表示するカスタム ロール
    • 拡張性ユースケースのためのカスタム ロール:
      • 管理および表示
          • サブスクリプション
          • アクション
          • アクションの実行
        • 以下に対する閲覧者権限:
          • イベント
          • イベント トピック
          • ワークフロー
          • ワークフローの実行
    • クラウド テンプレートを管理および表示するカスタム ロール
    • 組み込みおよびカスタム リソースに対するカスタム Day 2 アクションを管理および表示するカスタム ロール
    • パイプラインのモデリング、実行、構成のためのカスタム ロール
    • ポリシー権限のカスタム ロール
    • 承認のための権限を管理するカスタム ロール

XaaS カスタム リソースとカスタム アクションの機能強化

  • カスタム リソース スキーマの動的データのサポート。カスタム アクションにライフサイクル アクションとして追加されたワークフローの自動検証が含まれます。この機能には、外部タイプ プロパティとカスタム リソースのプロパティ スキーマへの強化も含まれています。詳細情報
  • カスタム Day 2 アクションのバインド。申請時、バインド アクション付き、直接バインドの 3 種類のアクション バインドがサポートされています。詳細情報

NSX-T Manager と vCenter Server の間で 1 対多の関連付けをサポート

  • 1 つの NSX-T Manager の複数の vCenter Server への接続をサポートします。詳細情報

NSX-T ポリシー モードのサポート

  • ポリシー モードでの新しい NSX-T エンドポイントの作成を有効にしました。詳細情報
  • ネットワーク(Day 0、Day 2)、ロード バランサ (Day 0)、セキュリティ グループ (Day 0)、タグ付け (Day 0)、仮想マシンのスケール イン/スケール アウト (Day 2)、ポート転送(Day 0、Day 2)でのポリシー モードのサポート。

NSX ロード バランサの構成 - ログ レベル、アルゴリズム、タイプ、NIC、仮想 IP アドレス

  • ログ レベル、アルゴリズム、タイプ(Day 0、Day 2)などの NSX ロード バランサの高度な構成をサポートします。詳細情報
  • プライベート、送信、ルーティング ネットワークなどすべてのネットワーク タイプで、NIC の NSX ロード バランサ構成オプションをサポートします。(07.20 リリースでは、既存のネットワークとパブリック ネットワークでこの機能がサポートされています。)ロード バランサでは、デフォルトでマシンの最初の NIC を常に使用するのではなく、指定のマシン NIC に接続できるようになりました。詳細情報
  • クラウド テンプレートで IPv4 仮想 IP アドレス (VIP) を指定できるようになりました。これにより、固定 IP アドレス範囲内の IP アドレスではなく、特定の IP アドレスをロード バランサで使用できるようになります。

ポート転送

  • ポート転送(DNAT ルール)では、NSX 送信ネットワークがサポートされています。送信ネットワークに接続されているゲートウェイ/ルーターに DNAT ルールを指定できる、新しい Cloud.NSX.Gateway Cloud Templates リソース タイプが導入されました。詳細情報
  • Day 2 アクションで、NAT ポート転送ルールの新規追加、ルールの順序変更、既存ルールの編集、ルールの削除がサポートされます。

ネットワークの Day 2 アクション – セキュリティ グループの再構成

  • セキュリティ グループの Day 2 アクションのサポート
    • セキュリティ グループの変更:新規または既存のセキュリティ グループの追加、関連付けられたセキュリティ グループの削除、および関連付けられたセキュリティ グループの変更。Day 2 アクションの際に、セキュリティ グループが展開の一部である必要があります。Day 2 アクションは、単一のマシンに対してのみサポートされます。複数のマシンからなるクラスタではサポートされません。
    • セキュリティ グループの削除:展開からのセキュリティ グループの削除。セキュリティ グループがオンデマンドの場合は破棄されます。

vSphere 7 スーパーバイザー名前空間をクラウド テンプレート リソースとして使用可能

  • クラウド テンプレートの作成者は、クラウド テンプレート リソースに対するスーパーバイザー ネームスペースのリソース制限を定義できます。これにより、管理者はユーザーのリソース使用を制限できます。

ITSM Plug-in 8.1.1

カスタム フォーム

  • テキスト領域、テキスト フィールド、テキスト、パスワード、小数型、整数型、ドロップダウン、チェックボックス、日時、ラジオ グループを持つカスタム フォームをサポート

