VMware Aria Automation에서 클라우드 관리자가 작업을 시작하려면 공용 및 사설 클라우드 계정에 대한 정보부터 수집해야 합니다. 서비스에 등록하기 전에 설정을 완료하려면 다음 체크리스트를 사용하십시오.
필요한 전체 자격 증명
수행할 작업 | 필요 사항 |
---|---|
Automation Assembler에 가입 및 로그인 |
VMware ID가 필요합니다.
|
VMware Aria Automation 서비스에 연결 |
HTTPS 포트 443이 송신 트래픽을 위해 열려 있고 방화벽을 통해 다음에 액세스할 수 있어야 합니다.
포트 및 프로토콜에 대한 자세한 내용은 VMware 포트 및 프로토콜을 참조하십시오. 포트 및 프로토콜에 대한 자세한 내용은 참조 아키텍처 도움말에서 "포트 요구 사항" 을 참조하십시오. |
vCenter 클라우드 계정 자격 증명
이 섹션에서는 vCenter 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
- vCenter IP 주소 또는 FQDN
VMware Cloud on AWS 및 vCenter 클라우드 계정을 관리하는 데 필요한 사용 권한이 나열됩니다. 끝점을 호스팅하는 클러스터만이 아닌 vCenter의 모든 클러스터에 해당 사용 권한이 설정되어야 합니다.
Windows 11 VM을 배포할 때 VMware의 vTPM(신뢰할 수 있는 가상 플랫폼 모듈) 제어를 지원하려면 vCenter에서 암호화 작업 -> 직접 액세스 권한이 있어야 합니다. 이 권한이 없으면 VMware Aria Automation에서 Windows 11 VM으로의 콘솔 액세스가 불가능합니다. 관련 정보는 신뢰할 수 있는 가상 플랫폼 모듈 개요를 참조하십시오.
NSX-V, NSX-T, vCenter 및 VMware Cloud on AWS를 포함하여 모든 vCenter 기반 클라우드 계정에 대해 관리자는 vSphere 끝점 자격 증명 또는 호스트 vCenter에 대한 관리 액세스 권한을 제공하는 자격 증명을 가지고 있어야 하며, 이러한 자격 증명을 사용하여 에이전트 서비스가 vCenter에서 실행됩니다.
설정 | 선택 |
---|---|
컨텐츠 라이브러리 컨텐츠 라이브러리에 대한 권한을 할당하려면 관리자가 권한을 사용자에게 글로벌 권한으로 부여해야 합니다. 관련 정보는 VMware vSphere 설명서의 "vSphere 가상 시스템 관리" 에서 컨텐츠 라이브러리에 대한 사용 권한의 계층적 상속을 참조하십시오. |
|
데이터스토어 |
|
데이터스토어 클러스터 |
|
폴더 |
|
글로벌 |
|
네트워크 |
|
사용 권한 |
|
프로파일 기반 스토리지 |
|
리소스 |
|
vApp |
|
가상 시스템 |
구성 변경
인벤토리 편집
상호 작용
프로비저닝
스냅샷 관리
|
vSphere 태그 지정 |
|
AWS(Amazon Web Services) 클라우드 계정 자격 증명
이 섹션에서는 Amazon Web Services 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다. 추가 자격 증명 요구 사항은 위의 "vCenter 클라우드 계정 자격 증명" 섹션을 참조하십시오.
읽기 및 쓰기 권한을 가진 고급 사용자 계정을 제공합니다. 사용자 계정은 AWS IAM(Identity and Access Management) 시스템에서 전원 액세스 정책(PowerUserAccess)의 멤버여야 합니다.
20자리 액세스 키 ID 및 해당하는 비밀 액세스 키 액세스가 가능하도록 설정합니다.
외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.
