This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

vCenter Server 7.0 Update 2 | 2021 年 3 月 9 日 | ISO ビルド 17694817

各リリース ノートで、追加および更新された機能をご確認ください。

リリース ノートの概要

本リリース ノートには、次のトピックが含まれています。

新機能

  • vSphere Fault Tolerance で vSphere 仮想マシンの暗号化をサポート:vSphere 7.0 Update 2 以降、vSphere FT は仮想マシンの暗号化をサポートしています。ゲスト内およびアレイベースの暗号化は、仮想マシンの暗号化に依存または干渉することはありませんが、複数の暗号化レイヤーを使用すると追加のコンピューティング リソースを使用するため、仮想マシンのパフォーマンスに影響を与えることがあります。この影響は、ハードウェアのほか、I/O の量とタイプによって異なるため、VMware は定量化できませんが、全体的なパフォーマンスへの影響は多くのワークロードで無視できます。重複排除、圧縮、レプリケーションなどのバックエンド ストレージ機能の有効性と互換性も仮想マシンの暗号化の影響を受けることがあるため、ストレージのトレードオフを考慮する必要があります。
     
  • 製品内フィードバック:vCenter Server 7.0 Update 2 では、vSphere Client に製品内フィードバック オプションが導入され、VMware vSphere の主要なワークフローと機能に関する評価やコメントをいつでも返すことができます。
     
  • vCenter Server の CLI による新しいデプロイ:vCenter Server 7.0 Update 2 では、vCSA_with_cluster_on_ESXi.json テンプレートを使用することにより、ESXi ホストに vCenter Server をデプロイするときに単一ノードの vSAN クラスタをブートストラップし、vSphere Lifecycle Manager クラスタ イメージ管理を有効にできます。詳細については、「vCenter Server Appliance の CLI デプロイ用 JSON テンプレート」を参照してください。
     
  • vSphere Lifecycle Manager ベースラインによって管理されるクラスタ内のホストでの並行修正:vCenter Server 7.0 Update 2 では、環境内の ESXi ホストのパッチ適用またはアップグレードに必要な時間を短縮するために、vSphere Lifecycle Manager を有効にし、ベースラインを使用することでクラスタ内の複数のホストを並行して修正できます。並行して修正できるのは、すでにメンテナンス モードになっている ESXi ホストのみです。vSAN クラスタ内のホストを並行して修正することはできません。詳細については、「vSphere Lifecycle Manager ベースラインおよびベースライン グループを基準にした ESXi ホストの修正」を参照してください。
     
  • vSphere Lifecycle Manager のエラー メッセージの向上:vCenter Server 7.0 Update 2 では、アップグレードおよびアップデート中のノードのスキップといった問題の根本原因、ハードウェアの互換性、Lifecycle Manager 操作の一環としての ESXi のインストールとアップデートについて、今まで以上に的確に理解できるようにエラー メッセージが向上しました。 
     
  • VMware vSphere vMotion 操作の拡張:vCenter Server 7.0 Update 2 以降、vSphere vMotion は以前のリリースの最大 10 GbE から、25 GbE、40 GbE、100 GbE などの高速ネットワークを単一の vMotion VMkernel インターフェイスで完全に使用できるように自動的に適合します。詳細については、「vSphere vMotion のネットワークのベスト プラクティス」およびブログ「vMotion Improvements in vSphere 7」を参照してください。
     
  • vSphere Lifecycle Manager​ によるスケーラビリティの向上:vCenter Server 7.0 Update 2 では、ESXi ホストおよびクラスタでの vSphere Lifecycle Manager 操作のスケーラビリティが向上し、vSphere Lifecycle Manager イメージによって管理される ESXi ホストの台数が 280 台から 400 台に増加しました。
     
  • NSX-T 管理仮想分散スイッチから vSphere Distributed Switch へのアップグレードと移行:vSphere Lifecycle Manager ベースラインを使用すると、システムを vSphere 7.0 Update 2 にアップグレードし、同時に VMware NSX-T Data Center が有効になっているクラスタに対し NSX-T 管理仮想分散スイッチから vSphere Distributed Switch に移行できます。詳細については、「Using vSphere Lifecycle Manager to Migrate an NSX-T Virtual Distributed Switch to a vSphere Distributed Switch」を参照してください。
     
