ネットワーク プロファイルおよびクラウド テンプレート デザインで、セキュリティ グループ設定を定義および変更することができます。

セキュリティ グループ機能は、次のようないくつかの方法で使用できます。
  • ネットワーク プロファイルで指定されている既存のセキュリティ グループ

    既存のセキュリティ グループをネットワーク プロファイルに追加できます。クラウド テンプレート デザインでそのネットワーク プロファイルを使用する場合、そのマシンはセキュリティ グループのメンバーとしてグループ化されます。この方法では、クラウド テンプレート デザインにセキュリティ グループ リソースを追加する必要はありません。また、この構成でロード バランサを使用することもできます。関連情報については、vRealize Automationクラウド テンプレートのロード バランサ リソースの詳細を参照してください。

  • クラウド テンプレート デザイン内のマシン リソースに関連付けられたセキュリティ グループ コンポーネント

    セキュリティ グループ リソースをクラウド テンプレート デザインにドラッグ アンド ドロップし、セキュリティ グループ リソースをマシン NIC にバインドすることができます。その際には、クラウド テンプレート デザイン内の既存のセキュリティ グループ リソースと、データ収集されたリソース内の既存のセキュリティ グループに対して、制約タグを使用します。また、この関連付けは、クラウド テンプレート デザイン キャンバス上のマシンにネットワークを関連付ける方法と同様に、クラウド テンプレート デザイン キャンバスの接続ラインにオブジェクトを接続することによって行うこともできます。

    セキュリティ グループのリソースをクラウド テンプレート デザイン キャンバスにドラッグ アンド ドロップすると、existing または new のタイプになることがあります。existing セキュリティ グループ タイプの場合は、プロンプトに従って、タグ制約値を追加する必要があります。new セキュリティ グループ タイプの場合は、ファイアウォール ルールを設定できます。

  • タグ制約を使用して割り当てられ、クラウド テンプレートのマシン NIC に関連付けられた既存のセキュリティ グループ

    たとえば、2 つのリソース間でタグを一致させることで、クラウド テンプレート デザインのマシン リソースのマシン NIC とセキュリティ グループ リソースを関連付けることができます。

    NSX-T の例として、ソース エンドポイントでタグが指定されている場合、NSX-T アプリケーションで指定されている NSX-T タグを使用できます。その後、ネットワーク リソースがクラウド テンプレート デザインのマシン NIC に接続されているときに、クラウド テンプレート デザイン内のネットワーク リソースの制約として指定された NSX-T タグを使用できます。NSX-T タグを使用すると、NSX-T ソース エンドポイントからデータ収集された事前定義済みの NSX-T タグを使用して、マシンを動的にグループ化できます。NSX-TNSX-T タグを作成するときに、論理ポートを使用します。

  • クラウド テンプレート デザインのオンデマンド セキュリティ グループ リソースのファイアウォール ルール

    クラウド テンプレート デザインで、オンデマンド セキュリティ グループにファイアウォール ルールを追加できます。

    使用可能なファイアウォール ルールについては、vRealize Automation クラウド テンプレートのセキュリティ グループおよびタグ リソースの詳細を参照してください。

詳細情報

ネットワーク プロファイルでのセキュリティ グループの定義については、vRealize Automation でのネットワーク プロファイルの詳細を参照してください。

インフラストラクチャ リソース ページでのセキュリティ グループ設定の表示と変更については、vRealize Automation のセキュリティ リソースを参照してください。

クラウド テンプレート デザインでのセキュリティ グループの定義については、vRealize Automation クラウド テンプレートのセキュリティ グループおよびタグ リソースの詳細を参照してください。

クラウド テンプレート デザインにおけるセキュリティ グループ リソースの例については、vRealize Automation のネットワーク、セキュリティ リソース、およびロード バランサを参照してください。