Параметры группы безопасности можно определить и изменить в профилях сетей и проектах облачных шаблонов.

Возможности группы безопасности можно использовать по-разному.
  • Существующая группа безопасности, указанная в профиле сети

    В профиль сети можно добавить существующую группу безопасности. Если в проекте облачного шаблона используется этот профиль сети, компьютеры, входящие в него, объединяются в группу безопасности. Для этого метода не требуется добавлять ресурс группы безопасности в проект облачного шаблона. Кроме того, в этой конфигурации можно использовать подсистему балансировки нагрузки. Дополнительные сведения см. в Дополнительные сведения о ресурсах подсистем балансировки нагрузки в облачных шаблонах vRealize Automation Cloud Assembly.

  • Компонент группы безопасности, связанный с ресурсом компьютера в проекте облачного шаблона

    Ресурс группы безопасности можно перетащить в проект облачного шаблона и привязать к сетевому адаптеру компьютера с помощью тегов ограничений для существующего ресурса группы безопасности в проекте облачного шаблона и для существующей группы безопасности в ресурсе, полученном в результате сбора данных. Эту связь можно также создать путем объединения объектов с помощью соединительной линии на холсте проекта облачного шаблона (данный способ похож на соединение сетей с компьютерами на холсте проекта).

    При перетаскивании ресурса группы безопасности на холст проекта облачного шаблона он может иметь тип existing или new. Если это тип группы безопасности existing, необходимо добавить предлагаемое значение ограничения тега. Если это тип группы безопасности new, можно настроить правила брандмауэра.

  • Существующая группа безопасности, выделенная с ограничениями тегов и связанная с сетевым адаптером компьютера в облачном шаблоне

    Например, ресурс группы безопасности можно связать с сетевым адаптером компьютера (в ресурсе компьютера) в проекте облачного шаблона путем сопоставления тегов между двумя ресурсами.

    В качестве примера для NSX-T, когда теги указаны в конечной точке-источнике, можно использовать теги NSX-T, указанные в приложении NSX-T. Затем можно использовать тег NSX-T, указанный в качестве ограничения для сетевого ресурса в проекте облачного шаблона, в котором сетевой ресурс подключен к сетевому адаптеру компьютера. Теги NSX-T позволяют динамически группировать компьютеры с помощью предварительно определенного NSX-T тега, который получается в режиме сбора данных из конечной точки-источника NSX-T. При создании тега NSX-T в NSX-T используйте логический порт.

  • Правила брандмауэра в ресурсе группы безопасности по требованию в проекте облачного шаблона

    В проекте облачного шаблона можно добавить правила брандмауэра в группу безопасности по требованию.

    Сведения о доступных правилах брандмауэра см. в разделе Дополнительные сведения о ресурсах групп безопасности в облачных шаблонах vRealize Automation.

Подробнее

Сведения об определении групп безопасности в профилях сети см. в разделе Дополнительные сведения о профилях сетей в vRealize Automation.

Сведения о просмотре и изменении параметров групп безопасности на страницах ресурсов инфраструктуры см. в разделе Ресурсы безопасности в vRealize Automation.

Сведения об определении групп безопасности в проектах облачных шаблонов см. в разделе Дополнительные сведения о ресурсах групп безопасности в облачных шаблонах vRealize Automation.

Примеры ресурсов группы безопасности в проектах облачных шаблонов см. в разделе Сети, группы безопасности и подсистемы балансировки нагрузки в vRealize Automation Cloud Assembly.