リリース バージョン

vRealize Automation Cloud | 2022 年 12 月

vRealize Automation 8.11 | 2023 年 1 月 19 日

  • Easy Installer ビルド 21147090

  • vRA アプライアンス ビルド 21128098

このドキュメントに対する更新

日付

更新の説明

タイプ

01/07/2023

vRealize Automation Cloud の初期公開 2022 年 12 月

01/19/2023

vRealize Automation 8.11 の初期公開

新しいドキュメント形式

vRA 8.8.1 以降と vRA Cloud の両方のリリース ノートが 1 つのドキュメントにまとめられます。次の点に期待してください。

  • 現在、vRA Cloud と vRA 8.x.x リリースは別の日付にリリースされています。上記のリリース日に注意し、コンテンツが適切であることを確認することが重要です。たとえば、上記の日付が vRA Cloud May 2022 および vRA 8.8.1 TBD と表示されている場合、その時点のコンテンツは vRA Cloud にのみ適用されます。vRA 8.8.1 がリリースされると、日付が更新され、リリース日が反映されます。

  • 「解決した問題」と「既知の問題」は、「月/8.x.x バージョン」別に配置され、「新機能」セクションにリストされるようになりました。

vRealize Automation について

以下の新機能などに関する情報は、VMware vRealize Automationのほか、ユーザー インターフェイスの Signpost やツールチップ ヘルプで参照できます。製品内のサポート パネルを開いて関連するトピックを閲覧および検索したり、アクティブなユーザー インターフェイス画面に表示されるコミュニティの投稿や KB を参照したりすると、さらに多くの情報を得ることができます。

開始する前に

サポート ドキュメントで製品について理解しておく必要があります。

vRealize Automation Cloud

vRealize Automation 8.11

ユーザーを設定した後、含まれている各サービスについて、スタート ガイド使用と管理ガイドを参照できます。スタート ガイドでは、エンドツーエンドの事前検証について説明しています。使用と管理ガイドでは、使用可能な機能の検証をサポートする詳細な情報を提供しています。詳細については、vRealize Automation 製品のドキュメントも参照してください。

vRealize Automation をインストールしてユーザーを設定した後、含まれている各サービスについて、スタート ガイド使用と管理ガイドを参照できます。スタート ガイドでは、エンドツーエンドの事前検証について説明しています。使用と管理ガイドでは、使用可能な機能の検証をサポートする詳細な情報を提供しています。vRealize Automation 8.11 の製品ドキュメントには、その他の情報も記載されています。

vRealize Orchestrator 8.11 の機能と制限事項については、vRealize Orchestrator 8.11 リリース ノートを参照してください。

SaltStack Config のアップグレード要件

SaltStack Config アプライアンスをアップグレードするには、マスター プラグインをアップグレードする必要があります。マスター プラグインのアップグレードの詳細については、マスター プラグインのアップグレードを参照してください。

2022 年 12 月/vRA 8.11 の新機能

新機能

  • 新しい [使用] タブ

    この機能により、vRealize Automation Service Broker ユーザー エクスペリエンスが効率化されます。カタログ、リソース、およびスーパーバイザー名前空間(現在、vRealize Automation Cloud でのみ初期されているクラウド使用インターフェイスの一部)をすべて単一の [使用] タブの下に移動し、インフラストラクチャとの連携およびリソースのプロビジョニングをする複数の方法を一元化します。この一環として、新しいプロジェクト セレクタも導入されました。これにより、選択に基づいたフィルタリングを実行して、カタログ アイテム、展開、リソース、スーパーバイザー名前空間などの [使用] タブ全体の出力によって 1 つまたは複数のプロジェクトを選択できます。Service Broker の [コンテンツとポリシー]、[インフラストラクチャ]、および [受信箱] タブは、従来どおりトップ レベルの [使用] タブの横に水平に表示されます。詳細情報

  • vRealize Automation での共有 VPC (GCP) のサポート

    共有 VPC を使用すると、組織は複数のプロジェクトのリソースを共通の Virtual Private Cloud (VPC) ネットワークに接続できるため、ネットワークの内部 IP アドレスを使用して安全かつ効率的な相互通信が可能になります。共有 VPC は、複数の GCP プロジェクト(アプリケーション)間で共有ネットワークの使用を可能にする際に GCP ユーザーが使用する主要な構造です。 

    GCP クラウド アカウントが追加された際に、vRA で共有 VPC を検出できるようになりました。

  • saltConfiguration プロパティが Cloud Assembly テンプレートで使用できない

    saltConfiguration プロパティはクラウド テンプレートでサポートされなくなりました。Day 0 アクションとしてミニオンと状態ファイルを展開するには、クラウド テンプレートを更新し、SaltStack Config リソースを使用することを推奨します。

  • Day 2 アクション [GCP] - 仮想マシンと接続されたディスクのスナップショットを作成する機能

    この機能は GCP リソースに対してのみ利用可能です。 

    GCP リソースには、スナップショットを作成するための新しい Day 2 アクションがあります。この Day 2 アクションを実行すると、仮想マシンと接続されているすべてのディスクのスナップショットが作成されます。スナップショットには、仮想マシンのスナップショットと、仮想マシンに接続されているすべてのディスクのスナップショットが含まれます。仮想マシンと接続されたディスクは、単一のエンティティとして管理する必要があります。

    スナップショットに「名前を付ける」ことで、説明を保存できます。

  • GCP 仮想マシンの Day 2 アクションとして使用可能な「仮想マシンのリセット」

    本リリースから、vRealize Automation では「仮想マシンのリセット」という Day 2 アクションを提供しています。このオプションは GCP 仮想マシンに対してのみ利用可能です。

    注:このオプションを使用すると、マシンのメモリ内容が消去され、仮想マシンが初期状態にリセットされます。

  • AWS GovCloud リージョンでの VMware Cloud on AWS 環境の管理

    vRealize Automation では、AWS GovCloud リージョンでホストされている VMware Cloud on AWS 環境への接続と管理がサポートされるようになりました。 

  • vRealize Automation のスナップショットの制限が vSphere バックアップに干渉しない

    vRealize Automation で設定されたスナップショットの制限が、vSphere で直接実行されたスナップショット アクション(スケジュール設定されたバックアップなど)に干渉しなくなりました。

  • Azure Availability Zones の選択のサポート

    vRealize Automation では、展開先にする Azure Availability Zones の選択がサポートされるようになりました。ブループリントのブール値プロパティ「attachAvailabilityZone」を「true」に設定すると、割り当てメカニズムを簡素化し、タグと選択したフレーバー マッピングに基づいて、アベイラビリティ ゾーンのサポート可能性と連携させることができます。

  • Ansible リソースを使用した展開でのプロジェクト変更の有効化

    以前は、展開に Ansible リソースが含まれている場合、プロジェクトの変更機能は有効ではありませんでした。本リリースから、Ansible リソースを含んでプロビジョニングされた展開でプロジェクトの変更アクションを使用できるようになりました。

    現在、プロビジョニングされた展開でサポートされているリソースは、マシン、ボリューム、ロード バランサ、ネットワーク、セキュリティ グループ、Azure リソース グループ、NAT、ゲートウェイ、カスタム リソース、Terraform 構成、Ansible リソースです。

  • 既存の Azure 環境からの Guardrails テンプレートの作成

    Azure 環境から Guardrails テンプレートを作成し、目的の状態として使用できるようになりました。実行をスケジュール設定すると、ユーザーは変更が加えられた場合に環境内のドリフトを特定することができます。

  • Azure 環境での Guardrails テンプレートのドライ ラン

    環境に変更を加えずに Azure 環境に対して Guardrails テンプレートをテスト実行できるようになりました。これにより、テンプレートが適用されると、ユーザーは環境に対して行われたすべての変更を識別できます。これは、情報に基づいた決定に役立ちます。

  • キャパシティ管理の強化 - CPU 割り当ての制限

    CPU 割り当ての最大割合を、グローバルにも、ホスト/クラスタごとにも指定できるようになりました。プロビジョニング中に、これらのプロパティの配置がチェックされ、ホスト/クラスタで CPU の超過割り当てが回避されます。

  • Day-2 アクション ポリシーの Service Broker 内での Active Directory グループのサポート

    Service Broker 内の Day-2 アクション ポリシーが強化され、構成中のユーザーに加えて Active Directory グループもサポートされました。

  • Terraform リソースを使用した展開でのプロジェクト変更の有効化

    以前は、展開に Terraform リソースが含まれている場合、プロジェクトの変更機能は有効ではありませんでした。本リリースから、Terraform リソースが含まれているプロビジョニングされた展開にプロジェクトの変更アクションを使用できるようになりました。

    現在、プロビジョニングされた展開でサポートされているリソースは、マシン、ボリューム、ロード バランサ、ネットワーク、セキュリティ グループ、Azure リソース グループ、NAT、ゲートウェイ、カスタム リソース、Ansible リソース、Terraform 構成です。

解決した問題

  • vRealize Automation 証明書の変更後に外部 vRealize Orchestrator の起動に失敗する

    外部 vRA を認証プロバイダとして使用するように構成された vRO でシステム プロパティ com.vmware.o11n.certPathValidator が有効な状態で、vRA 証明書が同じ認証局の証明書に置き換えられると、vRO ユーザー インターフェイスがブラウザに 404 エラーを表示します。

  • vRA 展開で定義された最初のファイアウォール ルールが vRA ユーザー インターフェイスで失敗する

    Day-2 再構成アクションが、展開にルールがない新しいセキュリティ グループに対して失敗します。空の場合、セキュリティ グループは後で構成および更新されます。vRealize Automation は失敗しますが、実際にはグループは更新されています。

  • プロジェクト フィルタを使用して Cloud Assembly から移動すると、Service Broker の展開フィルタが適切に設定されない

     Cloud Assembly で、ユーザーがフィルタでプロジェクトを選択してから Service Broker に移動すると、展開もそのプロジェクトによってフィルタリングされていました。[すべてクリア] をクリックする以外にこれを変更する方法がありませんでした。

  • Windows の脆弱性の結果に「説明」の値が表示されない場合がある

    Saltstack Config で Windows の脆弱性を表示すると、説明の値の表示に一貫性がない。

  • Puppet:エージェントをインストールするスクリプトの呼び出し時にコマンド ライン長エラーが発生する

    以前は、vRA から送信された Puppet のファクトには、展開に存在するすべてのホストの情報が含まれていました。Puppet エージェントをインストールしてファクトを適用するスクリプトが実行されると、bash コマンドの引数の最大文字数を超えるため、展開が失敗していました。

