VMware Aria Automation에서 클라우드 관리자가 작업을 시작하려면 공용 및 사설 클라우드 계정에 대한 정보부터 수집해야 합니다. 서비스에 등록하기 전에 설정을 완료하려면 다음 체크리스트를 사용하십시오.

필요한 전체 자격 증명

수행할 작업 필요 사항

Automation Assembler에 가입 및 로그인

VMware ID가 필요합니다.

  • VMware Customer Connect에서 회사 이메일 주소를 사용하여 My VMware 계정을 설정합니다.

VMware Aria Automation 서비스에 연결

HTTPS 포트 443이 송신 트래픽을 위해 열려 있고 방화벽을 통해 다음에 액세스할 수 있어야 합니다.
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

포트 및 프로토콜에 대한 자세한 내용은 VMware 포트 및 프로토콜을 참조하십시오.

vCenter 클라우드 계정 자격 증명

이 섹션에서는 vCenter 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

vSphere 에이전트가 vCenter 인스턴스를 관리하려면 권한이 필요합니다. 계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
  • vCenter IP 주소 또는 FQDN
  • vCenter에 클라우드 프록시를 설치하는 데 필요한 사용 권한

VMware Cloud on AWSvCenter 클라우드 계정을 관리하는 데 필요한 사용 권한이 나열됩니다. 끝점을 호스팅하는 클러스터만이 아닌 vCenter의 모든 클러스터에 해당 사용 권한이 설정되어야 합니다.

Windows 11 VM을 배포할 때 VMware의 vTPM(신뢰할 수 있는 가상 플랫폼 모듈) 제어를 지원하려면 vCenter에서 암호화 작업 -> 직접 액세스 권한이 있어야 합니다. 이 권한이 없으면 VMware Aria Automation에서 Windows 11 VM으로의 콘솔 액세스가 불가능합니다. 관련 정보는 신뢰할 수 있는 가상 플랫폼 모듈 개요를 참조하십시오.

NSX-V, NSX-T, vCenterVMware Cloud on AWS를 포함하여 모든 vCenter 기반 클라우드 계정에 대해 관리자는 vSphere 끝점 자격 증명 또는 호스트 vCenter에 대한 관리 액세스 권한을 제공하는 자격 증명을 가지고 있어야 하며, 이러한 자격 증명을 사용하여 에이전트 서비스가 vCenter에서 실행됩니다.

vSphere 에이전트 요구 사항에 대한 자세한 내용은 VMware vSphere 제품 설명서를 참조하십시오.
설정 선택
컨텐츠 라이브러리

컨텐츠 라이브러리에 대한 권한을 할당하려면 관리자가 권한을 사용자에게 글로벌 권한으로 부여해야 합니다. 관련 정보는 VMware vSphere 설명서의 "vSphere 가상 시스템 관리" 에서 컨텐츠 라이브러리에 대한 사용 권한의 계층적 상속을 참조하십시오.

  • 라이브러리 항목 추가
  • 로컬 라이브러리 생성
  • 구독 라이브러리 생성
  • 라이브러리 항목 삭제
  • 로컬 라이브러리 삭제
  • 구독 라이브러리 삭제
  • 파일 다운로드
  • 라이브러리 항목 제거
  • 구독 정보 검색
  • 스토리지 읽기
  • 라이브러리 항목 동기화
  • 구독 라이브러리 동기화
  • 유형 검사
  • 구성 설정 업데이트
  • 파일 업데이트
  • 라이브러리 업데이트
  • 라이브러리 항목 업데이트
  • 로컬 라이브러리 업데이트
  • 구독 라이브러리 업데이트
  • 구성 설정 보기
데이터스토어
  • 공간 할당
  • 데이터스토어 찾아보기
  • 하위 수준 파일 작업
데이터스토어 클러스터
  • 데이터스토어 클러스터 구성
폴더
  • 폴더 생성
  • 폴더 삭제
글로벌
  • 사용자 지정 특성 관리
  • 사용자 지정 특성 설정
네트워크
  • 네트워크 할당
사용 권한
  • 사용 권한 수정
프로파일 기반 스토리지
  • 프로파일 기반 스토리지 보기

    스토리지 프로파일에 매핑될 수 있는 스토리지 정책 목록을 반환하려면 VMware Aria AutomationvCenter에 연결하는 모든 계정에 StorageProfile.View 권한을 부여합니다.