  • 目的のソフトウェア仕様を単一のリファレンス ホストからインポートして新しいクラスタを作成する:vCenter Server 7.0 Update 2 では、目的のソフトウェア仕様を単一のリファレンス ホストからインポートすることにより新しいクラスタを作成する前に、必要なすべてのコンポーネントとイメージを vSphere Lifecycle Manager デポから使用可能にするための時間と労力を節約できます。イメージをインポートすると、クラスタを作成する vCenter Server インスタンス内で、リファレンス ホストおよびイメージに関連付けられているソフトウェア デポから vSphere Lifecycle Manager がソフトウェア仕様を抽出するため、新しいイメージの作成も検証も実行する必要がありません。イメージをインポートする ESXi ホストは、同じ vCenter Server インスタンスと別の vCenter Server インスタンスのどちらに属していても構いません。vCenter Server で管理されていない ESXi ホストからイメージをインポートしたり、リファレンス ホストをクラスタに移動したり、ホスト上のイメージを使用することでホストを移動せずに新しいクラスタにシードしたりすることもできます。詳細については、「Create a Cluster That Uses a Single Image by Importing an Image from a Host」を参照してください。
     
  • vSphere Lifecycle Manager によって管理されているクラスタで vSphere with Tanzu を有効にする:vSphere 管理者は、単一の VMware vSphere Lifecycle Manager イメージを使用して管理している vSphere クラスタで vSphere with Tanzu を有効にすることができます。これにより、vSphere Lifecycle Manager によって管理されるスーパーバイザー クラスタを使用できます。詳細については、「vSphere Lifecycle Manager の操作」を参照してください。 
     
  • vSphere Lifecycle Manager の高速アップグレード:vSphere 7.0 Update 2 以降では、仮想マシンの移行、パワーオフ、またはディスクへのサスペンドを行う代わりに、メモリにサスペンドするように vSphere Lifecycle Manager を構成できます。詳細については、「vSphere Lifecycle Manager に高速アップグレードを構成」を参照してください。
     
  • vSphere with Tanzu のスーパーバイザー クラスタにおける機密性 vSphere ポッドの実行:vSphere 7.0 Update 2 以降では、vSphere with Tanzu のスーパーバイザー クラスタで機密性 vSphere ポッドを実行することで、ゲスト OS のメモリを暗号化した状態に保ち、ハイパーバイザーからのアクセスから保護することができます。追加的なセキュリティ拡張機能として Secure Encrypted Virtualization-Encrypted State (SEV-ES) を追加することで、機密性 vSphere ポッドを構成できます。詳細については、「機密性 vSphere ポッドのデプロイ」を参照してください。
     
  • VMware vSphere with Tanzu のアップデートについては、『VMware vSphere with Tanzu リリースノート』を参照してください。

vCenter Server 7.0 の以前のリリース

vCenter Server の新機能、解決された問題、および既知の問題については、各リリースのリリース ノートに記載されています。vCenter Server 7.0 の以前のリリースのリリース ノートは以下のとおりです。

利用可能な言語、互換性、インストール、アップグレード、オープン ソース コンポーネント、製品サポートに関する注意事項については、『VMware vSphere 7.0 リリース ノート』を参照してください。

本リリースに含まれるパッチ

vCenter Server 7.0 Update 2 のこのリリースでは、次のパッチが提供されます。パッチのダウンロードについては、VMware パッチ ダウンロード センターを参照してください。

VMware vCenter Server 7.0 Update 2 のパッチ

vCenter Server の製品パッチ。VMware のソフトウェアの修正、セキュリティ修正、およびサードパーティ製品の修正を含みます。

このパッチは、vCenter Server に適用されます。

ダウンロード ファイル名 VMware-vCenter-Server-Appliance-7.0.2.00000-17694817-patch-FP.iso
ビルド 17694817
ダウンロード サイズ 5572.6 MB
md5sum 60fcfd67ed2475e3520966f443f92854
sha1checksum 85d7e0dc2162cf15a62ce8b92aded955bea3060c

ダウンロードとインストール

このパッチをダウンロードするには、VMware パッチ ダウンロード センターに移動し、[製品の選択] ドロップダウン メニューから [vCenter Server] を選択します。