설정 | 선택 |
---|---|
자동 크기 조정 작업 | 자동 크기 조정 기능을 허용하려면 다음 AWS 권한이 제안됩니다.
|
자동 크기 조정 리소스 | 자동 크기 조정 리소스 권한을 허용하려면 다음과 같은 사용 권한이 필요합니다.
|
AWS STS(AWS Security Token Service) 리소스 | AWS STS(Security Token Service) 기능이 AWS ID 및 액세스를 위해 제한된 권한의 임시 자격 증명을 지원하도록 하려면 다음 권한이 필요합니다.
|
EC2 작업 | EC2 기능을 허용하려면 다음과 같은 AWS 권한이 필요합니다.
|
EC2 리소스 |
|
탄력적 로드 밸런싱 - 로드 밸런서 작업 |
|
탄력적 로드 밸런싱 - 로드 밸런서 리소스 |
|
AWS IAM(Identity and Access Management) |
다음과 같은 AWS IAM(Identity and Access Management) 권한을 사용하도록 설정할 수 있지만 필수는 아닙니다.
|
Microsoft Azure 클라우드 계정 자격 증명
이 섹션에서는 Microsoft Azure 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
Microsoft Azure 인스턴스를 구성하고, 사용 가능한 구독 ID를 제공하는 올바른 Microsoft Azure 구독을 얻습니다.
Microsoft Azure 제품 설명서의 방법: 포털을 사용하여 리소스에 액세스할 수 있는 Azure AD 애플리케이션 및 서비스 사용자 생성에 설명된 대로 Active Directory 애플리케이션을 생성합니다.
외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.
- 일반 설정
다음과 같은 전반적인 설정이 필요합니다.
설정 설명 구독 ID Microsoft Azure 구독에 액세스할 때 사용합니다. 테넌트 ID Microsoft Azure 계정에 생성하는 Active Directory 애플리케이션에 대한 권한 부여 끝점입니다. 클라이언트 애플리케이션 ID Microsoft Azure 개별 계정에서 Microsoft Active Directory에 대한 액세스를 제공합니다. 클라이언트 애플리케이션 비밀 키 클라이언트 애플리케이션 ID와 쌍으로 연결할 고유 비밀 키입니다. - 클라우드 계정 생성 및 검증을 위한 설정
Microsoft Azure 클라우드 계정을 생성하고 검증하기 위해 다음과 같은 사용 권한이 필요합니다.
설정 선택 Microsoft Compute - Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
- Microsoft.Compute/virtualMachines/deallocate/action
- Microsoft.Compute/virtualMachines/delete
- Microsoft.Compute/virtualMachines/powerOff/action
- Microsoft.Compute/virtualMachines/read
- Microsoft.Compute/virtualMachines/restart/action
- Microsoft.Compute/virtualMachines/start/action
- Microsoft.Compute/virtualMachines/write
- Microsoft.Compute/availabilitySets/write
- Microsoft.Compute/availabilitySets/read
- Microsoft.Compute/availabilitySets/delete
- Microsoft.Compute/disks/delete
- Microsoft.Compute/disks/read
- Microsoft.Compute/disks/write
Microsoft Network - Microsoft.Network/loadBalancers/backendAddressPools/join/action
- Microsoft.Network/loadBalancers/delete
- Microsoft.Network/loadBalancers/read
- Microsoft.Network/loadBalancers/write
- Microsoft.Network/networkInterfaces/join/action
- Microsoft.Network/networkInterfaces/read
- Microsoft.Network/networkInterfaces/write
- Microsoft.Network/networkInterfaces/delete
- Microsoft.Network/networkSecurityGroups/join/action
- Microsoft.Network/networkSecurityGroups/read
- Microsoft.Network/networkSecurityGroups/write
- Microsoft.Network/networkSecurityGroups/delete
- Microsoft.Network/publicIPAddresses/delete
- Microsoft.Network/publicIPAddresses/join/action
- Microsoft.Network/publicIPAddresses/read
- Microsoft.Network/publicIPAddresses/write
- Microsoft.Network/virtualNetworks/read
- Microsoft.Network/virtualNetworks/subnets/delete
- Microsoft.Network/virtualNetworks/subnets/join/action
- Microsoft.Network/virtualNetworks/subnets/read
- Microsoft.Network/virtualNetworks/subnets/write
- Microsoft.Network/virtualNetworks/write
Microsoft Resources - Microsoft.Resources/subscriptions/resourcegroups/delete
- Microsoft.Resources/subscriptions/resourcegroups/read
- Microsoft.Resources/subscriptions/resourcegroups/write
Microsoft Storage - Microsoft.Storage/storageAccounts/delete
- Microsoft.Storage/storageAccounts/read
-
Microsoft.Storage/storageAccounts/write
-
Microsoft.Storage/storageAccounts/listKeys/action은 일반적으로 필요하지 않지만 사용자가 스토리지 계정을 보는 데 필요할 수 있습니다.