리소스
  • 리소스 풀에 가상 시스템 할당
  • 전원이 꺼진 가상 시스템 마이그레이션
  • 전원이 켜진 가상 시스템 마이그레이션
vApp
  • 가져오기
  • vApp 애플리케이션 구성

    OVF 템플릿에 대해 그리고 컨텐츠 라이브러리에서 VM을 프로비저닝하려면 vApp.Import 애플리케이션 구성이 필요합니다.

    클라우드 구성 스크립팅에 대해 cloud-init를 사용할 때 vApp.vApp 애플리케이션 구성이 필요합니다. 이 설정을 통해 제품 정보 및 속성과 같은 vApp의 내부 구조를 수정할 수 있습니다.

가상 시스템
구성 변경
  • 기존 디스크 추가
  • 새 디스크 추가
  • 디바이스 추가 또는 제거
  • 고급 구성
  • CPU 수 변경
  • 메모리 변경
  • 설정 변경
  • 스왑 파일 배치 변경
  • 리소스 변경
  • 가상 디스크 확장
  • 디바이스 설정 수정
  • 디스크 제거
  • 이름 바꾸기
  • 주석 설정
  • 디스크 변경 내용 추적 전환
인벤토리 편집
  • 기존 항목에서 생성
  • 새로 생성
  • 이동
  • 제거
상호 작용
  • CD 미디어 구성
  • 디바이스 연결
  • 콘솔 상호 작용
  • VMware 도구 설치
  • 전원 끄기
  • 전원 켜기
  • 재설정
  • 일시 중단
프로비저닝
  • 템플릿 복제
  • 가상 시스템 복제
  • 게스트 사용자 지정
  • 템플릿 배포
  • 사용자 지정 규격 읽기
스냅샷 관리
  • 스냅샷 생성
  • 스냅샷 제거
  • 스냅샷으로 되돌리기
vSphere 태그 지정
  • vSphere 태그 할당 또는 할당 취소
  • 개체에 vSphere 태그 할당 또는 할당 취소
  • vSphere 태그 생성
  • vSphere 태그 범주 생성
  • vSphere 태그 삭제
  • vSphere 태그 범주 삭제
  • vSphere 태그 편집
  • vSphere 태그 범주 편집
  • 범주에 대한 UsedBy 필드 수정
  • 태그에 대한 UsedBy 필드 수정

AWS(Amazon Web Services) 클라우드 계정 자격 증명

이 섹션에서는 Amazon Web Services 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다. 추가 자격 증명 요구 사항은 위의 "vCenter 클라우드 계정 자격 증명" 섹션을 참조하십시오.

읽기 및 쓰기 권한을 가진 고급 사용자 계정을 제공합니다. 사용자 계정은 AWS IAM(Identity and Access Management) 시스템에서 전원 액세스 정책(PowerUserAccess)의 멤버여야 합니다.

20자리 액세스 키 ID 및 해당하는 비밀 액세스 키 액세스가 가능하도록 설정합니다.

외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.

VMware Aria Automation ABX(Action-Based Extensibility) 및 외부 IPAM 통합에는 추가 권한이 필요할 수 있습니다.
설정 선택
자동 크기 조정 작업

자동 크기 조정 기능을 허용하려면 다음 AWS 권한이 제안됩니다.

  • autoscaling:DescribeAutoScalingInstances
  • autoscaling:AttachInstances
  • autoscaling:DeleteLaunchConfiguration
  • autoscaling:DescribeAutoScalingGroups
  • autoscaling:CreateAutoScalingGroup
  • autoscaling:UpdateAutoScalingGroup
  • autoscaling:DeleteAutoScalingGroup
  • autoscaling:DescribeLoadBalancers
자동 크기 조정 리소스

자동 크기 조정 리소스 권한을 허용하려면 다음과 같은 사용 권한이 필요합니다.

  • *

    모든 자동 크기 조정 리소스 권한을 제공합니다.