ネイティブの ServiceNow カタログ内のカタログ

  • 展開環境で、カタログ アイテムをネイティブの ServiceNow カタログで利用できるようになりました

スケーラビリティの強化

  • 展開あたり最大 250 のリソースと 40 万台の仮想マシン。
  • 展開に 100 以上のリソースを含む場合は、新しい API バージョン 2020-08-25 にアップグレードします。

REST API の新しいバージョン

2020 年 8 月 25 日に、REST API の新しいバージョンが、すべてのリリースで利用できるようになりました。新しいバージョンでは、展開ごとに 300 リソースがサポートされるようになり、パフォーマンスが向上しています。API を以前のバージョンにロックしていない API ユーザーの場合、API 応答が変更されている場合があります。ベスト プラクティスとして、API を最新バージョンの apiVersion=2020-08-25 にロックしてください。この方法により、API の更新で API 応答に予期しない変更が発生することを防ぐことができます。ロックが解除されている場合、API 要求はデフォルトで最新のバージョンになります。

2020 年 7 月の新機能

拡張性サブスクリプション

  • イベント トピックあたり最大 50 のブロック サブスクリプションと 50 の非ブロック サブスクリプションをサポートします。詳細情報

First Class Disk IaaS API – 追加のアクション

  • First Class Disk (FCD) のスナップショット管理(作成、削除、リスト、リストア)用の新しい IaaS API のサポート。詳細情報
  • 既存のディスクを FCD に変換する新しい IaaS API。詳細情報

ITSM プラグイン

  • 新しい ITSM プラグイン(バージョン 8.1)が、ServiceNow Store から入手できるようになりました。
  • Orlando のサポート – プラグインで最新の ServiceNow バージョンである Orlando をサポートします。以前の ServiceNow バージョンである Madrid と New York もサポートしています。
  • 複数レベルの承認 –ServiceNow 管理者は、ServiceNow カタログ申請に複数レベルの承認を構成できます。
  • E メール通知 –ServiceNow 管理者は、展開申請、承認申請、Day 2 申請、エンドポイントおよび資格の構成など、さまざまなアクティビティに E メール通知を構成できます。
  • 失敗した展開に対するチケットの自動作成 –展開申請が失敗した場合、または Day 2 アクションが失敗した場合、ServiceNow のサポート グループにサポート チケットが作成され、割り当てられます。

Cloud Provider Hub 組織用の共有インフラストラクチャ マルチテナント

仮想プライベート ゾーンをセットアップおよび管理し、テナントの分離を維持しながらプロジェクト間で IaaS リソースを共有します。マネージド サービス プロバイダでは、共有インフラストラクチャ マルチテナントによってリソースの割り当てと管理が最適化されます。これは現在、VMware Cloud Provider Hub を介したマルチテナント構成のプロバイダ組織に限定してサポートされます。

  • プロバイダ管理者は、隔離された IaaS リソース(コンピューティング、ネットワーク、ストレージ、イメージ、フレーバー)のバンドルである仮想プライベート ゾーンを作成できます。すべての CRUD 操作がサポートされます。
  • プロバイダ管理者は、新しく作成した仮想プライベート ゾーンをプロジェクトに追加することができます。1 つのプロジェクトに複数の仮想プライベート ゾーンを追加できます。
  • プロジェクト メンバーは、追加された仮想プライベート ゾーンにマシンをプロビジョニングできます。

これは、マルチテナント環境での「共有インフラストラクチャ マルチテナント」に対する重要なステップです。マルチテナントの環境では、プロバイダはテナント側からプロビジョニングの際に仮想プライベート ゾーンを割り当てることができます。

NSX の機能強化

  • NSX Cloud の指定のロード バランサでは、高度な構成オプションが公開されているため、デフォルトでマシンの最初の NIC を常に使用するのではなく、指定のマシン NIC に接続できるようになりました。詳細情報

カスタムのロール ベースのアクセス コントロール (RBAC)

カスタムのロール ベースのアクセスでは、ユーザーがプロバイダとサービス利用者に割り当てたロールを、組織内で保持している実際のロールと密接に連携させることができます。これにより、不要なタスクや組織のセキュリティに関連した権限の負担を考慮せずに、ユーザーが資格を付与された実際のタスク(権限)と資格を付与されたリソースに基づき、ロールを厳密に構成することができます。