既知の問題

  • DynamicTypes プラグインのワークフローとアクションで、セッションの伝達がサポートされない

    DynamicTypes プラグインは、ワークフローとアクションを使用して vRO オブジェクトを取得します。これらは内部で使用されるワークフロー/アクションであり、セッションの伝達はサポートしていません。 

2022 年 11 月/vRA 8.10.2 の新機能

  • Cloud Assembly での監査ログの機能強化

    vRealize Automation で、次の監査ログの機能強化がサポートされるようになりました。

    • イベント ブローカ サブスクリプションの作成、削除、更新操作はすべて監査によって追跡されるようになりました。

    • Day 2 アクション ポリシー、リース ポリシー、コンテンツ共有ポリシー、承認ポリシー、展開制限ポリシー、リソース割り当てポリシーなど、すべてのタイプのポリシーの作成、削除、更新操作が監査によって追跡されるようになりました。

    • 機能が有効にするタイミングを制御する製品内の機能の切り替えも監査で追跡されます。

    • プロパティ グループの作成、削除、更新操作は監査によって追跡されます。たとえば、ユーザーがプロパティ グループ内のプロパティを変更すると、そのイベントは監査ログで追跡されます。

  • 構成ドリフトに関するインサイトおよびダッシュボード レポート (vRealize Automation SaltStack Config)

    vRealize Automation SaltStack Config(Salt を利用)では、Highstate 情報を可視化する [構成ドリフト] ダッシュボードが提供されるようになりました。 

  • プロジェクト メンバーに対する仮想マシンのクイック作成の有効化

    Service Broker 管理者または Cloud Assembly 管理者は、[インフラストラクチャ][設定][新規リソースの作成] をオンにすることで、プロジェクト管理者またはメンバーに Service Broker での仮想マシンのクイック作成を許可できるようになりました。オンにすると、Service Broker のユーザーおよび閲覧者でもあるプロジェクト管理者およびメンバーは、所属するプロジェクト内で仮想マシンを自分ですばやく作成できるようになります。Service Broker 管理者は、任意のプロジェクトで仮想マシンを作成できます。この新しい設定は、既存の vRealize Automation ユーザーではデフォルトでオフに設定されていますが、新しい vRealize Automation ユーザーの場合はオンに設定されています。最も一般的な用途は次のとおりです。

    • 仮想マシンのクイック作成

    • 既存のネットワークを使用する仮想マシンのクイック作成

    • 新規または既存のネットワークを使用する仮想マシンのクイック作成

  • カスタム リソースを含む展開でプロジェクトの変更アクションを実行する機能

    プロジェクトの変更アクションが、カスタム リソースを含む展開で実行できるようになりました。現在、プロビジョニングされた展開でサポートされているリソースは、マシン、ボリューム、ロード バランサ、ネットワーク、セキュリティ グループ、Azure リソース グループ、NAT、ゲートウェイ、およびカスタム リソースです。

    プロジェクトの変更アクションは、組織を範囲とするカスタム リソースを含むプロビジョニング済み展開では使用できますが、プロジェクトを範囲とするカスタム リソースでは使用できません。

  • 既存のクラウド アカウントを検出してガバナンスを適用

    Guardrails は、AWS root アカウントに関連付けられているメンバー アカウントをスケジュールに基づいて検出できるようになりました。検出されると、すでに適用されているポリシーに基づいて、環境からテンプレートを作成することを選択できます。また、検出された環境に対してガバナンス テンプレートを「ドライ ラン」して、新しい状態を適用する前に潜在的な変更をプレビューすることもできます。

  • vSphere エンドポイントでのネットワーク プロキシのサポート

    以前は、ネットワーク プロキシを使用する場合、特定の外部呼び出しを行う内部トラフィックはプロキシをバイパスしていました。VMware Cloud on AWS および NSX の特定の呼び出しには、VMware Cloud Services プラットフォームへの外部接続が必要でした。これらの外部呼び出しとすべての外部トラフィックは、ネットワーク プロキシを経由するようになります。プロキシをバイパスできるのは内部トラフィックのみです。

  • 追加の Guardrails セキュリティおよびコスト ライブラリ テンプレート

    クラウド環境でベスト プラクティスの適用を開始する際に使用できる、追加のコストおよびセキュリティ テンプレートが Guardrails テンプレートに追加されました。

  • Azure 環境での Guardrails のサポート

    Guardrails で Azure 環境を管理できるようになりました。また、管理グループとリソース グループの作成、ポリシー定義と割り当ての作成、ストレージとセキュリティのための他のベスト プラクティス テンプレートなど、Azure 環境の管理に役立つ新しいライブラリ テンプレートも利用可能です。

解決した問題

  • vRealize Orchestrator ワークフローの実行で内部サービス名に「開始者」ユーザーが表示される

    vRealize Orchestrator ワークフローの実行で内部サービス名に「開始者」ユーザーが表示され、さらにワークフローを開始した実際のユーザーとは異なっていました。本リリースで、vRealize Orchestrator ワークフローを開始したユーザーの名前が表示されるようになりました。

  • 一部の Windows 仮想マシンの CD-ROM ユニットに、ユーザー認証情報を持つファイルが作成される

    vCenter 環境に、クラウド テンプレートでリモート アクセス用のユーザー名とパスワードによる認証方法を使用する Windows 仮想マシンを展開すると、ユーザー認証情報を持つファイルが仮想マシンの CD-ROM ユニットに作成されます。

  • vRealize Orchestrator クライアントで名前にピリオドを含む構成要素変数を作成できない

    vRealize Orchestrator クライアントでは、名前に特殊文字を含む構成要素変数を作成することができませんでした。本リリースで、名前に特殊文字を含む構成要素変数を作成できるようになりました。

  • 展開した NSX-T ロード バランサに対する Day 2 アクションとしてルートを追加すると失敗する

    パーシステンス構成を使用する NSX-T ロード バランサを再構成し、Day 2 アクションとしてルートを追加すると、次のようなエラーが表示されて失敗することがあります。

    routes[0].persistenceConfig: 「

    」OneOf「[com.vmware.json.schema.model.JsonSchemaImpl@6b8a713e, com.vmware.json.schema.model.JsonSchemaImpl@f0ffa739, com.vmware.json.schema.model.JsonSchemaImpl@a11ca322]」が想定されていましたが、複数と一致しました。

  • XML を使用したインポート時に、Rapid7 XML のインポートでサポート対象外のアイテムに関するアドバイザリの詳細が表示されない

    Rapid7 XML(従来のレポートと v2 レポート)をインポートする際に、アドバイザリ ID の列にサポート対象外のみが表示されます。以前は、サポート対象外のアドバイザリが作成された場合は一意の名前が割り当てられませんでした。これは一意性を確保するために行われていましたが、次のアドバイザリによって常に上書きされていました。サポート対象外アドバイザリごとのレベルで一意の名前を指定することで、サードパーティからのインポートの際にこの問題は解決されました。

  • 複合データ型を使用する複数値ピッカーが検索語句をサポート

    複合データ型を使用する複数値ピッカーは検索語句をサポートしませんでした。これまでは、複数値ピッカーのタイプが参照型の場合のみ、値オプションで検索語句を文字列アクション入力にバインドできました。複数値ピッカーは検索語句をサポートするようになります。また、複数値ピッカーが 複合型を使用し、外部ソース(フィールドの検索語句にバインドされた入力を含むアクションなど)を持つ値リストがある場合、複合型の複数値ピッカーは、検索語句が変更されるたびにオプションを再ロードします。

  • [V2T 移行] 画面で [インポート] ボタンが機能しない

    NSX-V から NSX-T への移行は、複数手順のウィザードに従って実行されます。NSX 移行の手順では、NSX から作成されたファイルのインポートを要求されます。ユーザーはファイルを選択できますが、[ファイルのインポート] ダイアログで [OK] をクリックしても何も実行されません。ウィザードはファイルが選択されたことを検出し、vRealize Automation にファイルをアップロードして次の手順に進みますが、ユーザーは NSX 移行手順で停止し、先に進む方法がありません。その結果、vRealize Automation での NSX V2T 移行を完了できません。

既知の問題

  • アクション スクリプトへの更新が、一部のシナリオのフォームで有効にならない場合がある

    ワークフロー入力フォームで外部ソースとして設定されたアクションのスクリプト コンテンツは、入力フォームが最後に開かれたときに実行された、最後のフォーム評価の後に 1 分間キャッシュされます。このアクションが更新され、フォームがこの時間枠で開いた場合、キャッシュされたスクリプトが実行され、更新されたアクション スクリプトの効果はフォームに反映されません。更新されたアクション スクリプトを実行するために、最後に入力フォームを開いた後、1 ~ 2 分間の待機が必要になる場合があります。

    回避策:コントロール センター パネルで、システム プロパティ com.vmware.o11n.forms.external-sources.caching.enabled に false の値を設定できます。フラグにこの値を使用すると、ワークフロー入力フォームの評価中のアクション コンテンツのキャッシュが無効になります。フラグのインデントの目的は、ワークフローの開発中に外部ソース アクション スクリプトのキャッシュを回避することです。 

2022 年 10 月/vRA 8.10.1 の新機能

新機能

  • RHEL8 および RHEL9 での vRA SaltStack Config のサポート

    RHEL8 および RHEL9 に SaltStack Config および SecOps を展開するためのサポートが追加されました。

     注:

    • RHEL 7 での SaltStack Config および SecOps のサポートは、2023 年 3 月末まで利用できます。

    • Saltstack Config では、onedir によるインストールはサポートされていません。詳細については、ナレッジベースの記事KB89728を参照してください。

  • VMware Aria Guardrails Tech Preview は Aria Automation に移行中

    VMware Cloud Assembly から VMware Aria Guardrails の技術プレビューにアクセスできなくなります。ユーザーが Guardrails にアクセスするには、VMware Aria Automation を使用しなければならなくなりました。詳細については、https://kb.vmware.com/s/article/89701 を参照してください。

  • オンボーディングされた展開がプロジェクトのリソース制限に準拠

    仮想マシンとディスクを含む展開が、プロジェクトの制限に準拠するようになりました。プロジェクト クラウド ゾーンの制限に関しては、オンボーディングされた展開は次の制限に達するまでカウントされます。

    • インスタンスの制限

    • メモリ制限

    • CPU リミット

    • ストレージ制限

    オンボーディング リソースが制限に達するまでカウントするように選択するには、そのためのオプションを「オン」に切り替えます。デフォルトでは、このオプションは「オフ」になっていて、以前の動作と一貫性があります。 