AWS STS(AWS Security Token Service) 리소스

AWS STS(Security Token Service) 기능이 AWS ID 및 액세스를 위해 제한된 권한의 임시 자격 증명을 지원하도록 하려면 다음 권한이 필요합니다.

  • *

    모든 STS 리소스 권한을 제공합니다.

EC2 작업

EC2 기능을 허용하려면 다음과 같은 AWS 권한이 필요합니다.

  • ec2:AttachVolume
  • ec2:AuthorizeSecurityGroupIngress
  • ec2:DeleteSubnet
  • ec2:DeleteSnapshot
  • ec2:DescribeInstances
  • ec2:DeleteTags
  • ec2:DescribeRegions
  • ec2:DescribeVolumesModifications
  • ec2:CreateVpc
  • ec2:DescribeSnapshots
  • ec2:DescribeInternetGateways
  • ec2:DeleteVolume
  • ec2:DescribeNetworkInterfaces
  • ec2:StartInstances
  • ec2:DescribeAvailabilityZones
  • ec2:CreateInternetGateway
  • ec2:CreateSecurityGroup
  • ec2:DescribeVolumes
  • ec2:CreateSnapshot
  • ec2:ModifyInstanceAttribute
  • ec2:DescribeRouteTables
  • ec2:DescribeInstanceTypes
  • ec2:DescribeInstanceTypeOfferings
  • ec2:DescribeInstanceStatus
  • ec2:DetachVolume
  • ec2:RebootInstances
  • ec2:AuthorizeSecurityGroupEgress
  • ec2:ModifyVolume
  • ec2:TerminateInstances
  • ec2:DescribeSpotFleetRequestHistory
  • ec2:DescribeTags
  • ec2:CreateTags
  • ec2:RunInstances
  • ec2:DescribeNatGateways
  • ec2:StopInstances
  • ec2:DescribeSecurityGroups
  • ec2:CreateVolume
  • ec2:DescribeSpotFleetRequests
  • ec2:DescribeImages
  • ec2:DescribeVpcs
  • ec2:DeleteSecurityGroup
  • ec2:DeleteVpc
  • ec2:CreateSubnet
  • ec2:DescribeSubnets
  • ec2:RequestSpotFleet
    참고: VMware Aria Automation ABX(Action-Based Extensibility) 또는 외부 IPAM 통합에는 SpotFleet 요청 권한이 필요하지 않습니다.
EC2 리소스
  • *

    모든 EC2 리소스 권한을 제공합니다.

탄력적 로드 밸런싱 - 로드 밸런서 작업
  • elasticloadbalancing:DeleteLoadBalancer
  • elasticloadbalancing:DescribeLoadBalancers
  • elasticloadbalancing:RemoveTags
  • elasticloadbalancing:CreateLoadBalancer
  • elasticloadbalancing:DescribeTags
  • elasticloadbalancing:ConfigureHealthCheck
  • elasticloadbalancing:AddTags
  • elasticloadbalancing:CreateTargetGroup
  • elasticloadbalancing:DeleteLoadBalancerListeners
  • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
  • elasticloadbalancing:RegisterInstancesWithLoadBalancer
  • elasticloadbalancing:CreateLoadBalancerListeners
탄력적 로드 밸런싱 - 로드 밸런서 리소스
  • *

    모든 로드 밸런서 리소스 권한을 제공합니다.

AWS IAM(Identity and Access Management)
다음과 같은 AWS IAM(Identity and Access Management) 권한을 사용하도록 설정할 수 있지만 필수는 아닙니다.
  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Microsoft Azure 클라우드 계정 자격 증명

이 섹션에서는 Microsoft Azure 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

Microsoft Azure 인스턴스를 구성하고, 사용 가능한 구독 ID를 제공하는 올바른 Microsoft Azure 구독을 얻습니다.

Microsoft Azure 제품 설명서의 방법: 포털을 사용하여 리소스에 액세스할 수 있는 Azure AD 애플리케이션 및 서비스 사용자 생성에 설명된 대로 Active Directory 애플리케이션을 생성합니다.

외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.

