Cloud Assembly에 가입 및 로그인 |
VMware ID가 필요합니다.
|
vRealize Automation Cloud 서비스에 연결 |
HTTPS 포트 443이 송신 트래픽을 위해 열려 있고 방화벽을 통해 다음에 액세스할 수 있어야 합니다.
- *.vmwareidentity.com
- gaz.csp-vidm-prod.com
- *.vmware.com
포트 및 프로토콜에 대한 자세한 내용은 VMware 포트 및 프로토콜을 참조하십시오. |
vCenter 클라우드 계정 추가 |
vSphere 에이전트가
vCenter Server 인스턴스를 관리하려면 권한이 필요합니다. 계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
- vCenter IP 주소 또는 FQDN
- vCenter Server에 클라우드 프록시를 설치하는 데 필요한 사용 권한
VMware Cloud on AWS 및 vCenter 클라우드 계정을 관리하는 데 필요한 사용 권한이 나열됩니다. 끝점을 호스팅하는 클러스터만이 아닌 vCenter Server의 모든 클러스터에 해당 사용 권한이 설정되어야 합니다. NSX-V, NSX-T, vCenter 및 VMware Cloud on AWS를 포함하여 모든 vCenter Server 기반 클라우드 계정에 대해 관리자는 vSphere 끝점 자격 증명 또는 호스트 vCenter Server에 대한 관리 액세스 권한을 제공하는 자격 증명을 가지고 있어야 하며, 이러한 자격 증명을 사용하여 에이전트 서비스가 vCenter에서 실행됩니다. vSphere 에이전트 요구 사항에 대한 자세한 내용은 VMware vSphere 제품 설명서를 참조하십시오.
|
AWS(Amazon Web Services) 클라우드 계정 추가 |
읽기 및 쓰기 권한을 가진 고급 사용자 계정을 제공합니다. 사용자 계정은 AWS IAM(Identity and Access Management) 시스템에서 전원 액세스 정책(PowerUserAccess)의 멤버여야 합니다.
- 20자리 액세스 키 ID 및 해당하는 비밀 액세스 키
외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다. vRealize Automation ABX(Action-Based Extensibility) 및 외부 IPAM 통합에는 추가 권한이 필요할 수 있습니다.
자동 크기 조정 기능을 허용하려면 다음 AWS 권한이 제안됩니다.
- 자동 크기 조정 작업:
- autoscaling:DescribeAutoScalingInstances
- autoscaling:AttachInstances
- autoscaling:DeleteLaunchConfiguration
- autoscaling:DescribeAutoScalingGroups
- autoscaling:CreateAutoScalingGroup
- autoscaling:UpdateAutoScalingGroup
- autoscaling:DeleteAutoScalingGroup
- autoscaling:DescribeLoadBalancers
- 자동 크기 조정 리소스:
AWS STS(Security Token Service) 기능이 AWS ID 및 액세스를 위해 제한된 권한의 임시 자격 증명을 지원하도록 하려면 다음 권한이 필요합니다.
EC2 기능을 허용하려면 다음과 같은 AWS 권한이 필요합니다.
탄력적 로드 밸런싱 기능을 허용하려면 다음과 같은 AWS 권한이 필요합니다.
- 로드 밸런서 작업:
- elasticloadbalancing:DeleteLoadBalancer
- elasticloadbalancing:DescribeLoadBalancers
- elasticloadbalancing:RemoveTags
- elasticloadbalancing:CreateLoadBalancer
- elasticloadbalancing:DescribeTags
- elasticloadbalancing:ConfigureHealthCheck
- elasticloadbalancing:AddTags
- elasticloadbalancing:CreateTargetGroup
- elasticloadbalancing:DeleteLoadBalancerListeners
- elasticloadbalancing:DeregisterInstancesFromLoadBalancer
- elasticloadbalancing:RegisterInstancesWithLoadBalancer
- elasticloadbalancing:CreateLoadBalancerListeners
- 로드 밸런서 리소스:
- *
모든 로드 밸런서 리소스 권한을 제공합니다.
다음과 같은 AWS IAM(Identity and Access Management) 권한을 사용하도록 설정할 수 있지만 필수는 아닙니다.