基本コンセプト:

  • 組織管理者は、組織内のカスタム ロールを定義できます。
  • 各カスタム ロールは、組織のユーザー/グループに割り当てることができます。
  • 新しいカスタム ロール モデルは、設定不要のロールとネイティブに統合し、組織内のアクセス コントロールおよびポリシーと連携します。

使用可能な設定可能権限:

  • イメージ、フレーバー、ゾーン、マシン、申請のカスタム ロール
  • 組み込みおよびカスタム リソースに対するカスタム Day 2 アクションを管理および表示するカスタム ロール
  • パイプラインのモデリング、実行、構成のためのカスタム ロール
  • ポリシー権限のカスタム ロール
  • 承認のための権限を管理するカスタム ロール
  • カスタム ロールの詳細情報と他のロールとの連携方法の例

vSphere スーパーバイザー ネームスペースのサポート

  • カタログ ユーザーが、基盤となる VMware ブループリントによって提供されたカタログから vSphere スーパーバイザー名前空間を申請する機能。

vRealize Orchestrator との統合

  • 現在、VMware Cloud (VMC) on AWS は、vRealize Orchestrator の認証プロバイダとしてサポートされていません。

2020 年 6 月の新機能

オンボーディングされた展開と Cloud Assembly の承認

  • Cloud Assembly ブループリント展開でのプロビジョニング前および Day 2 アクションの承認フローをサポート
  • インポートした展開での Day 2 アクションの承認フローのサポート
  • 承認ポリシーの詳細情報

FCD - IaaS API – CRUDL

  • First Class Drive (FCD) の作成、削除、一覧表示、接続および分離

IaaS API を使用してクラウド アカウントの特定のリージョン内のリソースをフィルタリング

  • Cloud Assembly IaaS API のリソースは、データ フィルタを使用することで属しているリージョン別に検出されます。リージョンは、externalRegionId と、対応する cloudAccountId によって一意に識別されます

vROps クラウドとの統合

  • ワークロードの配置、コストおよび価格設定、健全性メトリックのサポート。詳細情報

新しい vRA クラウド サービス リージョン

  • シンガポール AWS ap-southeast-1(5 月 28 日以降)
  • フランクフルト AWS eu-central-1(6 月 1 日以降)

2020 年 5 月の新機能

承認ポリシー

  • CFT、vRO ワークフロー、拡張性アクション、OVA などを含む Cloud Assembly ブループリントに加え、すべてのカタログ アイテムに承認が適用されるようになりました。
  • クラウド アカウント、クラウド タイプ、フレーバー、イメージ、リージョン、またはリソース タイプ別にフィルタリングし、基盤となるリソースの属性に基づいて承認ポリシーをトリガできるようになります。詳細情報

クラウド アカウントのパスワードを更新するための API

  • IaaS API を使用して vSphere と NSX のクラウド アカウントのパスワードを更新します。

カスタム Day 2 アクション

  • カスタム リソースと組み込みタイプに対するカスタム Day 2 操作。詳細情報

カスタム リソース

  • vRO タイプに基づくカスタム リソースのサポート。詳細情報

展開履歴

  • 削除した展開履歴を、削除後最大 90 日間表示およびフィルタリングすることが可能です。詳細情報

Day 2 ネットワーク

  • vSphere マシン NIC の展開の制約を更新して、同一のネットワーク プロファイル内の既存のネットワークから別の既存のネットワークに移動することができます。
  • マシンを静的なネットワーク同士、または動的なネットワーク同士の間で移動することができます。
  • 以前のネットワークは展開から削除されます。詳細情報

プロジェクト間での拡張性アクションの共有

  • 複数のプロジェクト間で拡張性アクションを共有する機能。詳細情報

2020 年 3 月の新機能

Active Directory

  • Active Directory ポリシーを適用し、プロジェクト内のクラウド ゾーンをタグに基づいて選択できます。
  • Active Directory ポリシーを作成するときに、オプションのタグのセットを指定できます。
  • Active Directory 統合のエンドポイントの健全性と、使用中の基盤となる拡張性アクション統合の健全性を公開または示すことができます。