  • 일반 설정
    다음과 같은 전반적인 설정이 필요합니다.
    설정 설명
    구독 ID Microsoft Azure 구독에 액세스할 때 사용합니다.
    테넌트 ID Microsoft Azure 계정에 생성하는 Active Directory 애플리케이션에 대한 권한 부여 끝점입니다.
    클라이언트 애플리케이션 ID Microsoft Azure 개별 계정에서 Microsoft Active Directory에 대한 액세스를 제공합니다.
    클라이언트 애플리케이션 비밀 키 클라이언트 애플리케이션 ID와 쌍으로 연결할 고유 비밀 키입니다.
  • 클라우드 계정 생성 및 검증을 위한 설정
    Microsoft Azure 클라우드 계정을 생성하고 검증하기 위해 다음과 같은 사용 권한이 필요합니다.
    설정 선택
    Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
    Microsoft Network
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
    Microsoft Resources
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
    Microsoft Storage
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

    • Microsoft.Storage/storageAccounts/listKeys/action은 일반적으로 필요하지 않지만 사용자가 스토리지 계정을 보는 데 필요할 수 있습니다.

    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
  • 작업 기반 확장성에 대한 설정
    ABX(Action-Based Extensibility)가 있는 Microsoft Azure를 사용하는 경우 최소 사용 권한 외에 다음과 같은 사용 권한이 필요합니다.
    설정 선택
    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/*/action
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.Web/sites/functions/masterkey/read
    • Microsoft.Web/apimanagementaccounts/apis/read
    Microsoft 인증
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
    Microsoft Insights
    • Microsoft.Insights/Components/Read
    • Microsoft.Insights/Components/Write
    • Microsoft.Insights/Components/Query/Read
  • 확장 기능과 함께 작업 기반 확장성에 대한 설정
    확장 기능과 함께 ABX(Action-Based Extensibility)가 있는 Microsoft Azure를 사용하는 경우 다음과 같은 사용 권한도 필요합니다.
    설정 선택
    Microsoft.Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete

Microsoft Azure 클라우드 계정 생성에 대한 관련 정보는 Microsoft Azure 구성을 참조하십시오.

GCP(Google Cloud Platform) 클라우드 계정 자격 증명

이 섹션에서는 Google Cloud Platform 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

Google Cloud Platform 클라우드 계정이 Google Cloud Platform 계산 엔진과 상호 작용합니다.

Google Cloud Platform 클라우드 계정을 생성하고 유효성을 검사하려면 프로젝트 관리자 및 소유자 자격 증명이 필요합니다.

외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.

계산 엔진 서비스를 사용하도록 설정해야 합니다. VMware Aria Automation에서 클라우드 계정을 생성하는 경우 계산 엔진을 초기화할 때 생성한 서비스 계정을 사용합니다.

사용자가 수행할 수 있는 작업에 따라 다음과 같은 계산 엔진 권한도 필요합니다.
설정 선택

roles/compute.admin

모든 계산 엔진 리소스에 대한 모든 권한을 제공합니다.

roles/iam.serviceAccountUse

서비스 계정으로 실행되도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게 액세스를 제공합니다. 다음 리소스 및 서비스에 대한 액세스 권한을 부여합니다.

  • compute.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.imageUser

이미지에 대한 다른 사용 권한 없이 이미지를 나열하고 읽을 수 있는 권한을 제공합니다. 프로젝트 수준에서 compute.imageUser 역할을 부여하면 사용자가 프로젝트의 모든 이미지를 나열할 수 있습니다. 또한 사용자는 프로젝트의 이미지를 기반으로 인스턴스 및 영구 디스크와 같은 리소스를 생성할 수 있습니다.

  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin

가상 시스템 인스턴스를 생성, 수정 및 삭제할 수 있는 권한을 제공합니다. 여기에는 디스크를 생성, 수정 및 삭제하고 쉴드된 VMBETA 설정을 구성할 수 있는 권한이 포함됩니다.

가상 시스템 인스턴스(네트워크 또는 보안 설정이나 서비스 계정으로 실행되는 인스턴스는 제외)를 관리하는 사용자의 경우, 개별 인스턴스나 인스턴스를 포함하는 조직, 폴더 또는 프로젝트에 이 역할을 부여합니다.

서비스 계정으로 실행하도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게는 roles/iam.serviceAccountUser 역할도 필요합니다.