    注:現在、この機能には次の制限があります。

    • Azure と GCP の CPU およびメモリはカウントされませんが、ストレージはカウントされます

    • VCD 仮想マシンとストレージはカウントされますが、メモリはカウントされません

  • vRA で使用率と使用量を監査ログを使用して追跡する機能を提供

    監査ログにより、管理者は vRA を使用して使用率と使用量を追跡できるようになりました。

    • 監査ログ ユーザー インターフェイスにより、監査ログ イベントの検索、フィルタリング、表示が可能

    監査ログで次のイベントも追跡されるようになりました。

    • カタログおよびブループリントの送信

    • カタログおよびブループリントの申請(完了または失敗)

    • Day-2 アクション(送信済み、完了、または失敗)

  • Windows 仮想マシンで Azure の自動更新を構成する機能

    以前は、vRA 自動更新を介して Windows 仮想マシンで Azure Windows 仮想マシンをプロビジョニングした場合、自動更新の設定は TRUE に設定されていました。プロビジョニング後、モードを手動に変更するオプションはありませんでした。現在は、次のようにパラメータを設定することによって、VCT でオペレーティング システムの更新モードを指定できます。automaticOSPatchUpdate = false

    注:デフォルトでは、自動更新は true に設定されています。

  • 共有パイプラインで VMware Cloud Templates (VCT) を共有する機能

    以前は、共有 VCT を使用しているパイプラインが別のプロジェクトと共有されている場合、そのプロジェクトで共有 VCT を使用することはできなかったため、パイプラインは失敗していました。現在は、共有パイプラインとプロジェクトで共有 VCT のオプションを使用できます。

  • Guardrails テンプレートのドライ ランのプレビュー/実行

     ユーザーはテンプレートを保存する前に、Aria Guardrails でテンプレートの「ドライ ラン」を実行できるようになりました。これにより、テンプレートで実行される可能性のある変更内容を、実際に変更することなく、既存の環境で確認することができます。

  • Amazon GuardDuty と AWS Config の調査結果が VMware Aria Guardrails に表示される

    VMware Aria Guardrails に Amazon GuardDuty および AWS Config の調査結果が表示されるようになったため、ユーザーは AWS 環境に関するアラートや情報をすばやく確認できます。

  • VMware Aria Guardrails からのジャストインタイムのクラウド アクセス

    VMware Aria Guardrails を使用することで、ユーザーはセルフサービスのジャストインタイム方式で認証情報を取得し、クラウド環境にアクセスできるようになりました。さまざまなユーザーのアクセス権には期限があり、ロールを使用して指定できます。ユーザーはプログラムを使用するかコンソールを使用して、環境にアクセスできます。

解決した問題

  • vRO vCenter Server プラグインで使用される Apache commons-jxpath ライブラリの脆弱性の軽減

    VMware vRealize Orchestrator Plug-In for vCenter Server で使用される commons-jxpath ライブラリに問題が確認されていました。

    この問題の詳細:https://nvd.nist.gov/vuln/detail/CVE-2022-41852

     この問題は、vCenter Server 向け VMware vRealize Orchestrator Plug-In の今回のリリースで修正されました。

    バージョン 8.10.1 未満の vRO を使用している場合は、VMware Marketplace から入手可能な最新バージョン (7.0.0.20681619) にプラグインをアップグレードする必要があります。

    VMware vRealize Orchestrator Plug-In for vCenter Server

  • Saltstack config のアップグレードが認証エラーで失敗することがある

    認証トークンが自動的に更新されていなかったため、トークンが期限切れになり、Saltstack Config のアップグレードがエラーで失敗することがあります。 

    この修正により、認証トークンは自動的に更新され(期限切れになった場合)、アップグレードは正常に完了します。

  • NSX-V から NSX-T への移行を実行すると、vRA_output.json ファイルのインポート後に失敗する

    NSX-V から NSX-T への移行を実行すると、vRA_output.json ファイルがインポートされた後、次のエラーが表示されて失敗します。「認識されていないフィールド「syncDueAt」が無視可能とマークされていません

    この問題は、サービス間のバージョン不整合が原因で発生します。この問題は、NSX で移行が完了し、出力ファイルが vRA に取り込まれた後にのみ発生します。vRA 8.5.1 を使用している場合は、NSX-V から NSX-T への移行を実行しないことをお勧めします。 

既知の問題

  • アクション ベースの拡張性での命名規則の変更による Azure 機能の残存

    構築された名前が Azure 機能に必須である一意の名前でないことが確認されたため、ABX では Azure 機能の命名メカニズムを変更しています。既存のアクションを実行すると、ABX は新しい命名規則を使用して新しい機能アプリケーションを作成します。結果的に、以前の機能アプリケーションは残存しています。

2022 年 9 月/vRA 8.10.0 の新機能

新機能

  • vRA と vRO のユーザー操作の統合のサポート

    vRA と vRO の統合によって、プロビジョニング中の「ユーザー操作」がサポートされるようになり、申請時に不明であった可能性のある情報を収集できるようになりました。承認は、Service Broker 内のユーザーの「受信箱」の下に配置されるようになりました。この機能には次の制限があります。

    • 手動のユーザー操作を含むネストされたワークフローを実行しているときに、[受信箱] タブに作業アイテムが作成されない。この場合、ユーザー操作に応答するには、vRO から直接行う必要があります。

    • vRA からスクリプトを実行して LdapUsers および LdapGroups を操作した場合、結果が生成されない

    • vRO 自体が修正されているため、適切に機能させるには、最新バージョンの vRO (8.9.1) が必要である

    • SecureString タイプの変数を MUI 形式で適切に表示できない

    カタログ アイテム、カスタム リソース、およびリソース アクションでサポートされています。ユーザー入力申請の詳細を確認してください。

  • valueList が定義されたカスタム フォーム フィールドを複数値ピッカーとして表示

    カスタム フォーム デザイナで行またはオブジェクト フィールドを追加した場合、スキーマ内に定義済みの valueList が含まれている複雑なネストされたフィールドが、値ピッカーまたは複数値ピッカーとして表示されるようになりました。また、デフォルト ラベルが表示されるように強化されました。

  • クラウド テンプレートの SaltStack Config リソースを使用してカスタムの Salt Grain データを設定可能

    クラウド管理者は、クラウド テンプレートの SaltStack Config リソースの一部としてカスタムの Salt Grain を設定できるようになりました。これにより、クラウド管理者は highstate ファイルを使用してプロビジョニングされたリソースを管理できます。

  • Cloud Assembly への Salt Grain データの表示によるリソース ビューの詳細化

    このリリースでは、SaltStack ユーザーが Cloud Assembly で展開するときに Salt 仮想マシンの Grain データが表示されます。

  • Cloud Guardrails(vRA Cloud のみ) - ガイド付きセットアップ

    ガイド付きセットアップが Guardrails に追加されました。この機能を使用すると、クラウド環境を Guardrails にオンボーディングし、ガバナンスを強化する手順をガイドに沿って実行できます。

解決した問題

  • Code Stream(vRA 8.x のみ)に新しいプロジェクトを作成するためのボタンを表示

    以前は、すべてのユーザー ロールで [プロジェクト] > [新しいプロジェクト] ボタンが表示されませんでした。

     

  • REST 操作で特殊文字のエンコードに失敗する

    vRO バージョン 8.8.0 では、特定の特殊文字 ($, ) を含むクエリ パラメータ値を指定して REST 操作を呼び出すと、「Illegal group reference」エラーが発生して失敗しました。このバグのもう 1 つの影響として、クエリ パラメータ値が誤って送信されて、サーバの予測値と一致しなくなることがありました。 

    解決方法:vRO プラットフォームのバージョンを 8.10.0 にアップグレードするか、REST プラグインのみを vRO 8.10.0 でリリースされたビルドにアップグレードします。

  • vRealize Orchestrator (vRO) - スケジュール設定タスクは、認証トークンを更新する必要があるため、断続的に失敗していました。

    今回のリリースで、この問題は修正されました。ワークフローで vRA プラグインを使用しない場合、vRO スケジュール設定タスクで管理者以外のユーザーの認証トークンを更新する必要がなくなりました。スケジュール設定タスクは引き続き正常に実行されます。

  • 過去のリソース制限をオンボーディングするとオーバープロビジョニングが発生する

    再配置の分析では、プロビジョニング サービス API が、使用可能なキャパシティを実際には使用できない場合でも誤って返していたことが表示されました。これは、オンボーディングされたワークロードによってリソースを使用する必要がある場合に、リソースが使用されていないクラウド ゾーンによって反映されていました。

    本リリースでは、プロビジョニング サービスに送信される要求がシリアル化されたため、キャパシティ要求と割り当てが予期したとおりに動作するようになりました。

  • vRealize Orchestrator (vCOIN) - クリーン セットアップでコンテキスト アクションが初期化されないことがある

    管理者がワークフロー ページからコンテキスト アクションを割り当てると、エラーが発生することがあります。

    :アップグレード後に再びエラーが発生した場合は、管理者アカウントで vRO Web Client にログインして [構成] ページに移動し、「/vCOIN/_system」ディレクトリにある構成要素を削除します。次に、管理者アカウントを使用して vSphere Client に再度ログインし、コンテキスト アクション ページに移動して再試行します。

  • カスタム フォームのテキスト フィールドからパスワード フィールドに切り替えるとデータに不整合が生じることがある

    Service Broker 管理者がカスタム フォームのテキスト フィールドからパスワード フィールドに切り替えると、データに不整合が生じることがあります。 

  • vCenter Server バージョン 7.0.3 以降で、vRA から First Class Disk のサイズ変更を行うと失敗する

    vCenter Server バージョン 7.0.3 で、vRA から仮想マシンに接続されている First Class Disk にサイズ変更アクションを行うと失敗します。PowerCLI を使用して vCenter Server で同じアクションを直接実行すると、正常に完了しました。この問題は、ディスクが接続されているかどうかをチェックして即座に申請を失敗状態にする vRA の Fail Fast メカニズムで確認されています。

  • アクション ベースの拡張性の名前にスペースが含まれている場合、ユーザー インターフェイスにいくつかの問題が発生する

    先頭または末尾が空白のアクション名を使用している場合、ユーザー インターフェイスでこれらのアクションを検索することはできません。エディタで空白が除去された結果、除去された名前を持つアクションが見つからなくなるため、「アクションはフローと同じプロジェクトに含まれていません」というエラーが表示されます。