Microsoft Web - Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.web/sites/functions/masterkey/read
- 작업 기반 확장성에 대한 설정
ABX(Action-Based Extensibility)가 있는 Microsoft Azure를 사용하는 경우 최소 사용 권한 외에 다음과 같은 사용 권한이 필요합니다.
설정 선택 Microsoft Web - Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/*/action
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.Web/sites/functions/masterkey/read
- Microsoft.Web/apimanagementaccounts/apis/read
Microsoft 인증 - Microsoft.Authorization/roleAssignments/read
- Microsoft.Authorization/roleAssignments/write
- Microsoft.Authorization/roleAssignments/delete
Microsoft Insights - Microsoft.Insights/Components/Read
- Microsoft.Insights/Components/Write
- Microsoft.Insights/Components/Query/Read
- 확장 기능과 함께 작업 기반 확장성에 대한 설정
확장 기능과 함께 ABX(Action-Based Extensibility)가 있는 Microsoft Azure를 사용하는 경우 다음과 같은 사용 권한도 필요합니다.
설정 선택 Microsoft.Compute - Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
Microsoft Azure 클라우드 계정 생성에 대한 관련 정보는 Microsoft Azure 구성을 참조하십시오.
GCP(Google Cloud Platform) 클라우드 계정 자격 증명
이 섹션에서는 Google Cloud Platform 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
Google Cloud Platform 클라우드 계정이 Google Cloud Platform 계산 엔진과 상호 작용합니다.
Google Cloud Platform 클라우드 계정을 생성하고 유효성을 검사하려면 프로젝트 관리자 및 소유자 자격 증명이 필요합니다.
외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.
계산 엔진 서비스를 사용하도록 설정해야 합니다. VMware Aria Automation에서 클라우드 계정을 생성하는 경우 계산 엔진을 초기화할 때 생성한 서비스 계정을 사용합니다.
설정 | 선택 |
---|---|
roles/compute.admin |
모든 계산 엔진 리소스에 대한 모든 권한을 제공합니다. |
roles/iam.serviceAccountUse |
서비스 계정으로 실행되도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게 액세스를 제공합니다. 다음 리소스 및 서비스에 대한 액세스 권한을 부여합니다.
|
roles/compute.imageUser |
이미지에 대한 다른 사용 권한 없이 이미지를 나열하고 읽을 수 있는 권한을 제공합니다. 프로젝트 수준에서 compute.imageUser 역할을 부여하면 사용자가 프로젝트의 모든 이미지를 나열할 수 있습니다. 또한 사용자는 프로젝트의 이미지를 기반으로 인스턴스 및 영구 디스크와 같은 리소스를 생성할 수 있습니다.
|
roles/compute.instanceAdmin |
가상 시스템 인스턴스를 생성, 수정 및 삭제할 수 있는 권한을 제공합니다. 여기에는 디스크를 생성, 수정 및 삭제하고 쉴드된 VMBETA 설정을 구성할 수 있는 권한이 포함됩니다. 가상 시스템 인스턴스(네트워크 또는 보안 설정이나 서비스 계정으로 실행되는 인스턴스는 제외)를 관리하는 사용자의 경우, 개별 인스턴스나 인스턴스를 포함하는 조직, 폴더 또는 프로젝트에 이 역할을 부여합니다. 서비스 계정으로 실행하도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게는 roles/iam.serviceAccountUser 역할도 필요합니다.
|
roles/compute.instanceAdmin.v1 |
계산 엔진 인스턴스, 인스턴스 그룹, 디스크, 스냅샷 및 이미지에 대한 모든 권한을 제공합니다. 모든 계산 엔진 네트워킹 리소스에 대한 읽기 액세스도 제공합니다.