  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.diskTypes
  • compute.disks.create
  • compute.disks.createSnapshot
  • compute.disks.delete
  • compute.disks.get
  • compute.disks.list
  • compute.disks.resize
  • compute.disks.setLabels
  • compute.disks.update
  • compute.disks.use
  • compute.disks.useReadOnly
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.licenses.get
  • compute.licenses.list
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin.v1

계산 엔진 인스턴스, 인스턴스 그룹, 디스크, 스냅샷 및 이미지에 대한 모든 권한을 제공합니다. 모든 계산 엔진 네트워킹 리소스에 대한 읽기 액세스도 제공합니다.
참고: 인스턴스 수준에서 사용자에게 이 역할을 부여하면 해당 사용자가 새 인스턴스를 생성할 수 없습니다.
  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.backendBuckets.get
  • compute.backendBuckets.list
  • compute.backendServices.get
  • compute.backendServices.list
  • compute.diskTypes
  • compute.disks
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRules.get
  • compute.forwardingRules.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalForwardingRules.get
  • compute.globalForwardingRules.list
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.licenseCodes
  • compute.licenses
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.projects.setCommonInstanceMetadata
  • compute.regionBackendServices.get
  • compute.regionBackendServices.list
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.snapshots
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

NSX-T 클라우드 계정 자격 증명

이 섹션에서는 NSX-T 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

NSX-T Data Center 3.1부터 사용자 지정 역할이 지원됩니다.

계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
  • NSX-T IP 주소 또는 FQDN
  • NSX-T 데이터 센터 - 엔터프라이즈 관리자 역할 및 액세스 자격 증명

감사자 역할이 필요합니다.

요구 사항 및 기능을 기반으로 다음과 같은 최소 권한을 사용하도록 설정합니다.
범주/하위 범주 사용 권한
네트워킹 - Tier-0 게이트웨이 읽기 전용
네트워킹 - Tier-0 게이트웨이 -> OSPF 없음
네트워킹 - Tier-1 게이트웨이 전체 액세스 권한
네트워킹 - 세그먼트 전체 액세스 권한
네트워킹 - VPN 없음
네트워킹 - NAT 전체 액세스 권한
네트워킹 - 로드 밸런싱 전체 액세스 권한
네트워킹 - 전달 정책 없음
네트워킹 - 통계 없음
네트워킹 - DNS 없음
네트워킹 - DHCP 전체 액세스 권한
네트워킹 - IP 주소 풀 없음
네트워킹 - 프로파일 읽기 전용
보안 - 위협 감지 및 대응 없음
보안 - 분산 방화벽 전체 액세스 권한
보안 - IDS/IPS 및 맬웨어 차단 없음
보안 - TLS 검사 없음
보안 - ID 방화벽 없음
보안 - 게이트웨이 방화벽 없음
보안 - 서비스 체인 관리 없음
보안 - 방화벽 기간 없음
보안 - 프로파일 없음
보안 - 서비스 프로파일 없음
보안 - 방화벽 설정 전체 액세스 권한
보안 - 게이트웨이 보안 설정 없음
인벤토리 전체 액세스 권한
문제 해결 없음
시스템 없음

관리자는 이 항목의 "vCenter 클라우드 계정 자격 증명" 섹션에 설명된 대로 vCenter에 대한 액세스 권한도 필요합니다.

NSX-T 인스턴스를 관리하는 vCenter 인스턴스에 클라우드 프록시를 설치할 수 있는 권한도 제공하십시오.

NSX-V 클라우드 계정 자격 증명

이 섹션에서는 NSX-V 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
  • NSX-V 엔터프라이즈 관리자 역할 및 액세스 자격 증명
  • NSX-V IP 주소 또는 FQDN
  • NSX-V 인스턴스를 관리하는 vCenter 인스턴스에 클라우드 프록시를 설치하는 데 필요한 사용 권한

관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter에 대한 액세스 권한도 필요합니다.

VMware Cloud on AWS 제품 설명서의 CloudAdmin 역할에 대한 관련 정보는 CloudAdmin 권한을 참조하십시오.