  • vRA の展開済み起動ディスクがリソース センターで検出済みと表示される

    展開の一部である起動ディスクが、リソース ビューで展開済み/オンボーディング済みのリソース ** として表示されます。

  • SaltStack Config (SecOps) ユーザー インターフェイスで Qualys スキャン結果のインポート中にエラーが発生する

    最新バージョンの Qualys のスキャン レポートをインポートすると、SaltStack Config (SecOps) ユーザー インターフェイスでエラーが発生します。

  • カスタム ロールを持つ Cloud Assembly ユーザーに対してデフォルトのクラスタ グループが有効になっていない

    統合を管理するカスタム ロールを持つ Cloud Assembly ユーザーは、TMC 統合時にデフォルトのクラスタ グループを選択できません。

変更された機能と廃止された機能

  • PowerCLI 11.5 の廃止

    PowerCLI 11.5 を使用する Powershell 6 は廃止されました。代わりに PowerCLI 12.7.0 を使用します。

  • SaltStack Config

    2022 年 10 月のリリース(次回)で、saltConfiguration プロパティは非推奨になり、削除される予定です。代わりに saltResource プロパティの使用が推奨されます。

2022 年 8 月/vRA 8.9.1 の新機能

新機能

  • Day 2 アクションの vRA の所有者変更により、Cloud Assembly 展開を Active Directory グループが所有できるようになります。

    • Active Directory グループに展開の所有を許可するには、Active Directory グループをグループとしてプロジェクトに直接追加する必要があります

    • ユーザー制限の中には、Active Directory グループ内のユーザーに対してサポートされないものがあります。割り当てに使用する場合、Active Directory グループは独立したユーザーとみなされます。

    • この機能は現在、プロジェクトあたり 50 個の Active Directory グループをサポートするように制限されています。50 を超えてプロジェクトに追加された Active Directory グループは、所有者変更アクションの実行時に除外されます。

  • プロジェクト間での Terraform ベースのコンテンツ ソースの共有

    Terraform リソース タイプを使用して、コンテンツ ソースを複数のプロジェクトで共有できるようになりました。

  • Code Stream - プロジェクト間でパイプラインを共有

    以前のリリースでは、組織内のプロジェクト間でパイプラインを共有できませんでした。クラウド管理者は、プロジェクトごとに同じパイプラインの複数のコピーを作成することになります。これらのパイプラインのコピーの編集には大きな労力が必要でした。すべての変更を複数のプロジェクトで行う必要がありました。

    このリリースでは、プロジェクト間でパイプラインを共有することで、パイプライン コンテンツを異なるプロジェクトのカタログ アイテムとして Service Broker で共有することもできます。 

    • 共有パイプライン(プロジェクト A)がプロジェクト B で実行される場合、プロジェクト A からはパイプライン コンテンツのみが取得されます。一方で、共有パイプラインはプロジェクト B のコンテキストで引き続き実行されます。

    • 共有/グローバル パイプラインは、プロジェクト B という任意のプロジェクトで実行できます。ユーザーは、実行が成功するように、プロジェクト B のグローバル パイプラインで使用されるエンドポイント、変数などのリソースを作成する必要があります

    • 共有パイプラインは、プロジェクト B という任意のプロジェクトで実行できます。

    • 共有パイプラインは、別のプロジェクトでネストされたパイプラインとして使用することで拡張できます。

    • Service Broker では、共有パイプラインはカタログ アイテムとして複数のプロジェクトに追加できます。

    • エンドポイント、変数などのリソースは、プロジェクト間で共有されません。

    詳細については、共有パイプラインの作成と使用を参照してください。

  • vRA Cloud からの GitHub Enterprise オンプレミスのサポート

    GitHub オンプレミスのエンタープライズ アカウントを vRA クラウドに接続して、VMware クラウド テンプレート、Terraform 構成、アクション ベースの拡張性を同期できるようになりました。

    詳細情報

  • Cloud Guardrails(vRA Cloud のみ)- 違反、テンプレートおよび目的の状態の削除、

    今月、vRA Cloud Guardrails チームは RBAC のサポートと、テンプレートと目的の状態を削除する機能を導入しました。今後数か月以内に、現在開発中のより大きなコア機能を発表する予定です。

    既存の vRA ユーザーで、VMware によるハンズオン サポートを受けて Cloud Guardrails を使用することを希望する場合は、vra-cloud-guardrails@vmware.comにお問い合わせください。

    RBAC による複数の個人設定のサポート

    • 製品全体で、vRA スイート内の他の製品とともにプロジェクトおよび個人設定の RBAC がサポートされるようになりました。これにより、CSP Guardrails 管理者ロールがない場合、環境、テンプレート、目的の状態、適用、およびアカウント プロファイルで、可視性とアクションが割り当てられたプロジェクトに制限されます。

    テンプレートと目的の状態の削除

    • Guardrails で、ユーザーは、テンプレートと目的の状態を削除できるようになりました。依存関係と削除による影響を表示する画面も追加されました。

  • vRO が、信頼されている認証局によって署名された vRA および vSphere からの証明書を受け入れるようになりました

    以前は、証明書を更新するには vRO の再構成が必要でした。本リリースで、vRO を再構成することなく、信頼されている証明書が機能するようになりました。これにより、認証が効率化され、証明書のローテーションによりメンテナンスが軽減されます。

  • IP アドレス/範囲制限の認証ポリシーのサポート

    以前は、VMware vRealize Automation が VMware Cloud Services (CSP) 認証ポリシーで構成された IP アドレス/範囲の制限をサポートしていないという既知の問題がありました。vRealize Automation でこの認証ポリシーがサポートされ、サービスの制限がなくなりました。

  • DNS の A および PTR レコードでの vRA サポート用の Infoblox 外部 IP アドレス管理プラグイン

    vRA 用の Infoblox IP アドレス管理プラグインで、以前からサポートされていたホスト レコードのほかに、DNS A および PTR レコードの作成がサポートされるようになりました。

  • Infoblox 1.5 では、複数の NIC に対する DNS サフィックス構成がサポートされるようになりましたIP アドレス管理プラグイン

    vRealize Automation の Infoblox 1.5 IP アドレス管理プラグインが、複数の NIC の DNS サフィックス構成をサポートするようになりました。このプラグインには以前、クラウド テンプレートの一部で仮想マシンのプロパティとして指定できるプロパティ Infoblox.IPAM.Network.dnsSuffix が含まれていました。このプロパティを指定すると、ブループリント内の仮想マシンに接続されているすべての NIC に影響します。本リリースで、NIC ごとに以下の新しいプロパティを構成できるようになりました:

    Infoblox.IPAM.Network0.dnsSuffix:-nic1

    Infoblox.IPAM.Network1.dnsSuffix:-nic2

解決した問題

  • API を介した外部検証で、配列/リファレンス タイプのアクション パラメータを処理できるようになりました

    以前は、フォームに外部検証アクションがある場合や、アクション パラメータのタイプが配列/リファレンスの場合、エラーが発生する場合がありました。本リリースで、API はパラメータを予期したとおりに処理するようになりました。

既知の問題

  • vRA 8.9.1 にアップグレードした後、「リモート コンソールへの接続」Day 2 アクションと IaaS GET リソース要求が一部のクラウド ユーザーに対して機能しない

    このバグは、次のユーザーに影響します。

    • クラウド ユーザー(サービス レベルで閲覧者ロールと管理者ロールを保持しない)

    • 終了した(展開共有が無効になっている)プロジェクトのメンバー(プロジェクト レベルで閲覧者ロールと管理者ロールを保持しない)

    • Active Directory グループを介して任意のプロジェクトに追加されたユーザー

    回避策:

    1. 推奨 - プロジェクト閲覧者ロールをユーザーおよびユーザーのグループに追加します。

    2. 展開は、プロジェクト内のすべてのユーザー間で共有されます チェック ボックスをオンにして、プロジェクトを、終了したプロジェクトから開いているプロジェクトに変更します。

    3. ユーザーまたはユーザーのグループをプロジェクト管理者に更新します。

    4. すべてのプロジェクトからユーザーが含まれているグループをすべて削除し、その後、ユーザーをプロジェクトに個別に追加します。

  • TCP 接続が長時間維持されることが原因で、vRealize Orchestrator REST プラグインで断続的に接続の問題が発生する

    作成された「REST ホスト」ごとに、TCP 接続が開始されます。これらの TCP 接続は、N 秒後にプロアクティブに終了するようになりました(N は正の整数)。

    デフォルトの時間は 3,600 秒で、次のシステム プロパティを追加することで変更できます:

    plugin.http_rest.httpclient.connectionpool.tcp_close_after_inactivity_timeout_seconds

    開始されている既存の TCP 接続を再利用するには、システム プロパティの N に負の値を指定します。

  • vRealize Orchestrator バージョン 8.5.1 から 8.9 にアップグレードした後、以前に機能していた REST プラグイン要求の一部が失敗することがある

    vRealize Orchestrator 8.5.0 以前からバージョン 8.5.1 ~ 8.9 にアップグレードすると、以前に機能していた REST プラグイン要求の一部が、次のようなステータス コードによって失敗するようになる場合があります:400 不正な要求、または 401/403(未承認/未認証)。

    この問題を解決するには、vRO 8.9.1 以降にアップグレードするか、REST プラグインのみを vRO 8.9.1 以降でリリースされたバージョンにアップグレードします。

  • Azure 仮想マシンの vRA のネットワーク インターフェイス状態に関する IP アドレスの不一致

    Azure 仮想マシンのプロビジョニング時に、vRA はプライベート IP アドレスを使用して vRA のネットワーク インターフェイスの状態をポピュレートします。しかし、データ収集中は、vRA の Azure エンドポイント列挙ではパブリック IP アドレスを使用してネットワーク インターフェイスの状態をポピュレートします。これにより、Azure 仮想マシンの vRA のネットワーク インターフェイス状態に IP アドレスの不一致が発生します。

    この問題は、vRA が Azure 仮想マシンのリソース データを収集する方法にのみ影響します。実際の Azure エンドポイントへの影響はありません。この問題を回避するには、vRA の Azure エンドポイント列挙を変更して、vRA のネットワーク インターフェイスの状態のポピュレートの際にプライベート IP アドレスが使用されるようにします。この方法により、Azure 仮想マシンのネットワーク インターフェイス状態の IP アドレスは常にプライベート IP アドレスになります。

