Om cloudaccounts in vRealize Automation te configureren en te gebruiken, controleert u of u over de volgende verificatiegegevens beschikt.

Vereiste inloggegevens voor het cloudaccount

Om het volgende te doen... U moet...

U registreren voor en aanmelden bij vRealize Automation Cloud Assembly

Een VMware-id.

  • Stel een My VMware-account in met uw zakelijke e-mailadres.

Verbinding maken met vRealize Automation-services

HTTPS-poort 443 open voor uitgaand verkeer met toegang via de firewall naar:
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

Zie VMware Ports and Protocols voor meer informatie over poorten en protocollen.

Zie voor gerelateerde informatie over de vereiste poorten en protocollen:

Voeg een Amazon Web Services-cloudaccount (AWS) toe

Geef een hoofdgebruikersaccount op met bevoegdheden voor lezen en schrijven. Het gebruikersaccount moet lid zijn van het Power Access-beleid (PowerUserAccess) in het AWS Identity and Access Management (IAM)-systeem.
  • 20-cijferige toegangssleutel-ID en bijbehorende geheime toegangssleutel

Als u een externe HTTP-internetproxy gebruikt, moet deze zijn geconfigureerd voor IPv4.

Voor de op acties gebaseerde uitbreidbaarheid (ABX) en externe IPAM-integratie van vRealize Automation zijn mogelijk aanvullende machtigingen vereist.

De volgende AWS-machtigingen worden aanbevolen om functies voor automatisch schalen toe te staan:
  • Acties voor automatisch schalen:
    • autoscaling:DescribeAutoScalingInstances
    • autoscaling:AttachInstances
    • autoscaling:DeleteLaunchConfiguration
    • autoscaling:DescribeAutoScalingGroups
    • autoscaling:CreateAutoScalingGroup
    • autoscaling:UpdateAutoScalingGroup
    • autoscaling:DeleteAutoScalingGroup
    • autoscaling:DescribeLoadBalancers
  • Resources automatisch schalen:
    • *

      Geef alle resourcerechten voor automatisch schalen.

De volgende machtigingen zijn vereist om AWS Security Token Service-functies (AWS STS) toe te staan om tijdelijke inloggegevens met beperkte rechten te ondersteunen voor AWS-identiteit en toegang:
  • AWS STS-resources:
    • *

      Geef alle STS-resourcerechten op.

De volgende AWS-machtigingen zijn vereist om EC2-functies toe te staan:
  • EC2-acties:
    • ec2:AttachVolume
    • ec2:AuthorizeSecurityGroupIngress
    • ec2:DeleteSubnet
    • ec2:DeleteSnapshot
    • ec2:DescribeInstances
    • ec2:DeleteTags
    • ec2:DescribeRegions
    • ec2:DescribeVolumesModifications
    • ec2:CreateVpc
    • ec2:DescribeSnapshots
    • ec2:DescribeInternetGateways
    • ec2:DeleteVolume
    • ec2:DescribeNetworkInterfaces
    • ec2:StartInstances
    • ec2:DescribeAvailabilityZones
    • ec2:CreateInternetGateway
    • ec2:CreateSecurityGroup
    • ec2:DescribeVolumes
    • ec2:CreateSnapshot
    • ec2:ModifyInstanceAttribute
    • ec2:DescribeRouteTables
    • ec2:DescribeInstanceStatus
    • ec2:DetachVolume
    • ec2:RebootInstances
    • ec2:AuthorizeSecurityGroupEgress
    • ec2:ModifyVolume
    • ec2:TerminateInstances
    • ec2:DescribeSpotFleetRequestHistory
    • ec2:DescribeTags
    • ec2:CreateTags
    • ec2:RunInstances
    • ec2:DescribeNatGateways
    • ec2:StopInstances
    • ec2:DescribeSecurityGroups
    • ec2:CreateVolume
    • ec2:DescribeSpotFleetRequests
    • ec2:DescribeImages
    • ec2:DescribeVpcs
    • ec2:DeleteSecurityGroup
    • ec2:DeleteVpc
    • ec2:CreateSubnet
    • ec2:DescribeSubnets
    • ec2:RequestSpotFleet
      Opmerking: De SpotFleet-aanvraagmachtiging is niet vereist voor op acties gebaseerde uitbreidbaarheid (ABX) of externe IPAM-integraties van vRealize Automation.
  • EC2-resources:
    • *

      Geef alle EC2-resourcerechten op.