VMC on AWS(VMware Cloud on AWS) 클라우드 계정 자격 증명

이 섹션에서는 VMC on AWS(VMware Cloud on AWS) 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
  • cloudadmin@vmc.local 계정 또는 CloudAdmin 그룹의 모든 사용자 계정
  • NSX 엔터프라이즈 관리자 역할 및 액세스 자격 증명
  • 조직의 VMware Cloud on AWS SDDC 환경에 대한 NSX 클라우드 관리자 액세스 권한
  • 조직의 VMware Cloud on AWS SDDC 환경에 대한 관리자 액세스 권한
  • 조직의 VMware Cloud on AWS 서비스에서 VMware Cloud on AWS 환경의 VMware Cloud on AWS API 토큰
  • vCenter IP 주소 또는 FQDN
  • vCenter에 클라우드 프록시를 설치하는 데 필요한 사용 권한

관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter에 대한 액세스 권한 "" 필요합니다.

VMware Cloud on AWS 클라우드 계정을 생성하고 사용하는 데 필요한 사용 권한에 대한 자세한 내용은 VMware Cloud on AWS 제품 설명서에서 "VMware Cloud on AWS 데이터 센터 관리" 를 참조하십시오.

vCD(VMware Cloud Director) 클라우드 계정 자격 증명

이 섹션에서는 vCD(VMware Cloud Director) 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

VMware Aria Automation에서 VMware Cloud Director 클라우드 계정을 생성하려면 조직 관리자 역할이 있는 VMware Cloud Director 사용자의 계정 자격 증명을 제공해야 합니다. 특히 VMware Cloud Director에서 사용할 수 있는 조직 관리자 역할의 다음과 같은 하위 집합은 VMware Aria Automation에서 VMware Cloud Director 클라우드 계정을 생성하고 검증하는 데 필요합니다.
설정 선택
모든 조직 vDC 액세스 모두
카탈로그
  • 내 클라우드의 vApp 추가
  • 개인 및 공유 카탈로그 보기
  • 게시된 카탈로그 보기
일반
  • 관리자 제어
  • 관리자 보기
메타데이터 파일 항목 생성/수정
조직 네트워크
  • 속성 편집
  • 보기
조직 vDC 게이트웨이
  • 보기
  • 속성 편집
  • 속성 보기
조직 vDC
  • 보기
  • CPU 및 메모리 예약 보기
조직
  • 속성 편집
  • 보기
할당량 정책 기능 보기
VDC 템플릿
  • 인스턴스화
  • 보기
vApp 템플릿/미디어
  • 복사
  • 생성/업로드
  • 편집
  • 보기
  • VAPP_VM_METADATA_TO_VCENTER
vApp 템플릿
  • 소유자 변경
  • 체크아웃
  • 다운로드
vApp
  • 소유자 변경
  • 복사
  • 생성/재구성
  • 삭제
  • 다운로드
  • 속성 편집
  • VM CPU 편집
  • 모든 VDC 유형에서 VM CPU 및 메모리 예약 설정 편집
  • VM 하드 디스크 편집
  • VM 메모리 편집
  • VM 네트워크 편집
  • VM 속성 편집
  • VM 암호 설정 관리
  • 전원 작업
  • 공유
  • 스냅샷 작업
  • 업로드
  • 콘솔 사용
  • VM 부팅 옵션
  • ACL 보기
  • VM 메트릭 보기
vDC 그룹
  • 구성
  • 로깅 구성
  • 보기
VMware Aria Automation에 FIPS가 사용되도록 설정된 경우 VMware Aria Automation에서 VMware Cloud Director 클라우드 계정을 생성하고 사용하는 것이 지원되지 않습니다.

VMware Aria AutomationMicrosoft Azure VMware Solution(AVS)와 NSX 통합

사용자 지정 역할 구성을 포함하여 Microsoft Azure VMware Solution(AVS)에서 실행되는 NSXVMware Aria Automation에 연결하는 방법에 대한 자세한 내용은 Microsoft 제품 설명서에서 NSX-T Data Center cloudadmin 사용자 권한을 참조하십시오.