  • vRealize Automation Cloud 用の vRealize Orchestrator からの Cloud Services プラグインの削除

    vRealize Automation プラグインの導入により、Cloud Services プラグイン (o11n-cloudervices-plugin) は廃止されました。今回のリリースで削除されたため、Cloud Services プラグインを使用するとワークフローの実行とアクションは失敗します。

    vRealize Automation Cloud に対するすべてのワークロードに vRealize Automation プラグインを使用します。

  • カスタム フォーム フィールド ID にドット (.) を含めることはできない

    ID にドットが含まれるカスタム フォーム フィールドは、アクションのパラメータ、フィールドにバインドするパラメータ、またはカスタム リソース プロパティとして使用できません。

    カスタム フォームにドットを含む ID のフィールドが含まれている場合、特定の vRO アクションに対する外部ソース要求は、フィールドが見つからないため開始されません。カスタム フォームは誤って評価され、別のフィールドにバインドされるか、アクションのパラメータとして使用されます。

    この問題を回避するには、カスタム フォーム フィールドの ID をドット (.) を含まない ID に変更します。

2022 年 7 月/vRA 8.9 の新機能

新機能

  • Cloud Guardrails(vRA クラウドのみ)- 目的の状態のスケジュール設定された適用や、ドリフトの可視化など

    vRA Cloud Guardrails チームは、製品ストーリーを拡充する多数の新しいコア機能を導入しました。Cloud Guardrails は過去数回のリリースで大幅に進化しており、ユーザーが自身のユースケースに対してテストを開始する絶好の時期が来たと当社は考えています。

    既存の vRA ユーザーで、VMware によるハンズオン サポートを受けて Cloud Guardrails を使用することを希望する場合は、vra-cloud-guardrails@vmware.com にお問い合わせください。

    クラウド可視性 

    • クラウド可視性の最初のイテレーションがリリースされ、プロジェクトの割り当て、適用された目的の状態、検出されたドリフトに関する情報と共に AWS OU およびメンバー アカウントがサポートされています。

    AWS メンバー アカウント ビュー

    • AWS メンバー アカウントの詳細ページをクリックすると、ドリフトのタイムラインとドリフトが関連付けられている Idem 状態の前後が表示されるようになりました。

    • 目的の状態が AWS メンバー アカウントとプロジェクトのコンテキストで表示されるようになりました。これにより、管理者は特定のメンバー アカウントで何が適用されているかを把握しやすくなります。

    適用のスケジュール設定

    • [スケジュール] サイドバーを使用して目的の状態の適用を標準の感覚でスケジュール設定し、コンプライアンスを継続的かつ定期的に確保できるようになりました。

    アカウント検出のスケジュール設定

    • Cloud Guardrails 管理者が検出スケジュールを標準の間隔でスケジュール設定できるようになりました。この機能を使用すると、クラウド インベントリを定期的に更新できます。これは、完全なインベントリ検出を行うために高度な権限/ルート認証情報で使用することが意図されています。

    アカウント プロファイル

    • Cloud Guardrails は Cloud Assembly のクラウド アカウント サービスから分離され、パブリック クラウド認証情報を収集するためのアカウント プロファイルを導入しました。

    • サポートされている認証情報:AWS、Azure、SaltStack SecOps、Secure State、TMC

    コンテンツ ライブラリのクリーンアップ

    • アイテムを見つけて迅速に識別できるように、Cloud Guardrails でライブラリ内のテンプレートの名前が標準化されました。

    ネイティブ プロジェクト管理

    • Cloud Guardrails では vRA の他の部分と同じプロジェクト構造を使用しますが、Cloud Assembly 固有のコントロールを非表示にする Guardrails 内でプロジェクトの作成と管理を可能にするスリムなシステムが作成されました。

  • ネストされたオブジェクトおよびオブジェクトの配列について、読み取り専用オブジェクト フィールドの展開/折りたたみができるようになりました

    カスタム リソース スキーマの変更機能の一部として、展開の詳細ビューにフォーム レンダラが追加されました。また、オブジェクト フィールドの検証エラーは、ネストされたフィールドのいずれかの値をユーザーが変更した後、またはユーザーがオブジェクト フィールドに無効な値を使用してフォームの送信を試行した場合にのみ表示されます。つまり、読み取り専用オブジェクト フィールドを含むフォームでは、オブジェクト フィールドのデフォルト値に対する検証エラーは、ユーザーがフォームの送信を試行した際にのみ表示されます。ただし、読み取り専用オブジェクト フィールドの場合と同様に、フォームへの入力時にユーザーが対処できない場合は、これらのタイプのエラーをすぐに強調表示する必要があります。

    読み取り専用オブジェクト フィールドでは、ネストされたフィールドのうち、複雑でないもののデータはラベルと値のペアとして表示されますが、複雑な値は折りたたみ可能なツリー ノードとして表示されます(デフォルトでは展開されています)。このツリー ノードには、複雑なオブジェクトのプロパティごとに子ノードが含まれています。

    読み取り専用オブジェクト フィールドに対するその他の変更は次のとおりです。

    • ブール値は、「true」または「false」の文字列として表示されます。

    • 複雑でない値の配列は単一の文字列として表示され、配列値はコンマで連結されます。

    • 複雑なオブジェクトの配列は、配列内の各オブジェクトが別個の子ノードとなるツリー ノードとして表示されます(これは折りたたんだり展開したりすることもできます)。

    オブジェクト フィールドの検証エラーに対する変更は次のとおりです。

    • ネストされたフィールドのいくつかに検証エラーがある場合は、オブジェクト フィールドの情報グループのエラー アイコンにカーソルを合わせたときに、「ネストされたフィールドの一部に検証の問題があります。」とは表示されません。代わりに「以下のネストされたフィールドに検証の問題があります:」と表示され、その後にネストされたフィールドのラベルが検証エラーと共に表示されます。

    • 読み取り専用オブジェクト フィールドでネストされたフィールドの値にエラーがある場合は、そのオブジェクト フィールドが表示された直後、またはそのオブジェクト フィールドが読み取り専用になったときに、エラー アイコンが表示されます。無効な値が入力されたネストされたフィールドは、ユーザーがエラー アイコンにカーソルを合わせたときに表示されるエラー メッセージ内に一覧表示されます。

     データグリッド フィールドにオブジェクトの配列が格納されている場合、配列はテーブルに「[Object, object]」の形式で表示されます。データグリッドの最初の表示列に含まれている値は、リンクとして機能します。これらのリンクのいずれかをクリックすると、対応するデータグリッド行の値に関する詳細情報が含まれているモーダルが開きます。

    モーダルでは、複雑でない値はラベルと値のペアとして表示されますが、複雑な値と複雑な値の配列は、ユーザーが内容を確認できるように展開可能なツリー ノードとして表示されます(これらはデフォルトでは折りたたまれています)。

    データグリッド セル内の値の表示方法の変更:

    • ブール値はチェックボックスとして表示されなくなりましたが、代わりに文字列「true」または「false」として表示されます。

    • 値が空の場合、対応するセルは空にならず、「-」と表示されます。

    • 列の値が複雑な場合には、次のようなケースがあります。

      1. 値がオブジェクトの配列である場合はセルに「{objects.count} 個のオブジェクト」が表示され、配列にメンバーが 1 つしかない場合は「オブジェクト」のみが表示されます。

      2. オブジェクトのプロパティが 2 つ以下の場合は、それらのいずれも複雑ではありません。ラベルと値のペアはカンマで連結され、セルに表示されます。

      3. オブジェクトに 3 つ以上のプロパティがある場合、または複雑なプロパティがある場合は、セルに「オブジェクト」と表示されます。

    データグリッド行データ モーダルでは、グリッドの最初の表示列のセルはリンクとして機能するため、常に表示された状態にする必要があります。そのため、データグリッドのリンク列を非表示にするオプションが、フッターのユーザー インターフェイス コントロールから削除されました。

    また、データグリッドに列が 1 つしかない場合、フッターのユーザー インターフェイスの非表示/表示コントロールは表示されません。

    注:

    1.ユーザーは ABX に基づくカスタム リソースに関連する API 呼び出しを行う場合に、自身でスキーマを検証する必要があります。

    2.ネストされたプロパティのタイプは変更しないでください。最上位レベルのプロパティについてのみ検証があります

  • vRA が TMC と統合され、仮想マシンおよびクラスタの管理用に単一の管理画面が提供されるようになりました

    大規模な組織でマルチクラウドが標準となるにつれ、さまざまなクラウドやワークロード タイプの一貫性のある管理のニーズが高まりつつあります。結果として、vRealize Automation Cloud が Tanzu Mission Control と統合され、クラウド、仮想マシン、Kubernetes ベースのワークロードの管理と使用を統合して簡素化したことにより、管理が容易でないクラウドの複雑性の問題に対処できるようになりました。

    vRealize Automation Cloud および Tanzu Mission Control の使用資格があるユーザーは、vRealize Automation Cloud から Kubernetes クラスタを設計して展開できます。同時に、クラスタ グループを通じて Tanzu Mission Control のポリシーを継承し、vRealize Automation Cloud のルールと制約に準拠することで、大規模な管理を簡素化できます。 

    • クラウド管理者およびオペレータは、Tanzu Mission Control で作成されたルールやセルフサービス ライフサイクル管理を vRealize Automation Cloud カタログを介して提供できます。​

    • vRA Cloud 管理者はクラスタをクラスタ グループに接続できるようになり、このクラスタは TMC によって各クラスタ グループに作成されたポリシーを継承します。

    • DevOps と開発者は、一貫性のある運用モデルに基づいてクラウド インフラストラクチャと Kubernetes を使用するために単一のプラットフォームを使用できるようになりました。管理者は、仮想マシンおよび Kubernetes の設計用に豊富な個々のツールを保持しながら、ユーザーに統合されたエクスペリエンスを提供できます。 

    詳細情報

  • vSphere Web Client 用 vRealize Orchestrator Plug-in

    vSphere Web Client 用 vRealize Orchestrator Plug-in(vCOIN プラグイン)は、vRealize Orchestrator (vRO) と vSphere Client の間の統合を実現します。このプラグインは、スタンドアローン vRealize Orchestrator 8.9 インスタンスでサポートされます。