참고: 인스턴스 수준에서 사용자에게 이 역할을 부여하면 해당 사용자가 새 인스턴스를 생성할 수 없습니다.
|
NSX-T 클라우드 계정 자격 증명
이 섹션에서는 NSX-T 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
NSX-T Data Center 3.1부터 사용자 지정 역할이 지원됩니다.
계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
- NSX-T IP 주소 또는 FQDN
- NSX-T 사용자 이름 및 암호
아래에 설명된 지정된 권한을 가진 사용자 지정 역할과 감사 역할 모두에 사용자를 연결합니다. NSX-T에서 원활한 인증을 위해 이 사용자를 VMware Aria Automation에 클라우드 계정으로 추가합니다.
범주/하위 범주 | 사용 권한 |
---|---|
네트워킹 - Tier-0 게이트웨이 | 읽기 전용 |
네트워킹 - Tier-0 게이트웨이 -> OSPF | 없음 |
네트워킹 - Tier-1 게이트웨이 | 전체 액세스 권한 |
네트워킹 - 세그먼트 | 전체 액세스 권한 |
네트워킹 - VPN | 없음 |
네트워킹 - NAT | 전체 액세스 권한 |
네트워킹 - 로드 밸런싱 | 전체 액세스 권한 |
네트워킹 - 전달 정책 | 없음 |
네트워킹 - 통계 | 없음 |
네트워킹 - DNS | 없음 |
네트워킹 - DHCP | 전체 액세스 권한 |
네트워킹 - IP 주소 풀 | 없음 |
네트워킹 - 프로파일 | 읽기 전용 |
보안 - 위협 감지 및 대응 | 없음 |
보안 - 분산 방화벽 | 전체 액세스 권한 |
보안 - IDS/IPS 및 맬웨어 차단 | 없음 |
보안 - TLS 검사 | 없음 |
보안 - ID 방화벽 | 없음 |
보안 - 게이트웨이 방화벽 | 없음 |
보안 - 서비스 체인 관리 | 없음 |
보안 - 방화벽 기간 | 없음 |
보안 - 프로파일 | 없음 |
보안 - 서비스 프로파일 | 없음 |
보안 - 방화벽 설정 | 전체 액세스 권한 |
보안 - 게이트웨이 보안 설정 | 없음 |
인벤토리 | 전체 액세스 권한 |
문제 해결 | 없음 |
시스템 | 없음 |
관리자는 이 항목의 "vCenter 클라우드 계정 자격 증명" 섹션에 설명된 대로 vCenter에 대한 액세스 권한도 필요합니다.
NSX-V 클라우드 계정 자격 증명
이 섹션에서는 NSX-V 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
- NSX-V 엔터프라이즈 관리자 역할 및 액세스 자격 증명
- NSX-V IP 주소 또는 FQDN
관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter에 대한 액세스 권한도 필요합니다.
VMC on AWS(VMware Cloud on AWS) 클라우드 계정 자격 증명
이 섹션에서는 VMC on AWS(VMware Cloud on AWS) 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
- [email protected] 계정 또는 CloudAdmin 그룹의 모든 사용자 계정
- NSX 엔터프라이즈 관리자 역할 및 액세스 자격 증명
- 조직의 VMware Cloud on AWS SDDC 환경에 대한 NSX 클라우드 관리자 액세스 권한
- 조직의 VMware Cloud on AWS SDDC 환경에 대한 관리자 액세스 권한
- 조직의 VMware Cloud on AWS 서비스에서 VMware Cloud on AWS 환경의 VMware Cloud on AWS API 토큰
- vCenter IP 주소 또는 FQDN
관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter에 대한 액세스 권한 "도" 필요합니다.
