Cloud Assembly에서 클라우드 관리자가 작업을 시작하려면 공용 및 사설 클라우드 계정에 대한 정보부터 수집해야 합니다. 클라우드 리소스를 추가하려면 다음 체크리스트를 사용하십시오.
필요한 전체 자격 증명
수행할 작업 | 필요 사항 |
---|---|
Cloud Assembly에 가입 및 로그인 |
VMware ID가 필요합니다.
|
vRealize Automation 서비스에 연결 |
HTTPS 포트 443이 송신 트래픽을 위해 열려 있고 방화벽을 통해 다음에 액세스할 수 있어야 합니다.
포트 및 프로토콜에 대한 자세한 내용은 VMware 포트 및 프로토콜을 참조하십시오. 포트 및 프로토콜에 대한 자세한 내용은 참조 아키텍처 도움말에서 "포트 요구 사항" 을 참조하십시오. |
vCenter 클라우드 계정 자격 증명
이 섹션에서는 vCenter 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
- vCenter IP 주소 또는 FQDN
VMware Cloud on AWS 및 vCenter 클라우드 계정을 관리하는 데 필요한 사용 권한이 나열됩니다. 끝점을 호스팅하는 클러스터만이 아닌 vCenter의 모든 클러스터에 해당 사용 권한이 설정되어야 합니다.
Windows 11 VM을 배포할 때 VMware의 vTPM(신뢰할 수 있는 가상 플랫폼 모듈) 제어를 지원하려면 vCenter에서 암호화 작업 -> 직접 액세스 권한이 있어야 합니다. 이 권한이 없으면 vRealize Automation에서 Windows 11 VM으로의 콘솔 액세스가 불가능합니다. 관련 정보는 신뢰할 수 있는 가상 플랫폼 모듈 개요를 참조하십시오.
NSX-V, NSX-T, vCenter 및 VMware Cloud on AWS를 포함하여 모든 vCenter 기반 클라우드 계정에 대해 관리자는 vSphere 끝점 자격 증명 또는 호스트 vCenter에 대한 관리 액세스 권한을 제공하는 자격 증명을 가지고 있어야 하며, 이러한 자격 증명을 사용하여 에이전트 서비스가 vCenter에서 실행됩니다.
설정 | 선택 |
---|---|
데이터스토어 |
|
데이터스토어 클러스터 |
|
폴더 |
|
글로벌 |
|
네트워크 |
|
사용 권한 |
|
리소스 |
|
프로파일 기반 스토리지 |
|
컨텐츠 라이브러리 컨텐츠 라이브러리에 대한 권한을 할당하려면 관리자가 권한을 사용자에게 글로벌 권한으로 부여해야 합니다. 관련 정보는 VMware vSphere 설명서의 "vSphere 가상 시스템 관리" 에서 컨텐츠 라이브러리에 대한 사용 권한의 계층적 상속을 참조하십시오. |
|
vSphere 태그 |
|
vApp |
|
가상 시스템 인벤토리 |
|
가상 시스템 상호 작용 |
|
가상 시스템 구성 |
|
가상 시스템 - 프로비저닝 |
|
가상 시스템 상태 |
|
Amazon Web Services (AWS) 클라우드 계정 자격 증명
이 섹션에서는 Amazon Web Services 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다. 추가 자격 증명 요구 사항은 위의 "vCenter 클라우드 계정 자격 증명" 섹션을 참조하십시오.
읽기 및 쓰기 권한을 가진 고급 사용자 계정을 제공합니다. 사용자 계정은 AWS IAM(Identity and Access Management) 시스템에서 전원 액세스 정책(PowerUserAccess)의 멤버여야 합니다.
20자리 액세스 키 ID 및 해당하는 비밀 액세스 키 액세스가 가능하도록 설정합니다.
외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.
설정 | 선택 |
---|---|
자동 크기 조정 작업 | 자동 크기 조정 기능을 허용하려면 다음 AWS 권한이 제안됩니다.
|
자동 크기 조정 리소스 | 자동 크기 조정 리소스 권한을 허용하려면 다음과 같은 사용 권한이 필요합니다.
|
AWS STS(AWS Security Token Service) 리소스 | AWS STS(Security Token Service) 기능이 AWS ID 및 액세스를 위해 제한된 권한의 임시 자격 증명을 지원하도록 하려면 다음 권한이 필요합니다.
|
EC2 작업 | EC2 기능을 허용하려면 다음과 같은 AWS 권한이 필요합니다.
|
EC2 리소스 |
|
탄력적 로드 밸런싱 - 로드 밸런서 작업 |
|
탄력적 로드 밸런싱 - 로드 밸런서 리소스 |
|
AWS IAM(Identity and Access Management) |
다음과 같은 AWS IAM(Identity and Access Management) 권한을 사용하도록 설정할 수 있지만 필수는 아닙니다.
|
Microsoft Azure 클라우드 계정 자격 증명
이 섹션에서는 Microsoft Azure 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
Microsoft Azure 인스턴스를 구성하고, 사용 가능한 구독 ID를 제공하는 올바른 Microsoft Azure 구독을 얻습니다.
