Компоненты безопасности NSX можно добавить на холст проекта, чтобы сделать их настроенные параметры доступными для одного или нескольких компонентов компьютера vSphere в схеме элементов.

В приложении NSX группы безопасности, теги и политики настраиваются за пределами vRealize Automation.

Настройки компонентов сети и безопасности, добавляемые на холст проекта, зависят от конфигурации NSX и требуют установки подключаемого модуля NSX, а также запуска сбора данных иерархии NSX для кластеров vSphere. Компоненты сети и безопасности уникальны для NSX, и их можно использовать только с компонентами компьютеров vSphere. Дополнительные сведения о настройке NSX см. в Руководстве по администрированиюNSX.

В схемы элементов можно добавить элементы управления безопасности, настроив группы безопасности, теги и политики для вычислительного ресурса vSphere в NSX. После сбора данных конфигурации безопасности можно выбрать в vRealize Automation.

Группа безопасности

Группа безопасности представляет собой совокупность ресурсов или группировки объектов из иерархии vSphere, отображаемой на наборе политик безопасности, например распространяемые правила брандмауэра и сторонние службы обеспечения безопасности, такие как антивирусы и системы обнаружения вторжений. С помощью групп можно создавать пользовательские контейнеры, которым можно назначать ресурсы, такие как виртуальные машины и сетевые адаптеры, для защиты с помощью распределенного брандмауэра. После определения группы ее можно добавить в качестве источника или места назначения в правило брандмауэра для защиты.

В дополнение к группам безопасности, указанным в резервировании, можно добавить группы безопасности в схему элементов.

Группы безопасности настраиваются в исходном ресурсе. Сведения об управлении группами безопасности для различных типов ресурсов см. в документации поставщика.

Существующую группу безопасности NSX или группу безопасности по требованию можно добавить на холст проекта.

Тег безопасности

Тег безопасности является объектом или записью классификации, который можно использовать в качестве механизма группирования. Вы определяете критерии, которым должен отвечать объект, который будет добавлен в создаваемую группу безопасности. Таким образом, вы можете включить компьютеры, определив критерии фильтрования с помощью ряда параметров, которые поддерживаются, чтобы соответствовать критериям. Например, можно добавить все компьютеры с определенными тегами безопасности в группу безопасности.

Тег безопасности можно добавить на холст проекта.

Политика безопасности

Политика безопасности представляет собой набор служб для диагностики конечных точек, брандмауэра и сети, которые можно применить к группе безопасности. В виртуальную машину vSphere можно добавить политику безопасности с помощью группы безопасности по требованию в схеме элементов. Нельзя добавить политику безопасности непосредственно в резервирование. После сбора данных политики безопасности, определенных в NSX для вычислительного ресурса, можно выбрать на схеме элементов.

Изоляция приложений

При включенной изоляции приложений будет создана отдельная политика безопасности. При изоляции приложений используется логический брандмауэр для блокирования всего входящего и исходящего трафика приложений в схеме элементов. Компьютеры компонентов, которые подготавливаются с использованием схем элементов, содержащих политику изоляции приложений, могут обмениваться данными друг с другом, но не могут подключаться к компьютерам за пределами брандмауэра, если другие группы безопасности не будут добавлены в схему элементов с политиками безопасности, которые разрешают доступ.