U kunt instellingen voor beveiligingsgroepen definiëren en wijzigen in netwerkprofielen en in cloudsjabloonontwerpen.

U kunt de mogelijkheden van de beveiligingsgroep op verschillende manieren gebruiken:
  • Bestaande beveiligingsgroep die is opgegeven in een netwerkprofiel

    U kunt een bestaande beveiligingsgroep toevoegen aan een netwerkprofiel. Wanneer een cloudsjabloonontwerp dat netwerkprofiel gebruikt, worden de machines gegroepeerd als leden van de beveiligingsgroep. Bij deze methode hoeft u geen resource van een beveiligingsgroep aan een cloudsjabloonontwerp toe te voegen. U kunt ook een load balancer in deze configuratie gebruiken. Voor gerelateerde informatie raadpleegt u Meer informatie over load-balancerresources in vRealize Automation-cloudsjablonen.

  • Beveiligingsgroepsonderdeel dat is gekoppeld aan machineresource in een cloudsjabloonontwerp

    U kunt een resource van een beveiligingsgroep slepen en neerzetten in een cloudsjabloonontwerp en de resource van de beveiligingsgroep binden aan een machine-NIC met behulp van beperkingstags voor de bestaande beveiligingsgroep in het cloudsjabloonontwerp en op de bestaande beveiligingsgroep in de met gegevens verzamelde resource. U kunt deze koppeling ook maken door de objecten te verbinden met een verbindingslijn op het cloudsjabloonontwerpcanvas, vergelijkbaar met het koppelen van netwerken aan machines op het ontwerpcanvas.

    Wanneer u een resource van een beveiligingsgroep naar het ontwerpcanvas voor cloudsjablonen sleept en neerzet, kan het type existing of new zijn. Als het een beveiligingsgroep van het type existing is, moet u een tagbeperkingswaarde toevoegen wanneer dit wordt gevraagd. Als het een beveiligingsgroep van het type new is, kunt u firewall-regels configureren.

  • Een bestaande beveiligingsgroep die is toegewezen met tagbeperkingen en gekoppeld aan een machine-NIC in de cloudsjabloon

    U kunt bijvoorbeeld een resource van een beveiligingsgroep koppelen aan een machine-NIC (in een machineresource) in het cloudsjabloonontwerp door tags tussen de twee resources te vergelijken.

    Als voorbeeld voor NSX-T wanneer tags zijn opgegeven in het broneindpunt, kunt u NSX-T-tags gebruiken die zijn opgegeven in uw NSX-T-applicatie. U kunt dan een NSX-T-tag gebruiken die is opgegeven als een beperking op een netwerkresource in een cloudsjabloonontwerp, waarbij de netwerkresource is verbonden met een machine-NIC in het cloudsjabloonontwerp. Met NSX-T-tags kunt u machines dynamisch groeperen met behulp van een vooraf gedefinieerde NSX-T-tag met gegevensverzameling vanaf het NSX-T-broneindpunt. Gebruik een logische poort wanneer u de NSX-T-tag in NSX-T maakt.

  • Firewallregels in een resource van een beveiligingsgroep op aanvraag in een cloudsjabloonontwerp

    U kunt in het cloudsjabloonontwerp firewallregels toevoegen aan een beveiligingsgroep op aanvraag.

    Zie Meer informatie over beveiligingsgroep- en tagresources in vRealize Automation-cloudsjablonen voor informatie over beschikbare firewall-regels.

Meer informatie

Zie Meer informatie over netwerkprofielen in vRealize Automation voor informatie over het definiëren van beveiligingsgroepen in netwerkprofielen.

Zie Beveiligingsresources in vRealize Automation voor informatie over het weergeven en wijzigen van instellingen voor beveiligingsgroepen op infrastructuurresourcepagina's.

Zie Meer informatie over beveiligingsgroep- en tagresources in vRealize Automation-cloudsjablonen voor informatie over het definiëren van beveiligingsgroepen in cloudsjabloonontwerpen.

Zie Netwerken, beveiligingsgroepen en load balancers in vRealize Automation voor voorbeelden van beveiligingsgroepresources in cloudsjabloonontwerpen.