    このプラグインを使用すると、vSphere Client にログインしたユーザーは、vSphere Client 内から vRealize Orchestrator ワークフローを実行、スケジューリング、および監視できます。このプラグインにより、1 つ以上のインベントリ オブジェクトを選択することで、選択したコンテキスト オブジェクトに基づき入力パラメータが自動的に事前設定された状態で vRealize Orchestrator ワークフローを実行またはスケジューリングできます。

    vSphere Web Client 用 vRealize Orchestrator Plug-in は、vSphere プラグインの標準的リモート プラグイン アーキテクチャに従っており、スタンドアローン vRealize Orchestrator 展開内で独立したサービスとして提供されます。vCOIN プラグインを有効にするには、vRealize Orchestrator 環境で vSphere を認証プロバイダとして使用する必要があります。

    詳細については、vSphere Web Client 用 vRealize Orchestrator Plug-inを参照してください。

  • カスタム フォーム リストと選択の強化(読み取り専用モードの場合)

    デュアル リスト、複数選択、配列、および複数値ピッカーは、読み取り専用の状態で共通の動作があるため、統合されました。これらの各コンポーネントは、値をテーブル形式でロードします。さらに、このテーブルの最初の行には「値」というヘッダーが含まれます。配列コンポーネントでは、小数/整数値をロードする際にテキストの配置に「右」を使用しますが、他のタイプでは「左」を使用します。

  • AWS GovCloud のリージョンのサポート

    vRealize Automation では AWS GovCloud エンドポイントがサポートされるようになりました。新しいクラウド アカウントを追加するときに、ユーザーは Amazon Web Services タイプを選択し、AWS GovCloud 環境の認証情報を指定できます。 

  • パイプライン タスクによるカスタム統合の最新バージョンの自動参照

    パイプラインにカスタム タスクがあり、カスタム統合のバージョンが「最新として設定」の場合、そのパイプラインを実行すると、常に最新バージョンのカスタム統合スクリプトが選択されます。すべてのタスクを手動で変更する必要はありません。詳細情報

解決した問題

  • VCD 1.2 アダプタのバグ修正

    vCD アダプタの機能強化により、次の機能がサポートされます。

    • vRA にオンボーディングされた既存の仮想マシンのスナップショット作成

    • プロキシ設定のシステム プロパティ

    • 仮想マシンの列挙と作成のための vRA 標準 OS タイプ

    • ディスクの取得中の起動順序

  • 外部検証に使用される O11N アクションが、例外が発生したときに適切に処理されるようになりました

    これまで、クラッシュした vRA カスタム フォーム o11n アクションは、検証メッセージの作成時に無視されていました。現在は、検証中に例外が発生した O11N アクションは無視されなくなり、検証用の API エンドポイントとユーザー インターフェイスを介して検証メッセージが表示されるようになりました。以前に間違ったデータを使用して誤って送信されたフォームは、適切な検証メッセージを表示して明示的に失敗するようになりました。

既知の問題

  • ワークフローの実行が evalOGNL エラーによってブロックされる

    vRealize Automation Cloud 内の vRealize Orchestrator インスタンスでは、特定のワークフローを起動すると、ワークフロー フォーム ユーザー インターフェイスに次のエラー アラートが表示されることがあります。

    There was a problem invoking action com.vmware.o11n.forms/evalOGNL

    最新の vRealize Orchestrator リリースでは、複雑な動的プレゼンテーションを持つワークフローに対して失敗する可能性のある新しいアクション検証が追加されています。

    回避策:この問題を回避するには、vRealize Orchestrator Control Center にログインし、システム プロパティ com.vmware.o11n.forms.evalognl-validator.enabled を追加し、値を false に設定します。

  • Code Stream(vRA 8.x のみ)で vRO エンドポイントの作成が基本認証で失敗する

    Code Stream バージョン 8.8 以降で vRO エンドポイントを作成するとき、ユーザーは認証タイプとして「トークン」を選択し、API トークンを指定する必要があります。そうしないと、エンドポイントの作成に失敗します。しかし、トークンの生成に使用するボタンが表示されません。この問題は、今後のリリースで解決される予定です。

  • Code Stream(vRA 8.x のみ)に新しいプロジェクトを作成するためのボタンがない

    Code Stream でプロジェクトを追加するには、Code Stream 管理者ロールが必要です。ただし、すべてのユーザー ロールで [プロジェクト] > [新しいプロジェクト] ボタンが表示されません。

    回避策:Cloud Assembly の管理者であれば、Cloud Assembly でプロジェクトを作成します。

2022 年 6 月/vRA 8.8.2 の新機能

新機能

  • Cloud Guardrails(vRA クラウドのみ)

    先月、vRA Cloud Assembly の新機能スイートとして Cloud Guardrails のテクニカル プレビューをリリースしました。今月、構築を続行中の基盤に搭載される機能により、完全なリリースに近づきます。

    • テンプレート コードがユーザー インターフェイスに完全に反映されます 

      • 先月のリリースには、ライブラリから追加されたコードと、暗号化された状態ファイルの参照が含まれていました。テンプレートの動作とカスタマイズの方法を理解するために、これらは現行のコードに置き換えられました。

    • [適用] タブに、目的の状態の戻り値が含まれます

      • 目的の状態が適用されると、Cloud Guardrails は、システムが実行したアクションを示す戻り値を提供します。この結果は、各適用に添付されたリターン ファイルとして提供されるようになりました。 

    • テンプレート ライブラリにコンテンツを追加

      • すぐに使用できるテンプレート ライブラリが拡張され、OS セキュリティ、クラウド コスト計算、CIS セキュリティ、セキュリティ WAF ルール、TMC および DLP リファレンス実装などの新しいコンテンツが追加されました。

  • Service Broker でコンテンツ共有ポリシーを導入

    Service Broker には、カタログ使用の際のコンテンツの共有を意図した新しいポリシーが含まれています。コンテンツ共有ポリシーは、既存のコンテンツ共有システムに置き換わり、プロジェクトおよび組織のすべての権限に加えて、ユーザー単位および Active Directory グループ単位のレベルで資格をより詳細にサポートします。コンテンツ共有ポリシーについては、こちらを参照してください。

  • vRealize Automation Terraform サービスおよび関連する Terraform プロバイダで Terraform 1.0 をサポート

    vRealize Automation Terraform サービスと、関連する Terraform プロバイダで Terraform 1.0 をサポートするようになりました。これにより、Terraform 1.0 の使用と最新のサポートの提供が可能になりました。

  • NSX-T ロード バランサ パーシステンス プロファイルのサポート

    この機能は、NSX-T ドキュメントの記載のとおりに、NSX-T ロード バランサ展開でソース IP アドレスと Cookie パーシステンスのサポートを有効にします。VMware クラウド テンプレートでの構成後、新しいパーシステンス プロファイルが、VCT で構成されたオプションとともに NSX-T ロード バランサに追加されます。Day 2 再構成アクションを使用して展開を更新することもできます。

  • VMware Cloud on AWS からの簡素化された vRealize Automation Cloud 評価版のアクティベーション

    この機能により、VMC SDDC からの vRA Cloud 評価版のアクティベーションが簡素化され、ユーザーが vRA を利用して VMC ワークロードを自動化する際にかかる時間が短縮されます。API トークンと vCenter Server 認証情報は不要になりました。また、クラウド プロキシ仮想マシンはインストールされませんが、VMware による完全管理のインフラストラクチャに置き換えられます。プロセスの最後に、vRA Cloud 評価版がアクティベートされ、デフォルトの構成が vRA に追加されることで、ユーザーは製品を迅速に開始できます。

  • Spread by Memory 配置ポリシーを使用した分散アルゴリズムの向上

    この機能では、Spread by Memory という新しいタイプの配置ポリシーが導入されています。このポリシーは、プロジェクト レベルとクラウド ゾーン レベルで設定します。パブリック クラウドとプライベート クラウドのいずれのキャパシティを分析しているかに応じて、現在割り当てられているメモリまたは現在の空きメモリに基づいて仮想マシンを分散します。

  • ワークフローの vRO 属性のバインドのサポート

    vRA で vRO ワークフローを要求する際に、vRO ワークフロー変数を使用できるようになりました。これは、定数値を持つ変数、または vRO 構成値にバインドされている変数にのみ適用されます。vRO ワークフローから追加のコンテキストを提供する API とメカニズムを使用して、フォーム レンダラーはフォームで必要となるすべての値をポピュレートすることができます。また、依存するすべての値は、プロジェクト フィールドが変更されると更新されます。使用する統合は projectId によって決まるため、変数は異なることがあります。詳細についてはこちらを参照してください

  • 移行された展開のプロジェクトの変更

    プロジェクトを変更する Day 2 アクションが、移行された展開で有効になりました。移行された展開は、任意の数のマシン、ディスク、ロード バランサ、ネットワーク、セキュリティ グループ、NAT、ゲートウェイ、カスタム リソースを含むことができます。プロビジョニングした展開が、前述のリソース以外を含むように更新された場合(Terraform 構成など)、またはオンボーディング/移行されたリソースを含むように更新された場合、プロジェクトの変更アクションは使用できません。リソースを削除すると、プロジェクトの変更アクションは再度使用可能になります。

    Day 2 アクションは、クラウド管理者のみに制限されます。

    マシンおよびディスクのクラウド ゾーンはターゲット プロジェクトに配置され、設定された割り当て制限に従っている必要があります。割り当ては初期プロジェクトから解放され、ターゲット プロジェクトで予約されます。障害が発生した場合、アクションは自動的にロールバックされます。

    詳細については、Day 2 アクションを参照してください。

  • SSC ユーザー インターフェイスからターゲット グループを管理する機能を提供

    SaltStack Config ユーザー インターフェイスからターゲット グループを管理できるようになりました。この新しい機能により、ミニオンとターゲット グループをエンタープライズにより分かりやすい方法で管理できます。すべてのターゲット グループを 1 つのビューで表示できるようになりました。さらに、ミニオンおよび関連データの詳細を確認することもできます。現在のミニオン ビューは、将来のバージョンで Target Manager に置き換わります。

既知の問題

  • ユーザー インターフェイスの salt-run コマンドと Salt 3005 に互換性がない

    Saltstack Config バージョン 8.8.2 以前と Salt 3005 には互換性がありません。そのため、Salt を 3005 にアップグレードしないでください。この問題は、今後の 8.9 リリースで解決される予定です。

  • 拡張性アクションに基づくカスタム リソースとリソース アクションがフローで動作しない

    現在、拡張性アクション フローは、vRealize Automation のカスタム リソースまたはリソース アクションには機能しません。vRealize Orchestrator に基づくカスタム リソースを使用すると、特に実行時間の長いワークフローに対して同様のタスクを実行するワークフローを実行できます。拡張性アクション フローを使用するカスタム リソースまたはリソース アクションのサポートを追加するリクエストを送信する場合は、アカウント チームに問い合わせるか、機能要求を提出して使用事例を理解できるようにします。