Microsoft Azure 제품 설명서의 방법: 포털을 사용하여 리소스에 액세스할 수 있는 Azure AD 애플리케이션 및 서비스 사용자 생성에 설명된 대로 Active Directory 애플리케이션을 생성합니다.
외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.
- 일반 설정
다음과 같은 전반적인 설정이 필요합니다.
설정 설명 구독 ID Microsoft Azure 구독에 액세스할 때 사용합니다. 테넌트 ID Microsoft Azure 계정에 생성하는 Active Directory 애플리케이션에 대한 권한 부여 끝점입니다. 클라이언트 애플리케이션 ID Microsoft Azure 개별 계정에서 Microsoft Active Directory에 대한 액세스를 제공합니다. 클라이언트 애플리케이션 비밀 키 클라이언트 애플리케이션 ID와 쌍으로 연결하기 위해 생성된 고유 비밀 키입니다. - 클라우드 계정 생성 및 검증을 위한 설정
Microsoft Azure 클라우드 계정을 생성하고 검증하기 위해 다음과 같은 사용 권한이 필요합니다.
설정 선택 Microsoft Compute - Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
- Microsoft.Compute/virtualMachines/deallocate/action
- Microsoft.Compute/virtualMachines/delete
- Microsoft.Compute/virtualMachines/powerOff/action
- Microsoft.Compute/virtualMachines/read
- Microsoft.Compute/virtualMachines/restart/action
- Microsoft.Compute/virtualMachines/start/action
- Microsoft.Compute/virtualMachines/write
- Microsoft.Compute/availabilitySets/write
- Microsoft.Compute/availabilitySets/read
- Microsoft.Compute/availabilitySets/delete
- Microsoft.Compute/disks/delete
- Microsoft.Compute/disks/read
- Microsoft.Compute/disks/write
Microsoft Network - Microsoft.Network/loadBalancers/backendAddressPools/join/action
- Microsoft.Network/loadBalancers/delete
- Microsoft.Network/loadBalancers/read
- Microsoft.Network/loadBalancers/write
- Microsoft.Network/networkInterfaces/join/action
- Microsoft.Network/networkInterfaces/read
- Microsoft.Network/networkInterfaces/write
- Microsoft.Network/networkInterfaces/delete
- Microsoft.Network/networkSecurityGroups/join/action
- Microsoft.Network/networkSecurityGroups/read
- Microsoft.Network/networkSecurityGroups/write
- Microsoft.Network/networkSecurityGroups/delete
- Microsoft.Network/publicIPAddresses/delete
- Microsoft.Network/publicIPAddresses/join/action
- Microsoft.Network/publicIPAddresses/read
- Microsoft.Network/publicIPAddresses/write
- Microsoft.Network/virtualNetworks/read
- Microsoft.Network/virtualNetworks/subnets/delete
- Microsoft.Network/virtualNetworks/subnets/join/action
- Microsoft.Network/virtualNetworks/subnets/read
- Microsoft.Network/virtualNetworks/subnets/write
- Microsoft.Network/virtualNetworks/write
Microsoft Resources - Microsoft.Resources/subscriptions/resourcegroups/delete
- Microsoft.Resources/subscriptions/resourcegroups/read
- Microsoft.Resources/subscriptions/resourcegroups/write
Microsoft Storage - Microsoft.Storage/storageAccounts/delete
- Microsoft.Storage/storageAccounts/read
-
Microsoft.Storage/storageAccounts/write
-
Microsoft.Storage/storageAccounts/listKeys/action은 일반적으로 필요하지 않지만 사용자가 스토리지 계정을 보는 데 필요할 수 있습니다.
Microsoft Web - Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.web/sites/functions/masterkey/read
- 작업 기반 확장성에 대한 설정
ABX(Action-Based Extensibility)가 있는 Microsoft Azure를 사용하는 경우 최소 사용 권한 외에 다음과 같은 사용 권한이 필요합니다.
설정 선택 Microsoft Web - Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/*/action
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.Web/sites/functions/masterkey/read
- Microsoft.Web/apimanagementaccounts/apis/read
Microsoft 인증 - Microsoft.Authorization/roleAssignments/read
- Microsoft.Authorization/roleAssignments/write
- Microsoft.Authorization/roleAssignments/delete
Microsoft Insights - Microsoft.Insights/Components/Read
- Microsoft.Insights/Components/Write
- Microsoft.Insights/Components/Query/Read
- 확장 기능과 함께 작업 기반 확장성에 대한 설정
확장 기능과 함께 ABX(Action-Based Extensibility)가 있는 Microsoft Azure를 사용하는 경우 다음과 같은 사용 권한도 필요합니다.
설정 선택 Microsoft.Compute - Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
Microsoft Azure 클라우드 계정 생성에 대한 관련 정보는 Microsoft Azure 구성을 참조하십시오.
