VMware Aria Operations에서 Google Cloud VMware Engine 인스턴스를 관리하려면 Google Cloud VMware Engine 전용 클라우드 계정을 구성해야 합니다. 성공적으로 구성하려면 클라우드 계정에 GCP(Google Cloud Platform) 프로젝트 ID, 적절한 권한이 있는 서비스 계정의 서비스 계정 JSON 및 선택적 CSP 새로 고침 토큰이 필요합니다. VMware를 통해 Google Cloud VMware Engine을 구매한 경우 청구 기반 비용 산출을 사용하려면 CSP 새로 고침 토큰이 필요합니다. Google Cloud VMware Engine에 대한 클라우드 계정을 저장하면 사설 클라우드가 자동으로 검색됩니다. 그런 다음 기본 vCenter/vSAN을 모니터링하도록 자격 증명을 구성하고 필요한 경우 각 사설 클라우드에 대한 NSX-T 및 서비스 검색을 구성할 수 있습니다.

사전 요구 사항

  • Google Cloud Platform에서 하나 이상의 뷰어 역할 권한을 가진 서비스 계정을 생성하고 VMware Aria Operations에서 관리하려는 Google Cloud Platform 프로젝트 ID를 적어둡니다. 자세한 내용은 다음 Google Cloud Platform 설명서 페이지를 참조하십시오. 서비스 계정 만들기 및 관리
  • VMware Cloud Services 포털(CSP)에서 청구 기반 비용 산출을 위한 선택적 CSP 새로 고침 토큰을 생성합니다. 내 계정 아래의 API 토큰으로 이동하고 Google Cloud VMware Engine 서비스에 대한 청구 읽기 전용 역할을 사용하여 CSP API 토큰을 생성합니다.