2022 年 5 月/vRA 8.8.1 の新機能

新機能

  • Cloud Guardrails の初期機能リリース(vRA クラウドのみ)

    vRealize Automation は、パブリック クラウド領域での機能を深く拡張することを最優先にしています。価値の追加の重要性が認識される領域の 1 つとして、everything-as-code アプローチによるパブリック クラウド環境のプロビジョニング、ポリシーの適用、継続的な管理があります。本リリースは、vRealize Automation Cloud Guardrails による、このビジョンに向けた最初のステップとなります。この機能スイートは、マルチクラウド環境での大規模なコスト、パフォーマンス、セキュリティ、ネットワーク、および構成の管理で直面する課題に重点を置いています。

    Cloud Guardrails の目的は、Cloud Assembly で引き続きマルチクラウド環境へのサービスのプロビジョニングを処理する一方で、適切なセキュリティと IAM 構成を持つオンデマンドの AWS メンバー アカウントの作成などのタスクを伴うマルチクラウド管理領域に対応することです。その目的のサービスで Cloud Guardrails を構築するための更新フローを継続していきます。 

    • Cloud Assembly での [Guardrails] タブの表示

      • ユーザーの Cloud Assembly に [Guardrails] タブが表示されるようになりました。この新しい機能スイートの操作には、Cloud Guardrails ユーザー CSP ロールが必要です。

    • Cloud Guardrails を使用した目的の状態の適用

      • この段階での Cloud Guardrails は基本的に Salt Idem SLS ランチャです。Cloud Guardrails は、Idem SLS テンプレートのグループを取得して複合テンプレートとしてバンドルし、それらを目的の状態として定義します。目的の状態は、入力パラメータが指定されたテンプレートのグループ、または複合テンプレートです。

      • 定義後、[目的の状態] は [強制] になります。これにより、エンジンはクラウド環境の作成や、目的の状態で定義されているクラウド ネイティブ ポリシーのインスタンス化などのアクションを実行します。システムはべき等 (idempotent) になります。つまり、実際の手順に新しい環境の作成、既存の環境の更新、または特定のポリシーの更新が含まれているかどうかに関係なく、最終的な結果は常にテンプレートの定義になります。

    • VMware 提供のテンプレートをホストするための製品内ライブラリ

      • Cloud Guardrails を使用するユーザーを支援するために、VMware は、パブリック クラウドで必要とされる一般的なユースケースを実現するための、特別な設定が不要なテンプレートを提供しています。

      • Cloud Guardrails の最初のリリースには、AWS 組織単位 (OU) およびメンバー アカウントの作成や、パブリック クラウドへの IAM ロールの直接作成など、いくつかのテンプレートがライブラリに含まれています。

      • VMware は、機能スイートの拡大と、追加機能のリリースに伴って、このライブラリの構築を継続していきます。

    このお知らせに関するフィードバックをお待ちしています。今後も vRealize Automation Cloud Guardrails の詳細とビジョンに関してお知らせいたします。

  • 独立ディスクと First Class Disk (FCD) にストレージ制限が適用される

    以前、vRealize Automation は、Day 0 接続ディスクおよび Day 2 操作で追加されたディスクに対してのみストレージ制限をサポートしていました。独立ディスクと FCD は、ユーザーが設定したストレージ制限にカウントされませんでした。ディスク サイズが設定されたストレージ制限を超えると、展開が失敗するようになりました。これは、IaaS API でもサポートされます。

     

  • リモート vCenter Server クラウド アカウントのサポート

    vRealize Automation の 7.x リリースと同様に、vRA 8.8.1 以降ではリモートの vCenter Server クラウド アカウントの管理がサポートされるようになりました。リモート サイトに vRealize Automation インスタンス全体を展開する代わりに、小規模な vRealize Automation Extensibility (vREx) プロキシを展開できるようになりました。このプロキシ仮想アプライアンスは、単一の統合 vRealize Automation インスタンスがリモート サイトに接続してそのリソースを管理する際に役立ちます。1 つの通信チャネルに対してのみ、適切なファイアウォール ルールとネットワークの構成が必要です。これにより、複数のサイトのリソースを管理しながら、セットアップと構成を簡単に行うことができます。

    既存の展開に影響はありません。この機能は、デフォルトではオフになっています。機能の有効化と使用の詳細については、vRealize Automation のドキュメントを参照してください。詳細についてはこちらを参照してください。

  • Azure 仮想マシンの Log Analytics の有効化/無効化機能 - Day2

    Azure 仮想マシンの Log Analytics を有効/無効にできるようになりました。これにより、Azure Monitor および Query ソリューションによる詳細な分析用に、仮想マシンのログ データをキャプチャできます。 

解決した問題

  • CVE-2022-22965 により spring が 5.3.latest に更新された

    CVE-2022-22965 を解決するために、Spring バージョン 5.3.18 を更新しました。

    これらの脆弱性と VMware 製品への影響の詳細については、https://www.vmware.com/security/advisories/VMSA-2022-0010.htmlを参照してください。

既知の問題

  • NSX-T グローバル ネットワークに接続されているマシンが NSX-T でタグ付けされない

    マシン タグはクラウド テンプレートで定義され、マシンが vCenter Server に展開されている場合に適用されますが、マシンが NSX-T ネットワークに接続されている場合は NSX-T にも適用されます。vRA 8.4 では、NSX-T フェデレーションのサポートが導入されています。ただし、NSX-T グローバル ネットワークに接続されているタグ付きの展開済みマシンは、NSX-T ではタグ付けされません。NSX-T グローバル ネットワークは、NSX-T グローバル マネージャによって定義され、1 つ以上の NSX-T ローカル マネージャに適用されるネットワークです。

    注:マシンのタグ付けは、マシン NIC(ネットワーク インターフェイス)のタグ付けとは異なります。これは想定どおりに機能します。

    回避策:NSX-T のマシンにタグを手動で追加します。 

API ドキュメントとバージョン管理

製品で API ドキュメントを利用できます。1 つのランディング ページからすべての Swagger ドキュメントにアクセスするには、次のページに移動します。

  • vRealize Automation Cloud の場合、https://www.mgmt.cloud.vmware.com/automation-ui/api-docs/

  • vRealize Automation 8.x の場合、https://<appliance.domain.com>/automation-ui/api-docs。ここで、appliance.domain.com は 現在使用中の vRealize Automation アプライアンスです。

API を使用する前に、本リリースでの API の最新の更新や変更を考慮し、使用する API サービスへの変更の有無に注意します。以前に apiVersion 変数を使用して API をロックしていない場合は、API 応答が変更される場合があります。すべての API の更新と変更は、各リリースの「新機能」セクションに記載されています。

API がロック解除されている場合、デフォルトの動作は API によって異なります。

  • Cloud Assembly IaaS API の場合、apiVersion パラメータを指定せずに実行された要求はすべて最初のバージョン (2019-01-15) にリダイレクトされます。このリダイレクト処理により、以前に apiVersion パラメータを指定しなかったすべてのユーザーが、変更を中断することなく最新バージョンにスムーズに移行できます。

    注:Cloud Assembly IaaS API の場合、最新バージョンは apiVersion=2021-07-15 です。ロックしない場合、IaaS API 要求は最初のバージョン (2019-01-15) にリダイレクトされます。この最初のバージョンは廃止されており、24 か月間サポートされます。新しいバージョンにスムーズに移行するには、2021-07-15 に割り当てられている apiVersion パラメータを使用して IaaS API 要求をロックします。

  • 他の API の場合、API 要求はデフォルトで最新のバージョンになります。Swagger の仕様に示されている以前のバージョンの日付の中の 1 つを選択すると、その日付で有効であり、次の最新バージョンの日付まで有効性が継続する API が API の動作に反映されます。API は vRealize Automation のリリースでバージョン管理されているわけではありません。また、すべての API が apiVersion パラメータをサポートするわけでもありません。

apiVersion パラメータの使用方法の詳細については、vRealize Automation API および CLIに記載されている『プログラミング ガイド』を参照してください。

2022 年 12 月/vRA 8.11 API の変更

次の表に、前回のリリース以降に更新または変更を含む API サービスを示します。

サービス名

サービスの説明

API の更新点と変更点

コンテンツ

インフラストラクチャに、ソース コード管理プロバイダなどの外部コンテンツ ソースのコード コンテンツとして接続します。

新しいエンドポイントと、コンテンツ ソースにパッチを適用して状態を非共有から共有に、またはその逆に変更するペイロード。

PATCH /content/api/sources/{id}

ペイロードがある場合:

{ "requestScopeOrg": true/false}

2022 年 11 月/vRA 8.10.2 API の変更

次の表に、前回のリリース以降に更新または変更を含む API サービスを示します。

サービス名

サービスの説明

API の更新点と変更点

展開

システムに展開されている展開オブジェクトとプラットフォーム、またはブループリントにアクセスします。

次のデプロイ API エンドポイントへのアクセスが変更されました。

POST /deployment/api/resources

  • Service Broker 管理者は制限なくエンドポイントにアクセスできます

Service Broker ユーザーと閲覧者は、プロジェクト ロールに応じてエンドポイントにアクセスできます。Service Broker のユーザー ロールについてを参照してください。

2022 年 10 月/vRA 8.10.1 API の変更

次の表に、前回のリリース以降に更新または変更を含む API サービスを示します。

サービス名

サービスの説明

API の更新点と変更点

Code Stream

アプリケーションを継続的に本番環境に提供するためのパイプラインを作成して実行します。

ロールバック用の共有パイプラインまたはタスク用の共有 VMware クラウド テンプレートを使用してパイプライン モデルを更新する新しい入力パラメータ「project」。

パイプライン API エンドポイント:

PUT /codestream/api/pipelines/{pipelineId}

ロールバック用の共有パイプラインを追加するサンプル ペイロード。

"rollbacks": [   
  {
    "name": "nested",
    "inputs": {},
    "project": "project_name_1",
    "stage": "Stage0",
    "task": "Task0"   
  },   
  {
    "name": "test-pipeline-1",    
    "inputs": {},
    "project": "project_name_2",
    "stage": "Stage0"      
  }
]