  1. VMware-vCenter-Server-Appliance-7.0.2.00000-17694817-patch-FP.iso ファイルを vCenter Server の CD または DVD ドライブに接続します。
  2. スーパー管理者権限(root など)を持つユーザーとしてアプライアンス シェルにログインし、次のコマンドを実行します。
    • ISO をステージングするには:
      software-packages stage --iso
    • ステージングしたコンテンツを表示するには:
      software-packages list --staged
    • ステージングした rpms をインストールするには:
      software-packages install --staged

vCenter Server シェルの使用方法の詳細については、VMware ナレッジベースの記事 KB2100508 を参照してください。

vCenter Server へのパッチ適用については、「vCenter Server Appliance へのパッチ適用」を参照してください。

パッチのステージングについては、Stage Patches to vCenter Server Appliance を参照してください。

パッチのインストールについては、vCenter Server Appliance パッチのインストールを参照してください。

アプライアンス管理インターフェイスを使用したパッチ適用については、「アプライアンス管理インターフェイスを使用した vCenter Server へのパッチ適用」を参照してください。

製品サポートに関する注意事項

  • SSPI、CAC、RSA の廃止:vSphere の今後のメジャー リリースでは、VMware は拡張認証プラグインの一部として使用される Windows セッション認証 (SSPI)、スマート カード サポート、vCenter Server 用の RSA SecurID のサポートを終了する予定です。ユーザーと管理者は、SSPI、スマート カード、または RSA SecurID の代わりに、サポート対象の ID プロバイダを含む ID フェデレーションを構成および使用して、vCenter Server システムにログインできます。
     
  • vSphere 6.0 ~ 6.7 REST API の廃止: VMware では、/rest で提供していた vSphere 6.0 から 6.7 までの REST API を廃止し、旧 REST API と表記します。vSphere 7.0 Update 2 では、REST API は /api で提供され、新 REST API と表記します。詳細については、ブログ「vSphere 7 Update 2 - REST API Modernization」および vSphere ナレッジベースの記事 KB83022 を参照してください。
     
  • SSH (Secure Shell) からの SHA1 の削除:vSphere 7.0 Update 2 では、SSHD のデフォルト構成から SHA-1 暗号化ハッシュ アルゴリズムが削除されています。
     
  • SHA-1 を廃止する目的:SHA-1 暗号のハッシュ アルゴリズムは、今後の vSphere リリースで廃止される予定です。SHA-1 およびすでに廃止された MD5 には既知の弱点があり、それらに対する実際の攻撃が実証されています。
     
  • 連邦情報処理標準 (FIPS) のサポート:vSphere の今後のリリースでは、vCenter Server に FIPS が追加され、デフォルトで有効になる予定です。vCenter Server 7.0 Update 2 でも FIPS はサポートされますが、デフォルトでは有効になっていません。有効にするには、「vCenter Server and FIPS」で説明されている手順に従います。
     
  • FIPS に対するクライアント プラグインのコンプライアンス:vSphere の今後のリリースでは、vSphere のすべてのクライアント プラグインは連邦情報処理標準 (FIPS) に準拠している必要があります。vCenter Server で FIPS がデフォルトで有効になると、標準を遵守していないローカル プラグインは使用できなくなります。詳細については、「Preparing Local Plug-ins for FIPS Compliance」を参照してください。 
     
  • PowerCLI による vSphere ネイティブ キー プロバイダの更新のサポート:PowerCLI の次のリリースで、PowerCLI による vSphere ネイティブ キー プロバイダの更新のサポートが追加されます。詳細については、VMware ナレッジベースの記事 KB82732 を参照してください。
  • Site Recovery Manager 8.4 および vSphere Replication 8.4 のサポート:仮想マシンの暗号化が有効にされている場合、Site Recovery Manager 8.4 と vSphere Replication 8.4 は vSphere 7.0 Update 2 をサポートしません。

解決した問題

解決された問題には、次のトピックが含まれます。

サーバ構成の問題
  • New:ID ソースが統合 Windows 認証 (IWA) として構成されている場合、Active Directory 認証が頻繁に行われる vCenter Server システムが応答しなくなることがある

    ID ソースが IWA として構成されている場合、Active Directory の認証中に頻繁にルックアップすると、デッドロックが発生する可能性があります。その結果、Active Directory 認証が頻繁に行われる vCenter Server システムが応答しなくなることがあります。