De volgende AWS-machtigingen zijn vereist om functies voor elastische load balancing toe te staan:
  • Load balancer-acties:
    • elasticloadbalancing:DeleteLoadBalancer
    • elasticloadbalancing:DescribeLoadBalancers
    • elasticloadbalancing:RemoveTags
    • elasticloadbalancing:CreateLoadBalancer
    • elasticloadbalancing:DescribeTags
    • elasticloadbalancing:ConfigureHealthCheck
    • elasticloadbalancing:AddTags
    • elasticloadbalancing:CreateTargetGroup
    • elasticloadbalancing:DeleteLoadBalancerListeners
    • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
    • elasticloadbalancing:RegisterInstancesWithLoadBalancer
    • elasticloadbalancing:CreateLoadBalancerListeners
  • Load balancer-resources:
    • *

      Geef alle machtigingen voor de load balancer-resources op.

De volgende rechten voor AWS Identity and Access Management (IAM) kunnen worden ingeschakeld, maar zijn niet vereist:

  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Een Microsoft Azure-cloudaccount toevoegen

Configureer een Microsoft Azure-instantie en verkrijg een geldig Microsoft Azure-abonnement waarvan u de abonnements-id kunt gebruiken.

Maak een Active Directory-applicatie zoals beschreven in Procedure: gebruik de portal om een Azure AD-applicatie en service-principal te maken die toegang hebben tot resources in de Microsoft Azure-productdocumentatie.

Als u een externe HTTP-internetproxy gebruikt, moet deze zijn geconfigureerd voor IPv4.

Merk de volgende informatie op:
  • Abonnements-id

    Geeft u toegang tot uw Microsoft Azure-abonnementen.

  • Tenant-id

    Het autorisatie-eindpunt voor de Active Directory-applicaties die u in uw Microsoft Azure-account maakt.

  • Clientapplicatie-id

    Biedt toegang tot Microsoft Active Directory in uw individuele Microsoft Azure-account.

  • Geheime sleutel clientapplicatie

    De unieke geheime sleutel die is gegenereerd om te koppelen met uw klantapplicatie-ID.

De volgende machtigingen zijn vereist voor het maken en valideren van Microsoft Azure-cloudaccounts:
  • Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
  • Microsoft Network
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
  • Microsoft Resources
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
  • Microsoft-opslag
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/listKeys/action

    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

  • Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
Als u Microsoft Azure gebruikt met op een actie gebaseerde uitbreidbaarheid, zijn de volgende machtigingen vereist, naast de minimale machtigingen:
  • Microsoft.Web/sites/read
  • Microsoft.Web/sites/write
  • Microsoft.Web/sites/delete
  • Microsoft.Web/sites/*/action
  • Microsoft.Web/sites/config/read
  • Microsoft.Web/sites/config/write
  • Microsoft.Web/sites/config/list/action
  • Microsoft.Web/sites/publishxml/action
  • Microsoft.Web/serverfarms/write
  • Microsoft.Web/serverfarms/delete
  • Microsoft.Web/sites/hostruntime/functions/keys/read
  • Microsoft.Web/sites/hostruntime/host/read
  • Microsoft.Web/sites/functions/masterkey/read
  • Microsoft.Web/apimanagementaccounts/apis/read
  • Microsoft.Authorization/roleAssignments/read
  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete
Als u Microsoft Azure gebruikt met op een actie gebaseerde uitbreidbaarheid met extensies, zijn de volgende machtigingen ook vereist:
  • Microsoft.Compute/virtualMachines/extensions/write
  • Microsoft.Compute/virtualMachines/extensions/read
  • Microsoft.Compute/virtualMachines/extensions/delete

Een Google Cloud Platform-cloudaccount (GCP) toevoegen

De Google Cloud Platform-cloudaccount werkt interactief met de Google Cloud Platform-berekeningsengine.

De verificatiegegevens van de Projectbeheerder en de Eigenaar zijn vereist voor het maken en valideren van Google Cloud Platform-cloudaccounts.

Als u een externe HTTP-internetproxy gebruikt, moet deze zijn geconfigureerd voor IPv4.

De service Engine berekenen moet zijn ingeschakeld. Wanneer u het cloudaccount in vRealize Automation maakt, gebruikt u het serviceaccount dat is gemaakt toen Engine berekenen werd geïnitialiseerd.

De volgende berekeningsengine-machtigingen zijn ook vereist, afhankelijk van de acties die de gebruiker kan uitvoeren:

  • rollen/compute.admin

    Biedt volledige controle over alle resources van de berekeningsengine.