コンピューティングの制限

  • プロジェクトの展開によって使用される CPU およびメモリ リソースの量を制限できます。

NSX-V:オンデマンド セキュリティ グループ

  • ブループリント デザイン キャンバスで、NSX-V のオンデマンド セキュリティ グループのネイティブ サポートを有効にできます。詳細情報

カタログ アイテムとしてのパイプライン

  • カタログ アイテムとしてのパイプライン ワークフローがサポートされます。

Powershell のサポート(ベータ版)

  • 拡張性アクション(ラッパー、イメージ、コールバック、プロキシ、コード エディタ、ログの強化、依存関係、コード補完、フローのサポート、トラブルシューティング)に対するオンプレミスの Powershell サポート。

ポリシーの強化

  • フィルタと基準での UX の強化。

RBAC の強化

  • プロジェクトと組織のロールのみを表示します。

vSphere のストレージ制限

  • 特定のプロジェクトの展開で使用できるクラウド ゾーンのストレージ容量を制限できます。
  • vSphere テンプレート ベースのプロビジョニングの場合は、Day 2 アクションの前。

セキュリティ グループ

  • コンピューティング ネットワーク インターフェイス カードのグラフィック表示と、ブループリント デザイン キャンバスのセキュリティ グループ構造へのバインドの強化。

タグ設定 API

  • リソース プール、クラスタ、およびコンピューティングのタグを IaaS API で作成および管理できます。

2020 年 2 月の新機能

カタログ アイテムとしての OVA

  • マーケットプレイスから入手した Bitnami ベースの Open Virtual Appliance (OVA) ファイルを、特定のプロジェクトのカタログで共有できます。
  • これにより、ユーザーは OVA カタログ アイテムを申請してプロビジョニングできます。
  • 展開の作成中、他のアイテム(ポリシー、Day 2 アクションなど)と同様に管理できます。

Ansible Tower の統合

  • Cloud Assembly で、Ansible Tower とオープン ソース バージョンの Tower が、特別な設定なしでサポートされます。詳細情報

パーシステント ディスク API

  • 展開や仮想マシンの削除時にディスクが削除されないようにする機能。詳細情報
  • 仮想マシンから独立したディスクを作成する機能。

Service Broker 管理者による K8s ゾーンの管理

  • Service Broker 管理者が Kubernetes ゾーンのプロジェクト構成を作成および管理できます。

展開申請の承認

  • カタログ アイテムの初期申請および Day 2 アクションに対するユーザーベースの承認。
  • 展開基準に基づく(複数の)承認のトリガ。
  • 指定した期間内に応答がない場合の自動承認または拒否。
  • 承認決定の理由を追加する機能。
  • 1 人(任意)または複数(すべて)の承認者が必要かどうかを指定する機能。
  • E メール中の URL による承認。
  • 申請者/承認者の承認プロセスを追跡する機能。
  • 承認の E メール通知。
  • 承認ポリシーの詳細についてはこちらを参照してください

一括展開

ネットワーク関連の Day 2 アクション

ネットワークの拡張性イベント

  • 拡張性アクションと vRealize Orchestrator ワークフローの適用によるカスタム展開の強化のために、ネットワーク、ロード バランサ、およびセキュリティ グループに対する新しい独立した拡張性イベントをサブスクライブできます。

カスタム フォーム

  • カスタム フォームでの CSS のエクスポート/インポート。詳細情報

2020 年 1 月の新機能

Cloud Assembly IaaS API

  • ユーザーは、IaaS API を使用して、指定されたアカウントの有効なリージョンのすべてのプライベート イメージを列挙できます。アカウントのタイプは次のとおりです。AWS、Azure、GCP、VMC、vSphere
  • ユーザーは、IaaS API を使用して、新しい VMC クラウド アカウントを作成できます。
  • ユーザーは、IaaS API を使用して、指定されたゾーンのリソースを取得できます。返されるコンピューティングのリストには、次のプロパティがあります。

{ name:コンピューティング名、id:このリソース インスタンスの ID、tags:このリソース インスタンスに設定されたタグ キーとオプションの値のセット、type:コンピューティング インスタンスのタイプ、externalRegionId:コンピューティングの外部リージョン ID、externalZoneId:コンピューティングの外部ゾーン ID、externalId:プロバイダ側の外部エンティティ ID、orgId:このエンティティが属する組織の ID、createdAt:エンティティが作成された日付、updatedAt:エンティティが最後に更新された日付 }