    本リリースで、この問題は修正されました。

インストール、アップグレード、および移行の問題
  • CLI を使用して vCenter Server をアップグレードすると、vSphere Authentication Proxy サービスの Transport Security Layer (TLS) 構成が誤って保存される

    vSphere Authentication Proxy サービス (vmcam) が、デフォルトの TLS 1.2 プロトコル以外の特定の TLS プロトコルを使用するように構成されている場合は、この構成が CLI のアップグレード プロセスで保持されます。vSphere は、デフォルトで、TLS 1.2 暗号化プロトコルをサポートしています。TLS 1.2 をサポートしていない製品またはサービスをサポートするために TLS 1.0 および TLS 1.1 プロトコルを使用する必要がある場合は、TLS 構成ユーティリティを使用して、複数の TLS プロトコルのバージョンを有効または無効にすることができます。

    本リリースで、この問題は修正されました。

仮想マシンの管理の問題
  • 名前に ASCII 以外の文字が含まれているローカル OVF ファイルをインポートまたはデプロイすると、エラーが発生して失敗することがある

    名前に ASCII 以外の文字が含まれているローカル .ovf ファイルをインポートすると、「400 要求が正しくありません」エラーが表示されることがあります。このような .ovf ファイルを使用して vSphere Client に仮想マシンをデプロイすると、デプロイ プロセスが 0% で停止します。その結果、「400 要求が正しくありません」エラーまたは「500 内部サーバ エラーです」が表示されることがあります。

    本リリースで、この問題は修正されました。

その他の問題
  • ブラウザが英語以外の言語に設定されている場合、[アクション] ドロップダウン メニューに項目が含まれない

    ブラウザが英語以外の言語に設定されているときに vSphere Client インベントリの仮想マシンの [サマリ] タブにある [新しい表示に切り替える] ボタンをクリックすると、[ゲスト OS] パネルの [アクション] ドロップダウン メニューに項目が表示されません。

    本リリースで、この問題は修正されました。

セキュリティの問題
  • Python ライブラリのアップデート

    Python ライブラリはバージョン 3.8.3 にアップデートされました。

既知の問題

既知の問題には、次のトピックが含まれます。

バックアップとリストアの問題
  • New:インターフェイスで vCenter Server のリストア プロセスのステージ 2 が約 90% で停止したままになる

    vCenter Server のインターフェイスを使用して vCenter Server システムのファイルベースのバックアップを実行すると、リストア プロセスのステージ 2 が完了しない場合があります。リストア プロセスのステージ 2 で vCenter Server にログインすると、[リストア – ステージ 2: リストアの進行状況] ウィンドウに「ユーザーを認証できません」というエラーが、リストア後の操作が約 90% の時点で表示されます。リストアは完了しますが、インターフェイスが進行状況を正しく報告しません。仮想アプライアンス管理インフラストラクチャを使用すると、リストア操作の完了を確認できます。

    回避策:なし

セキュリティの問題
  • リモートの HTTPS サーバが、ポート 5480 および 5580 の HTTP Strict-Transport-Security 応答ヘッダー (HSTS) を送信しないことがある

    一部の環境では、ポート 5480 および 5580 で実行されているリモートの HTTPS サーバが HSTS を返さないことがあります。

    回避策:なし

  • 信頼されたルート証明書ストアに AD FS ルート証明書を追加していない場合、vCenter Server 7.0 Update 2 へのアップデート後に AD FS ログインが失敗する

    自己署名ルート CA 証明書を vSphere 7.0 の JRE トラストストアにインポートしても、その証明書を信頼されたルート証明書ストア (VMware Endpoint Certificate Store (VECS)) に登録しなかった場合、vCenter Server 7.0 Update 2 へのアップデート後、AD FS ログインは失敗します。

    回避策:「JRE トラストストアの代替としての信頼されたルート証明書ストアの使用」で説明されている手順に従います。詳細については、VMware ナレッジベースの記事 KB81807 を参照してください。

ネットワークの問題
  • 大規模な vSphere 環境では、クラウドへの VMware NSX Advanced Load Balancer Controller の同期に時間がかかる場合がある

    2,000 台を超える ESXi ホストと 45,000 台を超える仮想マシンがある vSphere 環境では、NSX Advanced Load Balancer Controller をクラウドに同期するのに 2 時間程度かかる場合があります。

    回避策:なし

ストレージの問題
  • Dell EMC Unity 500 または 600 vSphere API for Storage Awareness (VASA) プロバイダを vCenter Server システムに登録できない