  • rollen/iam.serviceAccountUser
    Biedt toegang tot gebruikers die instanties van virtuele machines beheren die zijn geconfigureerd om als serviceaccount te worden uitgevoerd. Verleen toegang tot de volgende resources en services:
    • berekenen.*
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • rollen/compute.imageUser

    Geeft toestemming om images op te geven en te lezen zonder andere rechten op de image te hebben. Als u de compute.imageUser-rol op projectniveau verleent, krijgen gebruikers de mogelijkheid om alle images in het project weer te geven. Ook kunnen gebruikers resources, zoals instanties en persistente schijven, maken op basis van images in het project.

    • compute.images.get
    • compute.images.getFromFamily
    • compute.images.list
    • compute.images.useReadOnly
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • rollen/compute.instanceAdmin

    Biedt rechten om instanties van virtuele machines te maken, te wijzigen en te verwijderen. Dit omvat rechten om schijven te maken, te wijzigen en te verwijderen, en ook om afgeschermde VMBETA-instellingen te configureren.

    Voor gebruikers die instanties van virtuele machines beheren (maar geen netwerk- of beveiligingsinstellingen of -instanties die worden uitgevoerd als serviceaccounts), moet u deze rol toekennen aan de organisatie, de map of het project dat de instanties bevat, of aan de individuele instanties.

    Gebruikers die instanties van virtuele machines beheren die zijn geconfigureerd om als serviceaccount te worden uitgevoerd, hebben ook de rol rollen/iam.serviceAccountUser nodig.

    • compute.acceleratorTypes
    • compute.addresses.get
    • compute.addresses.list
    • compute.addresses.use
    • compute.autoscalers
    • compute.diskTypes
    • compute.disks.create
    • compute.disks.createSnapshot
    • compute.disks.delete
    • compute.disks.get
    • compute.disks.list
    • compute.disks.resize
    • compute.disks.setLabels
    • compute.disks.update
    • compute.disks.use
    • compute.disks.useReadOnly
    • compute.globalAddresses.get
    • compute.globalAddresses.list
    • compute.globalAddresses.use
    • compute.globalOperations.get
    • compute.globalOperations.list
    • compute.images.get
    • compute.images.getFromFamily
    • compute.images.list
    • compute.images.useReadOnly
    • compute.instanceGroupManagers
    • compute.instanceGroups
    • compute.instanceTemplates
    • compute.instances
    • compute.licenses.get
    • compute.licenses.list
    • compute.machineTypes
    • compute.networkEndpointGroups
    • compute.networks.get
    • compute.networks.list
    • compute.networks.use
    • compute.networks.useExternalIp
    • compute.projects.get
    • compute.regionOperations.get
    • compute.regionOperations.list
    • compute.regions
    • compute.reservations.get
    • compute.reservations.list
    • compute.subnetworks.get
    • compute.subnetworks.list
    • compute.subnetworks.use
    • compute.subnetworks.useExternalIp
    • compute.targetPools.get
    • compute.targetPools.list
    • compute.zoneOperations.get
    • compute.zoneOperations.list
    • compute.zones
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • rollen/compute.instanceAdmin.v1
    Biedt volledige controle over instanties van de compute engine, instantiegroepen, schijven, momentopnamen en images. Biedt ook leestoegang tot alle netwerkresources van de compute engine.
    Opmerking: Als u een gebruiker deze rol verleent op het niveau van de instantie, kan die gebruiker geen nieuwe instanties maken.
    • compute.acceleratorTypes
    • compute.addresses.get
    • compute.addresses.list
    • compute.addresses.use
    • compute.autoscalers
    • compute.backendBuckets.get
    • compute.backendBuckets.list
    • compute.backendServices.get
    • compute.backendServices.list
    • compute.diskTypes
    • compute.disks
    • compute.firewalls.get
    • compute.firewalls.list
    • compute.forwardingRules.get
    • compute.forwardingRules.list
    • compute.globalAddresses.get
    • compute.globalAddresses.list
    • compute.globalAddresses.use
    • compute.globalForwardingRules.get
    • compute.globalForwardingRules.list
    • compute.globalOperations.get
    • compute.globalOperations.list
    • compute.healthChecks.get
    • compute.healthChecks.list
    • compute.httpHealthChecks.get
    • compute.httpHealthChecks.list
    • compute.httpsHealthChecks.get
    • compute.httpsHealthChecks.list
    • compute.images
    • compute.instanceGroupManagers
    • compute.instanceGroups
    • compute.instanceTemplates
    • compute.instances
    • compute.interconnectAttachments.get
    • compute.interconnectAttachments.list
    • compute.interconnectLocations
    • compute.interconnects.get
    • compute.interconnects.list
    • compute.licenseCodes
    • compute.licenses
    • compute.machineTypes
    • compute.networkEndpointGroups
    • compute.networks.get
    • compute.networks.list
    • compute.networks.use
    • compute.networks.useExternalIp
    • compute.projects.get
    • compute.projects.setCommonInstanceMetadata
    • compute.regionBackendServices.get
    • compute.regionBackendServices.list
    • compute.regionOperations.get
    • compute.regionOperations.list
    • compute.regions
    • compute.reservations.get
    • compute.reservations.list
    • compute.resourcePolicies
    • compute.routers.get
    • compute.routers.list
    • compute.routes.get
    • compute.routes.list
    • compute.snapshots
    • compute.sslCertificates.get
    • compute.sslCertificates.list
    • compute.sslPolicies.get
    • compute.sslPolicies.list
    • compute.sslPolicies.listAvailableFeatures
    • compute.subnetworks.get
    • compute.subnetworks.list
    • compute.subnetworks.use
    • compute.subnetworks.useExternalIp
    • compute.targetHttpProxies.get
    • compute.targetHttpProxies.list
    • compute.targetHttpsProxies.get
    • compute.targetHttpsProxies.list
    • compute.targetInstances.get
    • compute.targetInstances.list
    • compute.targetPools.get
    • compute.targetPools.list
    • compute.targetSslProxies.get
    • compute.targetSslProxies.list
    • compute.targetTcpProxies.get
    • compute.targetTcpProxies.list
    • compute.targetVpnGateways.get
    • compute.targetVpnGateways.list
    • compute.urlMaps.get
    • compute.urlMaps.list
    • compute.vpnTunnels.get
    • compute.vpnTunnels.list
    • compute.zoneOperations.get
    • compute.zoneOperations.list
    • compute.zones
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list