- iam:SimulateCustomPolicy
- iam:GetUser
- iam:ListUserPolicies
- iam:GetUserPolicy
- iam:ListAttachedUserPolicies
- iam:GetPolicyVersion
- iam:ListGroupsForUser
- iam:ListGroupPolicies
- iam:GetGroupPolicy
- iam:ListAttachedGroupPolicies
- iam:ListPolicyVersions
|
Microsoft Azure 클라우드 계정 추가 |
Microsoft Azure 인스턴스를 구성하고, 사용 가능한 구독 ID를 제공하는 올바른 Microsoft Azure 구독을 얻습니다. Microsoft Azure 제품 설명서의 방법: 포털을 사용하여 리소스에 액세스할 수 있는 Azure AD 애플리케이션 및 서비스 사용자 생성에 설명된 대로 Active Directory 애플리케이션을 생성합니다. 외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.
다음 정보를 기록해 둡니다.
- 구독 ID
Microsoft Azure 구독에 액세스할 때 사용합니다.
- 테넌트 ID
Microsoft Azure 계정에 생성하는 Active Directory 애플리케이션에 대한 권한 부여 끝점입니다.
- 클라이언트 애플리케이션 ID
Microsoft Azure 개별 계정에서 Microsoft Active Directory에 대한 액세스를 제공합니다.
- 클라이언트 애플리케이션 비밀 키
클라이언트 애플리케이션 ID와 쌍으로 연결할 고유 비밀 키입니다.
Microsoft Azure 클라우드 계정을 생성하고 검증하기 위해 다음과 같은 사용 권한이 필요합니다.
- Microsoft Compute
- Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
- Microsoft.Compute/virtualMachines/deallocate/action
- Microsoft.Compute/virtualMachines/delete
- Microsoft.Compute/virtualMachines/powerOff/action
- Microsoft.Compute/virtualMachines/read
- Microsoft.Compute/virtualMachines/restart/action
- Microsoft.Compute/virtualMachines/start/action
- Microsoft.Compute/virtualMachines/write
- Microsoft.Compute/availabilitySets/write
- Microsoft.Compute/availabilitySets/read
- Microsoft.Compute/availabilitySets/delete
- Microsoft.Compute/disks/delete
- Microsoft.Compute/disks/read
- Microsoft.Compute/disks/write
- Microsoft Network
- Microsoft.Network/loadBalancers/backendAddressPools/join/action
- Microsoft.Network/loadBalancers/delete
- Microsoft.Network/loadBalancers/read
- Microsoft.Network/loadBalancers/write
- Microsoft.Network/networkInterfaces/join/action
- Microsoft.Network/networkInterfaces/read
- Microsoft.Network/networkInterfaces/write
- Microsoft.Network/networkInterfaces/delete
- Microsoft.Network/networkSecurityGroups/join/action
- Microsoft.Network/networkSecurityGroups/read
- Microsoft.Network/networkSecurityGroups/write
- Microsoft.Network/networkSecurityGroups/delete
- Microsoft.Network/publicIPAddresses/delete
- Microsoft.Network/publicIPAddresses/join/action
- Microsoft.Network/publicIPAddresses/read
- Microsoft.Network/publicIPAddresses/write
- Microsoft.Network/virtualNetworks/read
- Microsoft.Network/virtualNetworks/subnets/delete
- Microsoft.Network/virtualNetworks/subnets/join/action
- Microsoft.Network/virtualNetworks/subnets/read
- Microsoft.Network/virtualNetworks/subnets/write
- Microsoft.Network/virtualNetworks/write
- Microsoft Resources
- Microsoft.Resources/subscriptions/resourcegroups/delete
- Microsoft.Resources/subscriptions/resourcegroups/read
- Microsoft.Resources/subscriptions/resourcegroups/write
- Microsoft Storage
- Microsoft Web
- Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.web/sites/functions/masterkey/read
ABX(Action-Based Extensibility)가 있는
Microsoft Azure를 사용하는 경우 최소 사용 권한 외에 다음과 같은 사용 권한이 필요합니다.
- Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/*/action
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.Web/sites/functions/masterkey/read
- Microsoft.Web/apimanagementaccounts/apis/read
- Microsoft.Authorization/roleAssignments/read
- Microsoft.Authorization/roleAssignments/write
- Microsoft.Authorization/roleAssignments/delete
- Microsoft.Insights/Components/Read
- Microsoft.Insights/Components/Write
- Microsoft.Insights/Components/Query/Read
확장 기능과 함께 ABX(Action-Based Extensibility)가 있는
Microsoft Azure를 사용하는 경우 다음 사용 권한도 필요합니다.
- Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
Microsoft Azure 클라우드 계정 생성에 대한 관련 정보는 Microsoft Azure 구성을 참조하십시오. |
GCP(Google Cloud Platform) 클라우드 계정 추가 |
Google Cloud Platform 클라우드 계정이 Google Cloud Platform 계산 엔진과 상호 작용합니다. Google Cloud Platform 클라우드 계정을 생성하고 유효성을 검사하려면 프로젝트 관리자 및 소유자 자격 증명이 필요합니다. 외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다. 계산 엔진 서비스를 사용하도록 설정해야 합니다. vRealize Automation Cloud에서 클라우드 계정을 생성하는 경우 계산 엔진을 초기화할 때 생성한 서비스 계정을 사용합니다. 사용자가 수행할 수 있는 작업에 따라 다음과 같은 계산 엔진 권한도 필요합니다.
- roles/compute.admin
모든 계산 엔진 리소스에 대한 모든 권한을 제공합니다.
- roles/iam.serviceAccountUser
서비스 계정으로 실행되도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게 액세스를 제공합니다. 다음 리소스 및 서비스에 대한 액세스 권한을 부여합니다.
- compute.*
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.quotas.get
- serviceusage.services.get
- serviceusage.services.list
- roles/compute.imageUser
이미지에 대한 다른 사용 권한 없이 이미지를 나열하고 읽을 수 있는 권한을 제공합니다. 프로젝트 수준에서 compute.imageUser 역할을 부여하면 사용자가 프로젝트의 모든 이미지를 나열할 수 있습니다. 또한 사용자는 프로젝트의 이미지를 기반으로 인스턴스 및 영구 디스크와 같은 리소스를 생성할 수 있습니다.
- compute.images.get
- compute.images.getFromFamily
- compute.images.list
- compute.images.useReadOnly
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.quotas.get
- serviceusage.services.get
- serviceusage.services.list
- roles/compute.instanceAdmin
가상 시스템 인스턴스를 생성, 수정 및 삭제할 수 있는 권한을 제공합니다. 여기에는 디스크를 생성, 수정 및 삭제하고 쉴드된 VMBETA 설정을 구성할 수 있는 권한이 포함됩니다. 가상 시스템 인스턴스(네트워크 또는 보안 설정이나 서비스 계정으로 실행되는 인스턴스는 제외)를 관리하는 사용자의 경우, 개별 인스턴스나 인스턴스를 포함하는 조직, 폴더 또는 프로젝트에 이 역할을 부여합니다. 서비스 계정으로 실행하도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게는 roles/iam.serviceAccountUser 역할도 필요합니다.
- compute.acceleratorTypes
- compute.addresses.get
- compute.addresses.list
- compute.addresses.use
- compute.autoscalers
- compute.diskTypes
- compute.disks.create
- compute.disks.createSnapshot
- compute.disks.delete
- compute.disks.get
- compute.disks.list
- compute.disks.resize
- compute.disks.setLabels
- compute.disks.update
- compute.disks.use
- compute.disks.useReadOnly
- compute.globalAddresses.get
- compute.globalAddresses.list
- compute.globalAddresses.use
- compute.globalOperations.get
- compute.globalOperations.list
- compute.images.get
- compute.images.getFromFamily
- compute.images.list
- compute.images.useReadOnly
- compute.instanceGroupManagers
- compute.instanceGroups
- compute.instanceTemplates
- compute.instances
- compute.licenses.get
- compute.licenses.list
- compute.machineTypes
- compute.networkEndpointGroups
- compute.networks.get
- compute.networks.list
- compute.networks.use
- compute.networks.useExternalIp
- compute.projects.get
- compute.regionOperations.get
- compute.regionOperations.list
- compute.regions
- compute.reservations.get
- compute.reservations.list
- compute.subnetworks.get
- compute.subnetworks.list
- compute.subnetworks.use
- compute.subnetworks.useExternalIp
- compute.targetPools.get
- compute.targetPools.list
- compute.zoneOperations.get
- compute.zoneOperations.list
- compute.zones
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.quotas.get
- serviceusage.services.get
- serviceusage.services.list
- roles/compute.instanceAdmin.v1
계산 엔진 인스턴스, 인스턴스 그룹, 디스크, 스냅샷 및 이미지에 대한 모든 권한을 제공합니다. 모든 계산 엔진 네트워킹 리소스에 대한 읽기 액세스도 제공합니다.