VMware Cloud on AWS 클라우드 계정을 생성하고 사용하는 데 필요한 사용 권한에 대한 자세한 내용은 VMware Cloud on AWS 제품 설명서에서 "VMware Cloud on AWS 데이터 센터 관리" 를 참조하십시오.
vCD(VMware Cloud Director) 클라우드 계정 자격 증명
이 섹션에서는 vCD(VMware Cloud Director) 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
설정 | 선택 |
---|---|
모든 조직 vDC 액세스 | 모두 |
카탈로그 |
|
일반 |
|
메타데이터 파일 항목 | 생성/수정 |
조직 네트워크 |
|
조직 vDC 게이트웨이 |
|
조직 vDC |
|
조직 |
|
할당량 정책 기능 | 보기 |
VDC 템플릿 |
|
vApp 템플릿/미디어 |
|
vApp 템플릿 |
|
vApp |
|
vDC 그룹 |
|
VMware Aria Operations 통합 자격 증명
이 섹션에서는 VMware Aria Operations와 통합하는 데 필요한 자격 증명에 대해 설명합니다. 이러한 자격 증명은 VMware Aria Automation이 아닌 VMware Aria Operations에서 설정되고 구성됩니다.
로컬 또는 로컬이 아닌 로그인 계정을 VMware Aria Operations에 다음 읽기 권한으로 제공합니다.
- 어댑터 인스턴스 vCenter 어댑터 > vCenter-FQDN용 VC 어댑터 인스턴스
로컬이 아닌 계정에 읽기 전용 역할을 할당하려면 먼저 해당 계정을 가져와야 할 수도 있습니다.
VMware Aria Automation용 Microsoft Azure VMware Solution(AVS)와 NSX 통합
사용자 지정 역할 구성을 포함하여 Microsoft Azure VMware Solution(AVS)에서 실행되는 NSX를 VMware Aria Automation에 연결하는 방법에 대한 자세한 내용은 Microsoft 제품 설명서에서 NSX-T Data Center cloudadmin 사용자 권한을 참조하십시오.
Automation Service Broker 사전 요구 사항
수행할 작업 | 필요 사항 |
---|---|
Automation Assembler 템플릿 컨텐츠 소스를 추가합니다. | 연결된 인스턴스에서 Automation Assembler 템플릿을 가져올 수 있습니다.
|
Amazon CloudFormation 템플릿 소스를 추가합니다. | Amazon S3 버킷에 저장되어 있는 Amazon CloudFormation 템플릿을 가져올 수 있습니다.
|
템플릿 배포 시 Amazon Web Services 클라우드 계정을 대상 지역으로 추가합니다. | 읽기 및 쓰기 권한을 가진 고급 사용자 계정을 제공합니다.
|
Automation Pipelines 사전 요구 사항
수행할 작업 | 필요 사항 |
---|---|
작동 중인 인스턴스를 개발자가 사용할 수 있도록 끝점을 생성합니다. |
예를 들어 개발자가 파이프라인 작업을 데이터 소스, 저장소 또는 알림 시스템에 연결해야 할 수 있습니다. 이러한 구성 요소는 파이프라인을 실행할 데이터를 제공합니다.
Automation Pipelines을 다른
VMware Aria Automation 구성 요소와 통합할 수도 있습니다.
|
Automation Pipelines을 사용하여 파이프라인을 구축 및 실행하고 대시보드에서 파이프라인 작업을 모니터링합니다. |
개발자에게 User 역할을 제공합니다. 파이프라인을 실행한 후에는 다음과 같은 내용을 알 수 있습니다.
|
스마트 파이프라인 템플릿을 사용합니다. | 애플리케이션을 기본적으로 구축, 테스트 및 배포하는 파이프라인을 생성할 때 시간을 절약하려면 스마트 파이프라인 템플릿을 사용합니다. 각 스마트 파이프라인 템플릿은 몇 가지 질문을 제시하고 해당 질문에 대한 답변을 기반으로 파이프라인을 생성합니다.
스마트 파이프라인 템플릿에서 파이프라인이 생성되면 요구에 더 적합하도록 파이프라인을 추가로 수정할 수 있습니다. 네이티브 빌드 계획 및 스마트 파이프라인 템플릿 사용에 대한 자세한 내용은 스마트 파이프라인 템플릿을 사용하기 전에 Automation Pipelines에서 지속적 통합 네이티브 빌드 계획을 참조하십시오. |