    [構成] > [セキュリティ] > [ストレージ プロバイダ] の順に選択して、Dell EMC Unity 500 または 600 VASA プロバイダを vCenter Server システムに登録しようとすると、エラーが発生して永続的に失敗します。vSphere Client で「VMware Certificate Authority (VMCA) の署名済み証明書をプロバイダにプロビジョニング中に、問題が発生しました。」というメッセージが表示されます。この問題は、フレッシュ インストールとアップグレード後の環境の両方で発生します。

    回避策:

    1. Unity 500 または 600 VASA プロバイダがすでに 7.0 Update 2 より前のバージョンの vCenter Server に登録されており、vCenter Server 7.0 Update 2 への登録が失敗する場合:
      • すべての証明書を一覧表示します。例:
        # uemcli -d <unity500 or 600 host address> -u <username> -p <password> /sys/cert -service VASA_HTTP show -detail
        1: ID = vasa_http-vc1-servercert-1
        2: ID = vasa_http-vc1-cacert-1
        3: ID = vasa_http-vc1-cacert-2
      • 次のコマンドを使用して、1 つ目の CA ルート証明書を削除します。
        #uemcli -d <unity500 or 600 host address> -u <username? -p <password> /sys/cert -id vasa_http-vc1-cacert-1 delete
      • Dell EMC Unity 500 または 600 VASA プロバイダを登録します。
         
    2. Unity 500 または 600 VASA プロバイダを初めて vCenter Server 7.0 Update 2 に登録し、登録が失敗する場合:
      • EMC Unity 500 または 600 VASA プロバイダの登録を再試行します。
      • 操作が失敗する場合は、アレイに対して次の手順を実行します。
        • すべての証明書を一覧表示します。例:
          # uemcli -d <unity500 or 600 host address> -u <username> -p <password> /sys/cert -service VASA_HTTP show -detail
          1: ID = vasa_http-vc1-servercert-1
          2: ID = vasa_http-vc1-cacert-1
          3: ID = vasa_http-vc1-cacert-2
        • 次のコマンドを使用して、1 つ目の CA ルート証明書を削除します。
          # uemcli -d <unity500 or 600 host address> -u <username? -p <password> /sys/cert -id vasa_http-vc1-cacert-1 delete
      • Dell EMC Unity 500 または 600 VASA プロバイダを登録します。

    詳細については、「ストレージ プロバイダの登録」を参照してください。

インストール、アップグレード、および移行の問題
  • vCenter Server High Availability が有効な場合、vCenter Server 7.x の以前のバージョンから vCenter Server 7.0 Update 1 以降へのパッチ適用がブロックされることがある

    vCenter Server High Availability がアクティブな場合、vCenter Server 7.x の以前のバージョンから vCenter Server 7.0 Update 1 以降へのパッチ適用がブロックされることがあります。

    回避策:vCenter Server 7.x の以前のバージョンから vCenter Server 7.0 Update 1 以降にパッチを適用するには、vCenter Server High Availability を削除し、パッシブ ノードと監視ノードを削除する必要があります。アップグレード後、vCenter Server High Availability クラスタを再作成する必要があります。

  • アップグレード前チェックが「メソッドの呼び出しエラー [Errno 1] 不明なホスト」で失敗する

    GUI インストーラを使用して IPv6 環境を vCenter Server 6.5.x または vCenter Server 6.7.x から vCenter Server 7.0 Update 2 にアップグレードすると、事前チェックが失敗し、「メソッドの呼び出しエラー [Errno 1] 不明なホスト」などのメッセージが表示されます。

    回避策:移行元の vCenter Server と ESXi で nslookup(逆引き IP アドレス ルックアップ)を正常に実行可能で、指定された IP アドレスに適切なホスト名が関連付けられることを確認します。

  • 以前の 7.x リリースから vCenter Server 7.0 Update 2 にアップデートした後、netdump サービスがポート 6500 を待機しない

    以前の 7.x リリースから環境を vCenter Server 7.0 Update 2 にアップデートすると、netdump サービスはポート 6500 の待機を停止し、ESXi ダンプ データが表示されなくなります。

    回避策:/etc/sysconfig/netdumper ファイルを開き、NETDUMPER_PORT プロパティを NETDUMPER_PORT=6500 に変更します。コマンド service-control --restart netdumper を使用して netdump サービスを再起動します。

仮想マシンの管理の問題
  • ピュア IPv6 環境に vCenter Server をデプロイする際、vSAN または vCenter Lifecycle Manager クラスタを作成できない

    ピュア IPv6 環境で vCenter Server をデプロイするとき、IP アドレスを使用して vSAN または vCenter Lifecycle Manager クラスタ構成を作成すると失敗します。