共有 VMware クラウド テンプレートをタスクとして追加するサンプル ペイロード。パイプラインが API を使用して構成されている場合にのみ適用されます。

"tasks": {                   
  "Task0": 
    {                     
      "ignoreFailure": false,                     
      "endpoints": {},                     
      "input": 
        {                         
          "action": "CreateDeployment",                         
          "deploymentName": "test_deployment",                         
          "blueprint": "test-bp",                         
          "version": "1",
          "project": "project_name_1",                         
          "parameters": {}                     
        },                     
      "inputMeta": {},                     
      "output": {},                     
      "type": "Blueprint",                     
      "_configured": true
    }
  }

IaaS

リソースの検証とプロビジョニングを含むインフラストラクチャのセットアップ タスクを繰り返し実行します。

vSphere クラウド アカウントで OVA のイメージ プロファイルを作成または更新する新しいイメージ マッピング フィールド「externalId」

POST /iaas/api/image-profiles

2022 年 9 月/vRA 8.10 API の変更

次の表に、前回のリリース以降に更新または変更を含む API サービスを示します。

サービス名

サービスの説明

API の更新点と変更点

CMX

vRealize Automation で Kubernetes を使用する場合に、Kubernetes クラスタと名前空間を展開し、管理します

次のエンドポイントは廃止されます。

GET /cmx/api/resources/vsphere/endpoints/{endpointSelfLinkId}/storage-classes

次の新しいエンドポイントに置き換えられます。

GET /cmx/api/resources/vcenter/endpoints/{endpointSelfLinkId}/storage-classes

2022 年 8 月/vRA 8.9.1 API の変更

次の表に、前回のリリース以降に更新または変更を含む API サービスを示します。

サービス名

サービスの説明

API の更新点と変更点

承認

申請をプロビジョニングする前に展開または Day 2 アクションに同意する必要があるユーザーを制御するポリシーの適用

承認ポリシー データ エンドポイントの新しい基準フィールド「ownerType」により、ユーザーは次の展開所有者タイプに基づいて承認ポリシーの基準を定義できます:USER または GROUP。

次のサンプル ペイロードは、次の展開所有者タイプに承認ポリシーを適用する方法を示しています:USER。

"criteria": {       
  "matchExpression": [         
    {            
      "key": "ownerType",            
      "operator": "eq",            
      "value": "USER"         
    }       
  ]     
}

次の新しいエンドポイントは、展開所有者のタイプを返します。

  • GET /approval/api/policy/data/ownerTypes

  • GET /deploymentlimit/api/policy/data/ownerTypes

Code Stream

アプリケーションの継続的デリバリのためのパイプラインを作成および実行します。

共有パイプライン機能をサポートする新しいエンドポイントとペイロード値。

新しいエンドポイント:

  • ID 別にパイプラインを更新し、組織内のすべてのプロジェクトで共有します。

    PATCH ​/codestream​/api​/pipelines​/{id}​/global

  • 名前別にパイプラインを更新し、組織内のすべてのプロジェクトで共有します。

    PATCH ​/codestream​/api​/pipelines​/{project}​/{name}​/global

既存の API エンドポイントでの新しいペイロード値とフィルタリング:

パイプラインを共有するには、"global":true を以下に追加します。

  • PUT ​/codestream​/api​/pipelines​/{id}

  • PUT ​/codestream​/api​/pipelines​/{project}​/{name}

ユーザーに実行するプロジェクトの選択を求めるには、{"comments":"","input":{},"projectName":"testProject"} を以下に追加します。

POST ​/codestream​/api​/pipelines​/{id}​/executions

ネストされたタスクの詳細を含むパイプラインを保存するには、"project": "TestProject" を以下に追加します。

PUT ​/codestream​/api​/pipelines​/{id}

すべてのプロジェクトで共有されているすべてのパイプラインを一覧表示するには、次の例のように ("global eq 'TRUE')でフィルタリングします。

https://<server-name>/codestream/api/pipelines?$filter=substringof('',tolower(name)) and _link ne '5cecf524-d492-4365-b593-e666e2a25695' and (project eq '1stProjectt' or (global eq 'TRUE'))&$top=10&$skip=0&$expand=true&$count=true

IaaS

リソースの検証とプロビジョニングを含むインフラストラクチャのセットアップ タスクを繰り返し実行します。

次の既存のエンドポイントでは、要求パラメータ apiVersion=2021-07-15 が必須になりました。

  • delete /iaas/api/cloud-accounts-aws/{id}

  • delete /iaas/api/cloud-accounts-azure/{id}

  • delete /iaas/api/cloud-accounts-gcp/{id}

  • delete /iaas/api/cloud-accounts-nsx-t/{id}

  • delete /iaas/api/cloud-accounts-nsx-v/{id}

  • delete /iaas/api/cloud-accounts-vcf/{id}

  • delete /iaas/api/cloud-accounts-vmc/{id}

  • delete /iaas/api/cloud-accounts-vsphere/{id}

  • delete /iaas/api/cloud-accounts/{id}

  • delete /iaas/api/configuration-properties/{id}

  • delete /iaas/api/integrations/{id}

  • delete /iaas/api/naming/{id}

  • get /iaas/api/certificates/{id}

  • get /iaas/api/cloud-accounts/region-enumeration/{id}

  • get /iaas/api/configuration-properties

  • get /iaas/api/configuration-properties/{id}

  • get /iaas/api/folders

  • get /iaas/api/integrations

  • get /iaas/api/integrations/{id}

  • get /iaas/api/naming/projectId/{id}

  • get /iaas/api/naming/{id}

  • patch /iaas/api/cloud-accounts-aws/{id}

  • patch /iaas/api/cloud-accounts-azure/{id}

  • patch /iaas/api/cloud-accounts-gcp/{id}

  • patch /iaas/api/cloud-accounts-nsx-t/{id}

  • patch /iaas/api/cloud-accounts-nsx-v/{id}

  • patch /iaas/api/cloud-accounts-vcf/{id}

  • patch /iaas/api/cloud-accounts-vmc/{id}

  • patch /iaas/api/cloud-accounts-vsphere/{id}

  • patch /iaas/api/cloud-accounts/{id}

  • patch /iaas/api/configuration-properties

  • patch /iaas/api/integrations/{id}

  • patch /iaas/api/machines/{id}/network-interfaces/{networkId}

  • post /iaas/api/cloud-accounts

  • post /iaas/api/cloud-accounts-aws

  • post /iaas/api/cloud-accounts-aws/region-enumeration

  • post /iaas/api/cloud-accounts-azure

  • post /iaas/api/cloud-accounts-azure/region-enumeration

  • post /iaas/api/cloud-accounts-gcp

  • post /iaas/api/cloud-accounts-gcp/region-enumeration

  • post /iaas/api/cloud-accounts-nsx-t

  • post /iaas/api/cloud-accounts-nsx-v

  • post /iaas/api/cloud-accounts-vcf

  • post /iaas/api/cloud-accounts-vcf/region-enumeration

  • post /iaas/api/cloud-accounts-vmc

  • post /iaas/api/cloud-accounts-vmc/region-enumeration

  • post /iaas/api/cloud-accounts-vsphere

  • post /iaas/api/cloud-accounts-vsphere/region-enumeration

  • post /iaas/api/cloud-accounts/region-enumeration

  • post /iaas/api/integrations

  • post /iaas/api/machines/{id}/operations/revert/{snapshotId}

  • post /iaas/api/naming put /iaas/api/naming

  • put /iaas/api/naming

2022 年 7 月/vRA 8.9 API の変更

次の表に、前回のリリース以降に更新または変更を含む API サービスを示します。

サービス名

サービスの説明

API の更新点と変更点

CMX

vRealize Automation で Kubernetes を使用する場合に、Kubernetes クラスタと名前空間を展開し、管理します。

クラスタの管理者 kubeconfig を返すか、次のエンドポイントの TMC が生成した Kubeconfig を返すかを委任する新しい要求パラメータ「ignoreTMC」。

  • GET /cmx/api/resources/k8s/clusters/{id}/kube-config

  • GET /cmx/api/resources/k8s/namespaces/{id}/kube-config

Mac、Linux、および Windows 用の Tanzu CLI バイナリのダウンロード リンクを取得する新しいエンドポイント

GET /cmx/api/resources/tmc/endpoints/tanzu-cli-binaries

展開

システムに展開されている展開オブジェクトとプラットフォーム、またはブループリントにアクセスします。

次のエンドポイントのプロジェクト ID のリストを基準に結果をフィルタリングする新しいパラメータ。

  • GET /deployment/api/resources/filters/{filterId}?projects={projectIds}

  • GET /deployment/api/deployments/filters/{filterId}?projects={projectIds}

2022 年 6 月/vRA 8.8.2 API の変更

次の表に、前回のリリース以降に更新または変更を含む API サービスを示します。

サービス名

サービスの説明

API の更新点と変更点

カスタム フォーム(フォーム サービス)

Service Broker および Cloud Assembly VMware サービスの動的なフォームのレンダリングとカスタマイズ動作を定義します。

新しいオプションのクエリ パラメータ"includeCrResourceActions": "true"で CustomResource に属する ResourceAction の RunnableItem を取得します。

GET /form-service/api/custom/resource-actions/{id}/runnable-item

展開

システムに展開されている展開オブジェクトとプラットフォーム、またはブループリントにアクセスします。

指定された展開 ID のユーザー イベントをページングして返す新しいエンドポイント。ユーザー イベントは、次のようにユーザー入力を必要とするイベントです。作成、Day 2、承認、または vRO ユーザー操作。

GET /deployment/api/deployments/{deploymentId}/userEvents

IaaS

リソースの検証とプロビジョニングを含むインフラストラクチャのセットアップ タスクを繰り返し実行します。

(クラウドのみ)新しいオプションの要求パラメータ "environment": "aap"は、SDDC で VMware Cloud on AWS が有効な VMC アカウントに適用されますが、これらを含めることで、次のことが可能です。

  • VMC アカウントの作成または更新で、クラウド プロキシ仮想マシンの手動による展開が不要になります。

  • VMC クラウド アカウントで使用可能なリージョンを取得します。

VMC 固有のクラウド アカウント API:

  • POST /iaas/api/cloud-accounts-vmc

  • PATCH /iaas/api/cloud-accounts-vmc

  • POST /iaas/api/cloud-accounts-vmc/region-enumeration

汎用のクラウド アカウント API: 

  • POST /iaas/api/cloud-accounts

  • PATCH /iaas/api/cloud-accounts

  • POST /iaas/api/cloud-accounts/region-enumeration

2022 年 5 月/vRA 8.8.1 API の変更

前回のリリース以降に更新または変更された API サービスはありません。

check-circle-line exclamation-circle-line close-line
Scroll to top icon