詳細については、以下の vRealize Automation Cloud IaaS API の Swagger ドキュメントを参照してください:https://www.mgmt.cloud.vmware.com/iaas/api/swagger/ui/

2019 年 10 月の新機能

  • ブループリント キャンバスのグラフィカル入力エディタ Cloud Assembly のデザイン キャンバスでグラフィカル エディタを使用してトポロジの入力を構成できます。yaml スクリプト エディタとグラフィカル エディタを使用して、ブループリントの操作方法を選択します。
  • ブループリント API スキーマの検証 ブループリント API は、レベル 2 オブジェクトのスキーマ検証を実行するためにアップデートされました。たとえば、Ansible Playbook は文字列ではなく、文字列の配列である必要があります。
  • Cloud Assembly IaaS API で展開されたリソースはユーザー インターフェイスで表示可能 Cloud Assembly IaaS API を使用してリソースをプロビジョニングすると、リソースが [展開] タブのユーザー インターフェイスに表示されます。

2019 年 9 月の新機能

  • ブループリント キャンバスのグラフィカル プロパティ エディタ ブループリント エディタに、オブジェクトのプロパティを編集できる GUI が追加されました。この GUI は、キャンバス上にあるものとコード ビュー内にあるものをリアルタイムで反映し、プロパティの追加や既存のプロパティの編集に使用できます。GUI に表示されるフィールドにはいずれも、関連する有用な Signpost が含まれています。
  • ポリシーの展開基準 選択したスコープ内で Service Broker のポリシーを適用する場合、ポリシーをさらに絞り込むことができるようになりました。ポリシー基準は論理式です。式の評価は、展開を対象に行われます。展開基準の構成に関する詳細についてはこちらを参照してください
  • vSphere マシン用の IPv6 サポート Cloud Assembly で、vSphere クラウド アカウントとそのエンドポイントについてピュア IPv4、または IPv4 と IPv6 のデュアル スタックがサポートされるようになりました。IPv6 と IPv4 に関する詳細についてはこちらを参照してください

2019 年 8 月の新機能

  • ネットワーク自動化 - ブループリント内のセキュリティ グループ ブループリントのデザイン キャンバス上で、既存の NSX セキュリティ グループを直接割り当てます。セキュリティ グループはすべて、新しい [セキュリティ] タブに一覧表示されます。既存のセキュリティ グループは、展開内の仮想マシンの vNIC ごとに適用できます。セキュリティ グループに関する詳細についてはこちらを参照してください
  • オンプレミス向けのアクション ベースの拡張性 (ABX)(ベータ版) オンプレミス向けにアクション ベースの拡張性 (ABX) のサーバレス機能を導入しました。サブスクリプションを使用してアクションとライフサイクル イベントを関連付けます。ブループリントで入力を作成し、パッケージの依存関係と要件を定義します。アクションのバージョンを確立し、リリースします。クラウドをまたいだアクションのワークフロー チェーンを作成し、失敗アクションを確立します。Python 3 および NodeJS 言語がサポートされています。アクションは、ローカルの拡張性アクション アプライアンス上で実行されます(専用のクラウド拡張性プロキシを使用)。オンプレミス統合向けのアクションベースの拡張性 (ABX) に関する詳細についてはこちらを参照してください
  • Cloud Assembly での Active Directory 統合(ベータ版) Active Directory との特別な設定が不要な統合がサポートされるようになりました。この統合により、ユーザーは、プロジェクト レベルの構成を介して Active Directory 構造内のマシンの配置を簡単に管理できます。
  • カタログ アイテムに対するアイコンの設定 Service Broker のカタログ アイテムには、作成時のデフォルトのアイコンがあります。このアイコンを、カタログ エントリとの関連性がより強い任意のアイコンに変更できるようになりました。
  • カスタム フォーム デザイナでのカスタム フォームのインポートとエクスポートの有効化 カスタム フォームを、JSON ファイルまたは YAML ファイルとしてエクスポートおよびインポートできるようになりました。
  • Kubernetes クラスタと名前空間管理(ベータ版) Kubernetes をサポートするために、以下の機能が追加されました。Kubernetes の詳細についてはこちらを参照してください
    • PKS エンドポイントへの接続と、プロジェクト間での PKS プランの共有
    • クラスタを作成するためのセルフサービス申請
    • 管理者提供のプロジェクト用共有クラスタ
    • エンドポイントでの既存の PKS クラスタの検出と追加
    • 外部のネイティブ Kubernetes クラスタのオンボード(EKS、GKE など)
    • 名前空間のポリシー ベースの配置
    • Kubernetes 名前空間の RBAC
    • カタログから名前空間を申請する機能
    • Kubernetes クラスタの名前空間を管理および共有する機能
  • ネットワークの自動化 - ネットワーク オブジェクトのタグ付け タグを利用することでプロジェクトやブループリントで使用できるネットワーク ロード バランサや仮想マシン NIC など、ネットワーク リソースのプロビジョニングと管理を有効にします。タグは、NSX-T、NSX-V、vSphere、AWS、および Azure のエンドポイントに伝達できます。タグの詳細についてはこちらを参照してください
  • クラウドに依存しないロード バランサ - Day 2 の再構成 NSX-T、NSX-V、AWS、および Azure 上のロード バランサについて、展開済みロード バランサの再構成(ポート、ネットワーク、およびメンバー プール)ができるようになりました。ロード バランサの再構成に関する詳細についてはこちらを参照してください
  • IP モードの設定機能(DHCP、固定、および混合) プライベート、送信、およびルーティング ネットワーク用に、任意の IP モードを DHCP、固定、または混合として定義できるようになりました。IP モードに関する詳細についてはこちらを参照してください
  • Day 2 アクションのアクセス コントロール Service Broker のポリシー エンジンを使用して、既存のワークロードに関する Day 2 アクションにアクセスして編集できるユーザーを制御できるようになりました。Day 2 アクションに関する詳細についてはこちらを参照してください
  • Service Broker のカタログ コンテンツの更新 Service Broker カタログにインポートされたテンプレートのスケジュール設定された更新が、6 時間ごとに実行されるように設定されました。
  • 新しい拡張性イベント トピック ブループリント、Kubernetes、およびディスク イベントのイベント トピックが追加されました。