    回避策:vSAN または vCenter Lifecycle Manager クラスタを構成するには、IP アドレスの代わりに FQDN を使用します。または、IPv4 インフラストラクチャを使用します。
     

その他の問題
  • クラウド ネイティブ ストレージ (CNS) の複数の API 呼び出しを同時実行すると、(vim.vslm.vcenter.VStorageObjectManager) メタデータ更新タスクでエラーが発生することがある

    まれな状況として、コンテナ ボリューム (vim.cns.VolumeManager) のライフサイクルを管理するための API の CnsAttachVolume(attach) および CnsUpdateVolumeMetadata(updateVolumeMetadata) メソッドが同じボリュームについて競合することがあります。その結果、(vim.vslm.vcenter.VStorageObjectManager) メソッドのメタデータ更新タスク updateVstorageObjectMetadataEx が vSphere Client 内のエラーによって失敗することがあります。ただし、Kubernetes Container Storage Interface (CSI) ドライバが操作を再試行するため、このエラーは無視できます。

    回避策:なし 

  • vCenter Server High Availability を構成した vCenter Server で連邦情報処理標準 (FIPS) を有効にしても、フェイルオーバー後に FIPS フラグが維持されない

    vCenter Server 7.0 Update 2 にアップグレードした後、vCenter Server で FIPS を有効にし、vCenter Server High Availability が構成されている場合、フェイルオーバー後に FIPS フラグは維持されません。これは、FIPS フラグがアクティブ ノードからパッシブ ノードに自動的にレプリケートされないためです。

    回避策:各アクティブ ノードとパッシブ ノードでグローバル FIPS モードを有効にします。詳細については、「Update Security Global FIPS」を参照してください。

  • VMware Site Recovery Manager 8.3.1.1 を使用してリカバリ プランをテストした後のクリーンアップがリモート サーバ接続エラーで失敗する

    vCenter Server 7.0 Update 2 環境で Site Recovery Manager 8.3.1.1 を使用して複数の保護グループおよびリカバリ ポイントでリカバリ プランをテストすると、テスト後のクリーンアップ操作がリモート サーバ接続エラーで失敗することがあります。バックトレースに、次のようなエラーが表示されます:リモート サーバへの接続がダウンしています。操作はタイム アウトしました。300 秒

    回避策:Site Recovery Manager 8.4 にアップグレードします。

  • Active Directory フェデレーション サービス (AD FS) を外部 ID プロバイダとして追加すると、次のエラーで失敗する:HTTP 応答コード: 503 エラー

    Active Directory フェデレーション サービス (AD FS) を vCenter Server システムの外部 ID プロバイダとして追加するワークフローで [完了] をクリックすると、「HTTP 応答コード: 503」エラーが vSphere Client に表示され、操作は停止します。

    回避策:[完了] を再度クリックします。操作は正常に完了します。

vCenter Server および vSphere Client の問題
  • New:vSphere Client からストレージ プロバイダの証明書を更新できない

    vSphere Client で、[構成] > [ストレージ プロバイダ] の順に移動すると、オプション [証明書の削除] がグレーアウトします。

    回避策:vCenter Server システムから期限切れの近い証明書を持つストレージ プロバイダを登録解除してから、プロバイダを再登録して証明書を更新します。詳細については、「ストレージ プロバイダの管理」を参照してください。

  • vSphere Client で vSphere Lifecycle Manager および vSphere with VMware Tanzu タスクに進行状況が表示されない

    vCenter Server 7.0 の複数のバージョンである Update 1 と Update 2 が混在している場合、拡張リンク モードを有効にした移行環境でイメージ、ホスト、ハードウェアのコンプライアンス チェックなどのタスクを vSphere Client からトリガすると、実際にはタスクが実行されていても進行状況が表示されません。

    回避策:環境の管理には、それぞれに対応する vSphere Client のバージョンを使用します。たとえば、vCenter Server 7.0 Update 1 インベントリを管理するには vSphere Client 7.0 Update 1 を使用し、vCenter Server 7.0 Update 2 インベントリを管理するには vSphere Client 7.0 Update 2 を使用します。

以前のバージョンの既知の問題

以前からの既知の問題のリストを表示するには、ここをクリックします。

check-circle-line exclamation-circle-line close-line
Scroll to top icon
check-circle-line exclamation-circle-line close-line
Scroll to top icon