この使用事例では、リソース インフラストラクチャと、VMware Cloud on AWS 環境への展開に対応するクラウド テンプレートを定義するプロセスを示します。

この手順では、vCenter Server の VMware Cloud on AWS SDDC に新しいクラウド プロキシ エージェントを展開してから、プロキシにアクセスするための VMware Cloud on AWS クラウド アカウントを作成します。VMware Cloud on AWS 環境内のリソースへのクラウド テンプレートの展開をサポートするインフラストラクチャも構成します。

前提条件

  • Cloud AssemblyVMware Cloud on AWS クラウド アカウントを作成して構成するには、まずユーザーが既存の VMware Cloud on AWS Software-Defined Data Center (SDDC) 環境の組織に所属している必要があります。VMware Cloud on AWS サービスの設定の詳細については、VMware Cloud on AWS ドキュメントを参照してください。

  • VMware Cloud on AWS クラウド アカウントで展開されたクラウド プロキシを使用するには、まず SDDC の VMware Cloud on AWS コンソールでクラウド プロキシ通信をサポートするように管理ゲートウェイ ファイアウォール ルールを設定する必要があります。ルールは、[管理ゲートウェイ] ファイアウォール ルール セクションに配置する必要があります。SDDC コンソールの [ネットワークとセキュリティ] タブのオプションを使用して、ファイアウォール ルールを作成します。関連情報については、VMware Cloud on AWS クラウド アカウントに接続するための vRealize Automation Cloud での VMware Cloud on AWS SDDC の準備を参照してください。
    • HTTPS (TCP 443) サービスの ESXi へのネットワーク トラフィックを、クラウド プロキシの検出された IP アドレスに制限します。以下の画面に、エントリの例が表示されています。
    • ICMP(すべての ICMP)、SSO (TCP 7444)、および HTTPS (TCP 443) サービスの vCenter へのネットワーク トラフィックを、クラウド プロキシの検出された IP アドレスに制限します。以下の画面に、エントリの例が表示されています。
    • HTTPS (TCP 443) サービスの NSX-T Manager へのネットワーク トラフィックを、クラウド プロキシの検出された IP アドレスに制限します。以下の画面に、エントリの例が表示されています。
    3 つの管理ファイアウォール ルール

    次に、CloudProxy1 などの送信元マシンを選択する方法の例を示します。

    CloudProxy1 という名前の送信元マシンを定義する方法の例

SDDC の VMware Cloud on AWS コンソールでのゲートウェイ ファイアウォール ルールの構成方法の詳細については、VMware NSX-T を使用した VMware Cloud on AWS ネットワークについてを参照してください。

クラウド プロキシに固定 IP アドレスを使用している場合は、クラウド プロキシの展開前または展開後に、宛先 vCenter および NSX Manager のネットワーク トラフィックを制限するファイアウォール ルールを作成できます。