참고: 인스턴스 수준에서 사용자에게 이 역할을 부여하면 해당 사용자가 새 인스턴스를 생성할 수 없습니다.
- compute.acceleratorTypes
- compute.addresses.get
- compute.addresses.list
- compute.addresses.use
- compute.autoscalers
- compute.backendBuckets.get
- compute.backendBuckets.list
- compute.backendServices.get
- compute.backendServices.list
- compute.diskTypes
- compute.disks
- compute.firewalls.get
- compute.firewalls.list
- compute.forwardingRules.get
- compute.forwardingRules.list
- compute.globalAddresses.get
- compute.globalAddresses.list
- compute.globalAddresses.use
- compute.globalForwardingRules.get
- compute.globalForwardingRules.list
- compute.globalOperations.get
- compute.globalOperations.list
- compute.healthChecks.get
- compute.healthChecks.list
- compute.httpHealthChecks.get
- compute.httpHealthChecks.list
- compute.httpsHealthChecks.get
- compute.httpsHealthChecks.list
- compute.images
- compute.instanceGroupManagers
- compute.instanceGroups
- compute.instanceTemplates
- compute.instances
- compute.interconnectAttachments.get
- compute.interconnectAttachments.list
- compute.interconnectLocations
- compute.interconnects.get
- compute.interconnects.list
- compute.licenseCodes
- compute.licenses
- compute.machineTypes
- compute.networkEndpointGroups
- compute.networks.get
- compute.networks.list
- compute.networks.use
- compute.networks.useExternalIp
- compute.projects.get
- compute.projects.setCommonInstanceMetadata
- compute.regionBackendServices.get
- compute.regionBackendServices.list
- compute.regionOperations.get
- compute.regionOperations.list
- compute.regions
- compute.reservations.get
- compute.reservations.list
- compute.resourcePolicies
- compute.routers.get
- compute.routers.list
- compute.routes.get
- compute.routes.list
- compute.snapshots
- compute.sslCertificates.get
- compute.sslCertificates.list
- compute.sslPolicies.get
- compute.sslPolicies.list
- compute.sslPolicies.listAvailableFeatures
- compute.subnetworks.get
- compute.subnetworks.list
- compute.subnetworks.use
- compute.subnetworks.useExternalIp
- compute.targetHttpProxies.get
- compute.targetHttpProxies.list
- compute.targetHttpsProxies.get
- compute.targetHttpsProxies.list
- compute.targetInstances.get
- compute.targetInstances.list
- compute.targetPools.get
- compute.targetPools.list
- compute.targetSslProxies.get
- compute.targetSslProxies.list
- compute.targetTcpProxies.get
- compute.targetTcpProxies.list
- compute.targetVpnGateways.get
- compute.targetVpnGateways.list
- compute.urlMaps.get
- compute.urlMaps.list
- compute.vpnTunnels.get
- compute.vpnTunnels.list
- compute.zoneOperations.get
- compute.zoneOperations.list
- compute.zones
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.quotas.get