프로시저

  1. 왼쪽 메뉴에서 데이터 소스 > 통합을 클릭합니다.
  2. 계정 탭에서 계정 추가를 클릭합니다.
  3. 계정 유형 페이지에서 Google Cloud VMware Engine을 클릭합니다.
  4. 클라우드 계정의 표시 이름과 설명을 입력합니다.
    • 이름. VMware Aria Operations에 표시하려는 Google Cloud VMware Engine 인스턴스의 이름을 입력합니다.
    • 설명. 인스턴스 관리에 도움이 되는 추가 정보를 입력합니다.
  5. Google Cloud VMware Engine 서비스가 배포된 Google Cloud 프로젝트 ID를 입력합니다.
    Google Cloud 프로젝트는 API 관리, 청구 사용, 공동 작업자 추가 및 제거, Google Cloud 리소스에 대한 사용 권한 관리 등 모든 Google Cloud 서비스의 생성, 활성화 및 사용을 위한 기반을 형성합니다. Google Cloud 프로젝트는 프로젝트 ID라는 ID로 고유하게 식별됩니다. 자세한 내용은 다음 Google Cloud 설명서를 참조하십시오. 프로젝트 만들기 및 관리
  6. Google Cloud VMware Engine 인스턴스에 대한 자격 증명을 추가하려면 추가 아이콘을 클릭하고 필요한 자격 증명을 입력합니다.
    • 자격 증명 이름: 구성된 자격 증명을 식별하는 데 사용되는 이름입니다.
    • 서비스 계정 JSON: Google Cloud에서 "뷰어" 역할 권한 이상의 서비스 계정을 생성하고 개인 키를 JSON 파일로 다운로드합니다. 이 필드에 JSON 파일의 내용을 입력합니다.
      참고: 모든 프로젝트에 대해 슈퍼 사용자 계정과 유사한 공통의 단일 서비스 계정 JSON을 생성하고 사용할 수 있습니다.
    • (선택 사항) CSP 새로 고침 토큰: VMware를 통해 Google Cloud VMware Engine 구입했고 청구 기반 비용 산출을 사용하려는 경우 API 토큰을 입력합니다. Cloud Services 포털(CSP)에서 Google Cloud VMware Engine 서비스에 대한 청구 읽기 전용 역할 이상을 사용하여 CSP API 새로 고침 토큰을 생성할 수 있습니다.
      참고: 정확한 청구 기반 비용 산출을 위해 조직에 연결된 모든 프로젝트를 구성합니다.
      참고: CSP 토큰 없이 구성된 Google Cloud VMware Engine 어댑터 인스턴스의 프로젝트가 있는 경우 참조 또는 요금 카드 기반 비용 산출이 발생합니다.
    • 프록시 호스트/IP: 원격 프록시 서버 IP입니다.
    • 프록시 포트: 원격 프록시 서버에서 활성화된 포트입니다.
    • 프록시 사용자 이름: 프록시 서버의 사용자 이름을 입력하거나 도메인 구성 원격 프록시 서버를 추가하려면 사용자 이름을 username@domain name으로 입력합니다.
    • 프록시 비밀번호: 프록시 서버 사용자 이름의 비밀번호입니다.
  7. 연결 상태를 검증하려면 연결 검증을 클릭합니다.
  8. 클라우드 계정을 관리하는 데 사용되는 VMware Aria Operations 수집기 또는 수집기 그룹이 무엇인지 확인합니다. 환경에 여러 수집기 또는 수집기 그룹이 있으며 워크로드를 분산하여 성능을 최적화하려는 경우 이 인스턴스에 대한 어댑터 프로세스를 관리할 수집기 또는 수집기 그룹을 선택합니다.
    참고: 클라우드 프록시를 사용하는 것이 좋습니다. 인터넷에 액세스할 수 있는지와 Google Cloud VMware Engine 사설 클라우드의 vCenter 및 NSX-T FQDN에 연결할 수 있는지 확인합니다. 클라우드 프록시에 대한 아웃바운드 인터넷 액세스를 제한해야 하는 경우 최소 클라우드 프록시 사전 요구 사항이 충족되어야 합니다. 수집기가 작동하려면 인터넷에 연결되어 있어야 합니다. 자세한 내용은 VMware Aria Operations에서 클라우드 프록시 구성을 참조하십시오.
    참고: Google Cloud VMware Engine 인스턴스에 클라우드 프록시를 설치한 경우 VMware Aria Operations 서비스에 연결하기 위한 아웃바운드 인터넷 액세스 권한이 클라우드 프록시에 없을 수 있습니다. 배포된 클라우드 프록시에 대한 아웃바운드 인터넷 액세스를 활성화하려면 Google Cloud 설명서에서 워크로드 VM에 대한 인터넷 액세스 구성 항목에 설명된 단계를 따르십시오.
  9. 고급 설정에서 다음 세부 정보를 입력합니다.
    • (선택 사항) 구성 제한 파일 이름: Google Cloud VMware Engine 계정은 기본 구성 최대 파일인 ocvs_config_limits를 사용합니다. 이 파일에는 Google Cloud VMware Engine 구성 최대값 변동 및 고정 한도와 VMware Aria Operations의 해당 구성 값이 포함되어 있습니다. Google Cloud VMware Engine 구성의 제한을 늘린 경우 구성 > 구성 파일 > 솔루션 구성에서 새 구성 파일을 생성하고 이 필드에서 새 구성 파일의 이름을 업데이트해야 합니다.
    • 청구 사용: 청구 기반 비용 산출을 사용하도록 설정하려면 이 옵션을 true로 설정합니다.
  10. 저장을 클릭합니다.
    Google Cloud VMware Engine에 사설 클라우드 구성 페이지가 나타납니다.
  11. Google Cloud VMware Engine 인스턴스에 구성된 프로젝트에 연결되어 있는 사용 가능한 사설 클라우드 목록에서 VMware Aria Operations에서 모니터링할 사설 클라우드를 클릭합니다.
  12. vCenter 어댑터 구성:
    1. vCenter 탭을 클릭하고 필요한 자격 증명을 입력합니다.
      • 자격 증명 이름. 구성된 자격 증명을 식별할 이름.
      • 사용자 이름. vCenter Server 사용자 이름. vCenter Server에 대한 전체 가시성을 가진 'cloudadmin' 역할이 있는 사용자를 사용합니다. 권한이 부족한 사용자는 가시성에 제한이 있습니다. 예를 들어 읽기 전용 사용자는 관리 VM에 대한 가시성이 없습니다.
      • 비밀번호. 해당 vCenter Server 사용자 이름에 대해 구성된 vCenter Server 비밀번호.
    2. 필요한 수집기 그룹을 선택합니다.
      참고:

      VMware Cloud vCenter Server에 직접 연결되어 있는 경우 기본 수집기 그룹을 선택합니다. vCenter Server에 대해 사설 IP를 사용 중이거나 애플리케이션 모니터링을 위해 Telegraf 에이전트를 배포하려는 경우, 클라우드 프록시를 선택합니다. 모범 사례는 Google Cloud VMware Engine의 각 사설 클라우드 인스턴스에 클라우드 프록시를 배포하는 것입니다.