2019 年 7 月の新機能

  • カスタム命名(ベータ版) プロジェクト レベルのカスタム マシン命名を使用して、仮想マシンの命名法を定義できるようになりました。これらの名前テンプレートをプロジェクト レベルで定義することで、プロジェクト内にユーザーによって展開されるすべてのマシンに、テンプレートに基づく名前が自動的に割り当てられます。カスタムの名前付けの詳細についてはこちらを参照してください
  • ブループリントの検証 ブループリントの設計で、テスト オプションを使用できるようになりました。テスト機能を使用すると、ブループリントのプロジェクトに基づいてフレーバーと制約を自動的に提案したり、フローをシミュレートして実際のプロビジョニングを開始する前に配置エラーを示したりすることができます。

2019 年 6 月の新機能

  • Azure でのディスク プロビジョニング ストレージ プロファイルがない場合の Azure でのディスク プロビジョニングのデフォルトの動作が変更されました。以前は、Azure クラウド アカウントにストレージ プロファイルが設定されていない場合、ストレージ アカウントがデフォルトで作成され、ディスクはオンデマンド ストレージ アカウント内に配置されていました。今回の変更により、ストレージ プロファイルがない場合のデフォルトの動作は、Azure で管理されたディスクを使用することになります。
  • ロール名 Cloud Assembly サービス ロールの名前が更新されました。これで、自動化クラウド管理者ロールは、Cloud Assembly 管理者という名前になりました。自動化ユーザー ロールは、Cloud Assembly ユーザーという名前になりました。Cloud Assembly ロールには、これ以外の変更は加えられていません。Cloud Assembly ロールに関する詳細についてはこちらを参照してください
  • ブループリント共有 Cloud Assembly 管理者は、ブループリントを他のプロジェクトのユーザーと共有できるかどうかを制御できるようになりました。ブループリントを作成または編集するときに、このブループリントをプロジェクトに限定したり、同じ組織内のすべてのプロジェクトに対して共有可能にすることができます。ブループリントが共有可能な場合、Service Broker 管理者は、そのブループリントにアクセスできるプロジェクトを管理して、Service Broker でセルフサービス プロビジョニングを行うことができます。
  • コストの表示 コストの表示が一時的に無効になっています。この機能は新しいコスト エンジンに基づいて再構築中であり、展開をプロビジョニングする前の初期コスト、および展開されたワークロードの実行コストを含むように拡張される予定です。
  • プロジェクトのリソース タグ ワークロード リソースには、タグ付けポリシーによるタグの無秩序化が発生します。プロジェクト内のプロビジョニングされたマシンに対するタグは、プロジェクトごとに設定できるようになりました。これらのタグをプロジェクト レベルで定義することにより、ユーザーがプロジェクト内に展開したすべてのマシンに自動的にタグが付けられます。プロジェクト タグに関する詳細についてはこちらを参照してください
  • システム アクション 拡張性アクションを、プロジェクトへの関連付けなしで、API 経由で実行できるようになりました。projectId フィールドは、オプションになりました。