Automation Service Broker 사전 요구 사항

수행할 작업 필요 사항
Automation Assembler 템플릿 컨텐츠 소스를 추가합니다. 연결된 인스턴스에서 Automation Assembler 템플릿을 가져올 수 있습니다.
  • 프로젝트 - Automation Assembler에서 각 프로젝트의 멤버가 누구인지 파악합니다. 프로젝트는 가져온 템플릿을 누가 볼 수 있는지 결정합니다.
Amazon CloudFormation 템플릿 소스를 추가합니다. Amazon S3 버킷에 저장되어 있는 Amazon CloudFormation 템플릿을 가져올 수 있습니다.
  • 프로젝트 - Automation Assembler에서 각 프로젝트의 멤버가 누구인지 파악합니다. 프로젝트는 가져온 템플릿을 누가 볼 수 있는지 결정합니다.
  • 버킷 이름 - Amazon CloudFormation 템플릿이 저장되어 있는 Amazon S3 버킷의 이름을 알고 있어야 합니다.
  • 버킷 액세스 키 및 비밀 키 - 전용 버킷에서 템플릿을 추가하는 경우에는 키를 알고 있어야 합니다.
  • 배포 대상 계정 및 지역 - Automation Assembler에 구성되어 있는 템플릿 배포 대상 클라우드 계정 및 지역을 알고 있어야 합니다.
템플릿 배포 시 Amazon Web Services 클라우드 계정을 대상 지역으로 추가합니다. 읽기 및 쓰기 권한을 가진 고급 사용자 계정을 제공합니다.
  • 20자리 액세스 키 ID 및 해당하는 비밀 액세스 키

Automation Pipelines 사전 요구 사항

수행할 작업 필요 사항

작동 중인 인스턴스를 개발자가 사용할 수 있도록 끝점을 생성합니다.

예를 들어 개발자가 파이프라인 작업을 데이터 소스, 저장소 또는 알림 시스템에 연결해야 할 수 있습니다. 이러한 구성 요소는 파이프라인을 실행할 데이터를 제공합니다. 끝점은 클라우드 기반이거나 원격일 수 있습니다. Automation Pipelines을 온-프레미스 원격 끝점에 연결하려면 개발자에게 클라우드 프록시가 필요합니다.

Automation Pipelines을 다른 VMware Aria Automation 구성 요소와 통합할 수도 있습니다.
  • Automation Assembler를 사용하여 VMware Cloud Templates을 배포합니다.
  • 파이프라인을 게시하고 트리거하려면 Automation Service Broker를 사용합니다.

Automation Pipelines을 사용하여 파이프라인을 구축 및 실행하고 대시보드에서 파이프라인 작업을 모니터링합니다.

개발자에게 User 역할을 제공합니다.

파이프라인을 실행한 후에는 다음과 같은 내용을 알 수 있습니다.

  • 파이프라인의 모든 단계에서 코드가 성공했는지 여부. 파이프라인 실행에 결과가 나타납니다.
  • 파이프라인 실패 여부 및 실패 원인. 파이프라인 대시보드에 키 오류가 나타납니다.
스마트 파이프라인 템플릿을 사용합니다. 애플리케이션을 기본적으로 구축, 테스트 및 배포하는 파이프라인을 생성할 때 시간을 절약하려면 스마트 파이프라인 템플릿을 사용합니다. 각 스마트 파이프라인 템플릿은 몇 가지 질문을 제시하고 해당 질문에 대한 답변을 기반으로 파이프라인을 생성합니다.
  • 구축 목표, 환경 및 소스 코드가 있는 위치.
  • 배포 목표 및 애플리케이션을 배포하려는 위치. 예를 들어 스마트 파이프라인 템플릿은 기존 Kubernetes 클러스터를 식별합니다. 그런 다음 애플리케이션을 구축하고 배포할 때 사용할 클러스터를 선택할 수 있습니다.

스마트 파이프라인 템플릿에서 파이프라인이 생성되면 요구에 더 적합하도록 파이프라인을 추가로 수정할 수 있습니다.

네이티브 빌드 계획 및 스마트 파이프라인 템플릿 사용에 대한 자세한 내용은 스마트 파이프라인 템플릿을 사용하기 전에 Automation Pipelines에서 지속적 통합 네이티브 빌드 계획을 참조하십시오.