Google Cloud Platform (GCP) 클라우드 계정 자격 증명
이 섹션에서는 Google Cloud Platform 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
Google Cloud Platform 클라우드 계정이 Google Cloud Platform 계산 엔진과 상호 작용합니다.
Google Cloud Platform 클라우드 계정을 생성하고 유효성을 검사하려면 프로젝트 관리자 및 소유자 자격 증명이 필요합니다.
외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.
계산 엔진 서비스를 사용하도록 설정해야 합니다. vRealize Automation에서 클라우드 계정을 생성하는 경우 계산 엔진을 초기화할 때 생성한 서비스 계정을 사용합니다.
설정 | 선택 |
---|---|
roles/compute.admin |
모든 계산 엔진 리소스에 대한 모든 권한을 제공합니다. |
roles/iam.serviceAccountUse |
서비스 계정으로 실행되도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게 액세스를 제공합니다. 다음 리소스 및 서비스에 대한 액세스 권한을 부여합니다.
|
roles/compute.imageUser |
이미지에 대한 다른 사용 권한 없이 이미지를 나열하고 읽을 수 있는 권한을 제공합니다. 프로젝트 수준에서 compute.imageUser 역할을 부여하면 사용자가 프로젝트의 모든 이미지를 나열할 수 있습니다. 또한 사용자는 프로젝트의 이미지를 기반으로 인스턴스 및 영구 디스크와 같은 리소스를 생성할 수 있습니다.
|
roles/compute.instanceAdmin |
가상 시스템 인스턴스를 생성, 수정 및 삭제할 수 있는 권한을 제공합니다. 여기에는 디스크를 생성, 수정 및 삭제하고 쉴드된 VMBETA 설정을 구성할 수 있는 권한이 포함됩니다. 가상 시스템 인스턴스(네트워크 또는 보안 설정이나 서비스 계정으로 실행되는 인스턴스는 제외)를 관리하는 사용자의 경우, 개별 인스턴스나 인스턴스를 포함하는 조직, 폴더 또는 프로젝트에 이 역할을 부여합니다. 서비스 계정으로 실행하도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게는 roles/iam.serviceAccountUser 역할도 필요합니다.
|
roles/compute.instanceAdmin.v1 |
계산 엔진 인스턴스, 인스턴스 그룹, 디스크, 스냅샷 및 이미지에 대한 모든 권한을 제공합니다. 모든 계산 엔진 네트워킹 리소스에 대한 읽기 액세스도 제공합니다.
참고: 인스턴스 수준에서 사용자에게 이 역할을 부여하면 해당 사용자가 새 인스턴스를 생성할 수 없습니다.
|
NSX-T 클라우드 계정 자격 증명
이 섹션에서는 NSX-T 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
- NSX-T IP 주소 또는 FQDN
- NSX-T 데이터 센터 - 엔터프라이즈 관리자 역할 및 액세스 자격 증명
관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter에 대한 액세스 권한도 필요합니다.
NSX-V 클라우드 계정 자격 증명
이 섹션에서는 NSX-V 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
- NSX-V 엔터프라이즈 관리자 역할 및 액세스 자격 증명
- NSX-V IP 주소 또는 FQDN
관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter에 대한 액세스 권한도 필요합니다.
vCD(VMware Cloud Director) 클라우드 계정 자격 증명
이 섹션에서는 vCD(VMware Cloud Director) 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.
설정 | 선택 |
---|---|
모든 조직 vDC 액세스 | 모두 |
카탈로그 |
|
일반 |
|
메타데이터 파일 항목 | 생성/수정 |
조직 네트워크 |
|
조직 vDC 게이트웨이 |
|
조직 vDC |
|
조직 |
|
할당량 정책 기능 | 보기 |
VDC 템플릿 |
|
vApp 템플릿/미디어 |
|
vApp 템플릿 |
|
vApp |
|
vDC 그룹 |
|
vRealize Operations Manager 통합 자격 증명
이 섹션에서는 vRealize Operations Manager와 통합하는 데 필요한 자격 증명에 대해 설명합니다.
로컬 또는 로컬이 아닌 로그인 계정을 vRealize Operations Manager에 다음 읽기 권한으로 제공합니다.
- 어댑터 인스턴스 vCenter 어댑터 > vCenter-FQDN용 VC 어댑터 인스턴스
로컬이 아닌 계정에 읽기 전용 역할을 할당하려면 먼저 해당 계정을 가져와야 할 수도 있습니다.
vRealize Automation용 Microsoft Azure VMware Solution(AVS)와 NSX 통합
사용자 지정 역할 구성을 포함하여 Microsoft Azure VMware Solution(AVS)에서 실행되는 NSX를 vRealize Automation에 연결하는 방법에 대한 자세한 내용은 Microsoft 제품 설명서에서 NSX-T Data Center cloudadmin 사용자 권한을 참조하십시오.