2019 年 5 月の新機能

  • Google Cloud Platform (GCP) GCP クラウド プロバイダ機能がベータ版に合格し、本番環境で使用できるようになりました。Google Cloud Platform クラウド アカウントに関する詳細についてはこちらを参照してください。次の領域に対処しています。
    • GCP アカウントの登録
    • GCP リソースのネイティブ検出
    • 仮想マシンのプロビジョニング
      • ネットワーク
      • ネットワーク プロファイル
      • ロード バランサのサポート
      • ディスク
      • ストレージ プロファイル
    • Day 2 操作
      • コンピューティング リソース - パワーオン/パワーオフ、リセット、サスペンド、サイズ変更、スナップショット管理
      • ストレージ - ディスク管理操作
      • ネットワーク
    • ネットワーク
      • 仮想マシンからの NIC の追加/削除
      • ファイアウォール ルールの更新
    • GCP 固有のプロパティのサポート
      • constraints
      • count
      • name
      • persistent
      • persistentDisk
      • tags
      • attachedDisks
      • constraints
      • count
      • imageRef
      • name
      • tags
  • IaaS API VMware Cloud Assembly IaaS API は、ワークロードのプロビジョニングの宣言型よりも命令型を優先するユーザー向けに設計された、マルチクラウド ポリシーベースの配置 API です。公式 Swagger ドキュメントは、https://www.mgmt.cloud.vmware.com/iaas/api/swagger/ui/ から入手できます。IaaS API のバージョン管理が必須になり、IaaS API の URL は /iaas/api/ に変更されました。API ドキュメントに関する詳細についてはこちらを参照してください
  • バージョン管理 IaaS API バージョン パラメータが必須になりました。したがって、「GET /iaas/api/network-profiles」のような呼び出しは、「GET /iaas/api/network-profiles?apiVersion=2019-01-15」のように変更する必要があります。「GET /iaas/api/network-profiles」のような、apiVersioning パラメータが明示的に含まれていない呼び出しは、apiVersioning パラメータが含まれていないため、失敗します。既存のコードをスムーズに移行するため、今後 3 か月の間は、呼び出しで apiVersioning パラメータを含まない場合はすべて、警告メッセージが記録され、呼び出しは成功します。
  • URL 公式にサポートされている IaaS API URL のパスは /iaas/api/ です。これは、「GET /iaas/network-profiles?apiVersion=2019-01-15」のような既存の呼び出しは、「GET /iaas/api/network-profiles?apiVersion=2019-01-15」に更新する必要があることを意味します。既存のコードをスムーズに移行するため、今後 3 か月の間は、呼び出しに URL の api サブディレクトリが含まれていない場合でも、api サブディレクトリを含む、更新されたパスにルーティングされます。たとえば、パス「GET /iaas/network-profiles?apiVersion=2019-01-15」は、「GET /iaas/api/network-profiles?apiVersion=2019-01-15」という更新されたパスにルーティングされます。
  • 各画面のヘルプ トピックの表示 ツールバーのヘルプ アイコンをクリックして、各画面のヘルプ トピックにアクセスできるようになりました。検索ボックスを使用して、その他のヘルプ コンテンツを検索することもできます。製品内ヘルプ パネルを所定の場所に固定しながら作業を継続するには、右上隅のピンをクリックします。製品内ヘルプ パネルに関する詳細についてはこちらを参照してください

check-circle-line exclamation-circle-line close-line
Scroll to top icon