Een NSX-T-cloudaccount toevoegen

Geef een account op met de volgende bevoegdheden voor lezen en schrijven:
  • Bedrijfsbeheerdersrol en inloggegevens voor NSX-T
  • IP-adres of FQDN voor NSX-T

Beheerders hebben ook toegang nodig tot de vCenter Server, zoals beschreven in het volgende gedeelte vSphere-agentvereisten voor op vCenter gebaseerde cloudaccounts op deze pagina.

Een NSX-V-cloudaccount toevoegen

Geef een account op met de volgende bevoegdheden voor lezen en schrijven:
  • Bedrijfsbeheerdersrol en inloggegevens voor NSX-V
  • IP-adres of FQDN voor NSX-V

Beheerders hebben ook toegang nodig tot de vCenter Server, zoals beschreven in het volgende gedeelte vSphere-agentvereisten voor op vCenter gebaseerde cloudaccounts op deze pagina.

Een vCenter-cloudaccount toevoegen

Geef een account op met de volgende bevoegdheden voor lezen en schrijven:
  • IP-adres of FQDN voor vCenter

Beheerders hebben ook toegang nodig tot de vCenter Server, zoals beschreven in het volgende gedeelte vSphere-agentvereisten voor op vCenter gebaseerde cloudaccounts op deze pagina.

Een VMware Cloud on AWS-cloudaccount (VMC) toevoegen

Geef een account op met de volgende bevoegdheden voor lezen en schrijven:
  • Het cloudadmin@vmc.local-account of een gebruikersaccount in de CloudAdmin-groep
  • Bedrijfsbeheerdersrol en inloggegevens voor NSX
  • NSX-cloudbeheerderstoegang tot de VMware Cloud on AWS SDDC-omgeving van uw organisatie
  • Beheerderstoegang tot de VMware Cloud on AWS SDDC-omgeving van uw organisatie
  • Het API-token van VMware Cloud on AWS voor uw VMware Cloud on AWS-omgeving in de VMware Cloud on AWS-service van uw organisatie
  • IP-adres of FQDN voor vCenter

Beheerders hebben ook toegang nodig tot de vCenter die door uw doel-VMware Cloud on AWS SDDC wordt gebruikt met alle rechten die worden vermeld in de volgende vSphere-agentvereisten voor de sectie vCenter-gebaseerde cloudaccounts op deze pagina.

Voor meer informatie over de rechten die nodig zijn om VMware Cloud on AWS-cloudaccounts te maken en te gebruiken, zie VMware Cloud on AWS-datacentrum beheren in de VMware Cloud on AWS-productdocumentatie.

vSphere-agentvereisten voor vCenter-gebaseerde cloudaccounts

De volgende tabel bevat de rechten die vereisten zijn voor het beheer van VMware Cloud on AWS- en vCenter-cloudaccounts. De rechten moeten worden ingeschakeld voor alle clusters in de vCenter Server, niet alleen clusters die eindpunten hosten.