      지정된 vCenter Server에 배포된 클라우드 프록시를 선택하고 인터넷에 액세스할 수 있는지 확인합니다. 클라우드 프록시에 대한 아웃바운드 인터넷 액세스를 제한해야 하는 경우 최소 클라우드 프록시 사전 요구 사항이 충족되어야 합니다.

      자세한 내용은 VMware Aria Operations에서 클라우드 프록시 구성을 참조하십시오.

      Google Cloud VMware Engine 관리 게이트웨이 방화벽 규칙은 모든 주소에서 시작되는 트래픽을 허용하지 않으므로 기본 수집기 그룹을 사용하지 않는 것이 좋습니다.

      VMware Aria Operations 클라우드 프록시에서 HTTP 프록시를 구성한 경우, HTTP 프록시에 NSX 관리 정책 엔드포인트에 액세스할 수 있는 예외가 있는지 확인합니다.

    3. Google Cloud VMware Engine 사설 클라우드에 클라우드 프록시를 설치한 경우 VMware Aria Operations 서비스에 연결하기 위한 아웃바운드 인터넷 액세스 권한이 클라우드 프록시에 없을 수 있습니다. 배포된 클라우드 프록시에 대한 아웃바운드 인터넷 액세스를 활성화하려면 Google 설명서에서 워크로드 VM에 대한 인터넷 액세스 구성 항목에 설명된 단계를 따르십시오.
  13. vSAN 어댑터를 구성합니다.
    1. vSAN 탭을 클릭합니다. 기본적으로 vSAN 어댑터는 활성화되어 있습니다.
    2. 대체 자격 증명을 추가하려면 대체 자격 증명 사용을 선택합니다. 더하기 아이콘을 클릭하고 자격 증명 이름, vCenter Server 사용자 이름 및 비밀번호를 입력한 다음 확인을 클릭합니다.
    3. 필요한 경우 SMART 데이터 수집 활성화를 선택합니다.
    4. 연결 상태를 검증하려면 연결 검증을 클릭합니다.
    5. 다음을 클릭합니다.
  14. NSX-T 어댑터를구성합니다.
    1. NSX-T 탭을 클릭하고 필요한 자격 증명을 입력합니다.
    2. NSX-T 구성이 비활성화된 경우 이를 활성화합니다.
    3. 자격 증명 필드 옆의 추가 아이콘을 클릭하고 필요한 자격 증명을 입력합니다.
      • 자격 증명 종류: NSX-T 클라이언트 인증서 자격 증명 옵션을 선택하거나 NSX-T 자격 증명을 선택합니다.
      • 자격 증명 이름: 구성된 자격 증명을 식별하는 데 사용되는 이름입니다.
      • 사용자 이름: 자격 증명 종류로 NSX-T 자격 증명을 선택한 경우 NSX-T 인스턴스의 사용자 이름입니다.
      • 비밀번호: 자격 증명 종류로 NSX-T 자격 증명을 선택한 경우 NSX-T 인스턴스의 비밀번호입니다.
      • 클라이언트 인증서 데이터: 자격 증명 종류로 NSX-T 클라이언트 인증서 자격 증명을 선택한 경우 클라이언트 인증서 데이터를 입력합니다.
      • 클라이언트 키 데이터: 자격 증명 종류로 NSX-T 클라이언트 인증서 자격 증명을 선택한 경우 클라이언트 키 데이터를 입력합니다.
      • 확인을 클릭합니다.
    4. 연결 상태를 검증하려면 연결 검증을 클릭합니다.
  15. (선택 사항) 서비스 검색을 구성합니다. 자세한 내용은 서비스 및 애플리케이션 검색 구성 항목을 참조하십시오.
  16. 이 사설 클라우드 저장을 클릭합니다.
    설치 세부 정보는 VMware Cloud에 VMware Aria Operations 설치를 참조하십시오.
    어댑터 및 클라우드 계정이 구성된 후 VMware Aria OperationsGoogle Cloud VMware Engine에서 실행되는 환경을 검색하고 모니터링합니다.