- serviceusage.services.get
- serviceusage.services.list
|
NSX-T 클라우드 계정 추가 |
계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
- NSX-T IP 주소 또는 FQDN
- NSX-T 데이터 센터 - 엔터프라이즈 관리자 역할 및 액세스 자격 증명
- 이 NSX-T 인스턴스를 관리하는 vCenter Server 인스턴스에 클라우드 프록시를 설치하는 데 필요한 사용 권한
관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter Server에 대한 액세스 권한 "도" 필요합니다. |
NSX-V 클라우드 계정 추가 |
계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
- NSX-V 엔터프라이즈 관리자 역할 및 액세스 자격 증명
- NSX-V IP 주소 또는 FQDN
- 이 NSX-V 인스턴스를 관리하는 vCenter Server 인스턴스에 클라우드 프록시를 설치하는 데 필요한 사용 권한
관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter Server에 대한 액세스 권한 "도" 필요합니다. |
VMC(VMware Cloud on AWS) 클라우드 계정 추가 |
계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
- cloudadmin@vmc.local 계정 또는 CloudAdmin 그룹의 모든 사용자 계정
- NSX 엔터프라이즈 관리자 역할 및 액세스 자격 증명
- 조직의 VMware Cloud on AWS SDDC 환경에 대한 NSX 클라우드 관리자 액세스 권한
- 조직의 VMware Cloud on AWS SDDC 환경에 대한 관리자 액세스 권한
- 조직의 VMware Cloud on AWS 서비스에서 VMware Cloud on AWS 환경의 VMware Cloud on AWS API 토큰
- vCenter IP 주소 또는 FQDN
- vCenter Server에 클라우드 프록시를 설치하는 데 필요한 사용 권한
관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter Server에 대한 액세스 권한 "도" 필요합니다. VMware Cloud on AWS 클라우드 계정을 생성하고 사용하는 데 필요한 사용 권한에 대한 자세한 내용은 VMware Cloud on AWS 제품 설명서에서 "VMware Cloud on AWS 데이터 센터 관리" 를 참조하십시오. |
vCD(VMware Cloud Director) 클라우드 계정 추가 |
vRealize Automation Cloud에서 VMware Cloud Director 클라우드 계정을 생성하려면 조직 관리자 역할이 있는 VMware Cloud Director 사용자의 계정 자격 증명을 제공해야 합니다. 특히 VMware Cloud Director에서 사용할 수 있는 조직 관리자 역할의 다음과 같은 하위 집합은
vRealize Automation Cloud에서 VMware Cloud Director 클라우드 계정을 생성하고 검증하는 데 필요합니다.
- 모든 조직 vDC 액세스
- 카탈로그: 내 클라우드의 vApp 추가
- 카탈로그: 개인 및 공유 카탈로그 보기
- 카탈로그: 게시된 카탈로그 보기
- 일반: 관리자 제어
- 일반: 관리자 보기
- 메타데이터 파일 항목: 생성/수정
- 조직 네트워크: 속성 편집
- 조직 네트워크: 보기
- 조직 vDC 계산 정책: 보기
- 조직 vDC 게이트웨이: 보기
- 조직 vDC 네트워크: 속성 편집
- 조직 vDC 네트워크: 속성 보기
- 조직 vDC: 보기
- 조직 vDC: CPU 및 메모리 예약 보기
- 조직: 속성 편집"
- 조직: 보기"
- 할당량 정책 기능: 보기
- VAPP_VM_METADATA_TO_VCENTER
- VDC 템플릿: 인스턴스화
- VDC 템플릿: 보기
- vApp 템플릿/미디어: 복사
- vApp 템플릿/미디어: 생성/업로드
- vApp 템플릿/미디어: 편집
- vApp 템플릿/미디어: 보기
- vApp 템플릿: 소유자 변경
- vApp 템플릿: 체크아웃
- vApp 템플릿: 다운로드"
- vApp: 소유자 변경
- vApp: 복사
- vApp: 만들기/재구성
- vApp: 삭제"
- vApp: 다운로드
- vApp: 속성 편집
- vApp: VM CPU 편집
- vApp: 모든 VDC 유형에서 VM CPU 및 메모리 예약 설정 편집
- vApp: VM 하드 디스크 편집
- vApp: VM 메모리 편집
- vApp: VM 네트워크 편집
- vApp: VM 속성 편집
- vApp: VM 암호 설정 관리
- vApp: 전원 작업
- vApp: 공유
- vApp: 스냅샷 작업
- vApp: 업로드
- vApp: 콘솔 사용
- vApp: VM 부팅 옵션
- vApp: ACL 보기
- vApp: VM 메트릭 보기
- vDC 그룹: 구성
- vDC 그룹: 로그 구성
- vDC 그룹: 보기
vRealize Automation Cloud에 FIPS가 사용되도록 설정된 경우
vRealize Automation Cloud에서 VMware Cloud Director 클라우드 계정을 생성하고 사용하는 것이 지원되지 않습니다.
|