Voor alle vCenter Server-gebaseerde cloudaccounts, inclusief NSX-V, NSX-T, vCenter en VMware Cloud on AWS, moet de beheerder verificatiegegevens voor het vSphere-eindpunt hebben of de verificatiegegevens waaronder de agentservice wordt uitgevoerd in vCenter, die beheerders toegang bieden tot de host vCenter Server.

Voor meer informatie over de vSphere-agentvereisten raadpleegt u de VMware vSphere-productdocumentatie.

Tabel 1. Rechten die vereist zijn voor de vSphere-agent om de vCenter Server-instantie te beheren
Waarde van kenmerk Recht
Gegevensopslag
  • Ruimte toewijzen
  • Bladeren in gegevensopslag
  • Bestandsbewerkingen op een laag niveau
Gegevensopslagcluster Een gegevensopslagcluster configureren
Map
  • Map maken
  • Map verwijderen
Globaal
  • Aangepaste kenmerken beheren
  • Aangepast kenmerk instellen
Netwerk Netwerk toewijzen
Rechten Rechten wijzigen
Resource
  • VM toewijzen aan resourcepool
  • Uitgeschakelde virtuele machine migreren
  • Ingeschakelde virtuele machine migreren
Contentbibliotheek

Als u rechten wilt toewijzen aan een contentbibliotheek, moet een beheerder de rechten aan de gebruiker toekennen als algemene rechten. Zie Hiërarchische overname van rechten voor contentbibliotheken in vSphere-beheer van virtuele machines in VMware vSphere-documentatie voor gerelateerde informatie.

  • Bibliotheekitem toevoegen
  • Lokale bibliotheek maken
  • Geabonneerde bibliotheek maken
  • Bibliotheekitem verwijderen
  • Lokale bibliotheek verwijderen
  • Geabonneerde bibliotheek verwijderen
  • Bestanden downloaden
  • Bibliotheekitem onbeschikbaar maken
  • Geabonneerde bibliotheek onbeschikbaar maken
  • Abonnementsinformatie controleren
  • Opslag lezen
  • Bibliotheekitem synchroniseren
  • Geabonneerde bibliotheek synchroniseren
  • Type introspectie
  • Configuratie-instellingen bijwerken
  • Bestanden bijwerken
  • Bibliotheek bijwerken
  • Bibliotheekitem bijwerken
  • Lokale bibliotheek bijwerken
  • Geabonneerde bibliotheek bijwerken
  • Configuratie-instellingen weergeven
Tags
  • vSphere-tag toewijzen of de toewijzing annuleren
  • Een vSphere-tag maken
  • Een tagcategorie voor vSphere maken
  • vSphere-tag verwijderen
  • Tagcategorie voor vSphere verwijderen
  • vSphere-tag bewerken
  • Tagcategorie voor vSphere bewerken
  • Het veld UsedBy wijzigen voor de categorie
  • Het veld UsedBy wijzigen voor de tag
vApp
  • Importeren
  • vApp-applicatieconfiguratie

De configuratie van de vApp.Import-applicatie is vereist voor OVF-sjablonen en voor het inrichten van VM's vanuit de contentbibliotheek.

De configuratie van de vApp.vApp-applicatie is vereist wanneer u cloud-init voor cloudconfiguratiescripts gebruikt. Met deze instelling kan de interne structuur van een vApp, zoals de productinformatie en de eigenschappen, worden gewijzigd.

Virtuele machine - Inventaris
  • Maken op basis van bestaand item
  • Nieuwe maken
  • Verplaatsen
  • Verwijderen
Virtuele machine - Interactie
  • CD-media configureren
  • Interactie met console
  • Apparaatverbinding
  • Uitschakelen
  • Inschakelen
  • Opnieuw instellen
  • Opheffen
  • Tools installeren
Virtuele machine - Configuratie
  • Bestaande schijf toevoegen
  • Nieuwe schijf toevoegen
  • Schijf verwijderen
  • Geavanceerd
  • Aantal CPU's wijzigen
  • Resource wijzigen
  • Virtuele disk uitbreiden
  • Bijhouden van schijf wijzigen
  • Geheugen
  • Apparaatinstellingen wijzigen
  • Naam wijzigen
  • Annotatie instellen
  • Instellingen
  • Plaatsing wisselbestand
Virtuele machine - Provisioning
  • Aanpassen
  • Sjabloon klonen
  • Virtuele machine klonen
  • Sjabloon implementeren
  • Specificatie aanpassing lezen
Virtuele machine - Status
  • Momentopname maken
  • Momentopname verwijderen
  • Terugzetten naar momentopname