VMware Cloud Director 10.4 | 2022 年 7 月 14 日 | 組建編號 20079248 (已安裝的組建編號 20079017)

查看這些版本說明的新增項目和更新。

新增內容

VMware Cloud Director 10.4 版包括下列功能:

  • 網路功能

    NSX-T Data Center Edge 閘道的靜態路由服務提供者和承租人可以手動修改 NSX-T Edge 閘道的路由表,並透過指定將流量導向到的網路、下一個躍點以及任何特定網路或介面來設定組織 VDC 中的靜態路由。如果指定的下一個躍點是與 Edge 閘道相關聯的現有子網路的一部分,您可以指定靜態路由的範圍。範圍是靜態路由的下一個躍點所在的組織 VDC 網路。

    如果您想要使用 NSX-T Edge 閘道路由表中未包含的路由,或想要透過服務 Edge 閘道和服務介面導向流量,且不使用分散式路由,則使用靜態路由。請參閱〈設定靜態路由〉

    在服務引擎群組層級設定 VMware NSX Advanced Load Balancer (Avi Networks) 功能集。您向 VMware Cloud Director 登錄的所有控制器執行個體現已獲得授權,並部署了 [進階] (也稱為 [企業]) 功能集。身為服務提供者,您可以選擇在服務引擎群組層級將承租人的功能集限制為 [標準 (基本)]。

    改進了承租人的 VMware NSX Advanced Load Balancer (Avi Networks) 標準功能集

    • 您可以將單一虛擬服務設定為使用多個連接埠通訊協定。

    • 您可以將位於相同 Edge 閘道上的多個虛擬服務設定為前置相同的虛擬 IP 位址。虛擬服務必須使用不同的連接埠。

    • 您可以將 IPv6 用於虛擬 IP 位址和負載平衡器伺服器集區。

    • 您可以在與組織 VDC 網路相同的子網路上設定虛擬服務。

  • 利用共用儲存區跨 vCenter Server 快速具現化 vApp

    此解決方案提高了彈性,可跨 vCenter Server 執行個體從目錄快速具現化 vApp。如果 VMware Cloud Director 目錄由 vCenter Server A 中的 VDC 支援,則將 vApp 從目錄具現化到 vCenter Server B 中叢集所支援的 VDC 會觸發耗時的 OVF 匯出-匯入程序。在先前版本中,避免這種情況的唯一方式是確保來源和目的地 vCenter Server 執行個體具有共用儲存區,而來源 vCenter Server 中的範本位於同一共用儲存區上,然後將範本在目的地 vCenter Server 上具現化。此類組態允許對這些範本進行最佳化複製,以避免 OVF 匯出-匯入程序,從而大幅加快 vApp 具現化速度。從 10.4 版開始,如果 vCenter Server A 和 vCenter Server B 有共用儲存區,且範本存放於該處,則 VMware Cloud Director 會對 vCenter Server B 中的任何目的地資料存放區執行快速 vApp 具現化。

  • Photon OS 3.0

    VMware Cloud Director 應用裝置現在以 Photon OS 3.0 為基礎,可改進安全性並提供升級的作業系統套件。

  • 服務帳戶

    您可以使用 VMware Cloud Director 為與 VMware Cloud Director 互動的應用程式建立和管理服務帳戶。為了提供對 VMware Cloud Director 的持續存取,服務帳戶使用 OAuth 重新整理 Token,而不是密碼。使用服務帳戶時,應用程式無法執行某些工作,且僅具有某些資源的檢視權限,例如使用者、群組、角色和權限。請參閱〈管理服務帳戶〉

  • 整合的虛擬機器主控台 Proxy 端點

    虛擬機器主控台 Proxy 流量現在使用與 VMware Cloud Director 使用者介面和 API 相同的 IP 和連接埠。在先前版本中,主控台 Proxy 流量使用單獨的 IP 和連接埠。統一存取點無需管理其他端點和憑證,並允許在負載平衡器層級終止 SSL。VMware Cloud Director HTTP 要求記錄會記錄虛擬機器主控台流量。您可以啟用 LegacyConsoleProxy 功能,但在啟用舊版主控台 Proxy 實作之前,請確認您的系統組態具有必要的主控台 Proxy 設定,並參閱啟用舊版主控台 Proxy 模式後,已啟用此功能的 VMware Cloud Director 儲存格...如果您在舊版主控台 Proxy 模式啟用時執行儲存格管理工具的 clear-console-proxy-settings 命令...

  • 增強了與 vSphere 的信任管理整合

    VMware Cloud Director 10.4 透過將 vSphere 憑證授權機構 (CA) 納入 VMware Cloud Director 信任機制來增強與所有 vSphere 基礎結構元件 (包括 ESXi) 的 SSL 連線,同時也會影響先前新增的 vCenter Server 執行個體。

    重要事項:由於 SSL 連線的這項增強功能,您必須在升級後執行其他步驟,以確保 VMware Cloud Director 信任所有必要的 vSphere 憑證。如果在升級後未執行這些步驟,可能會中斷 VMware Cloud Director 與 vCenter Server 執行個體之間的連線。

    請按照升級時所顯示建議中概述的程序進行操作。另請參閱知識庫 78885VMware Cloud Director 主控台 Proxy、上傳 OVF 和媒體以及開啟虛擬機器電源失敗

  • VMware Cloud Director 應用裝置憑證備份和還原

    1. 除了 HTTP 和主控台 Proxy 憑證,VMware Cloud Director 應用裝置備份還包括一個 vcd_ova 憑證以及金鑰。

    2. VMware Cloud Director 應用裝置管理使用者介面支援選擇性地還原 PostgreSQL 和虛擬應用裝置管理使用者介面憑證。

  • IOPS 限制和保留可見度增強功能

    • 服務提供者可以使用新的 [檢視磁碟 IOPS] 權限在虛擬機器磁碟和具名磁碟上向承租人顯示或隱藏 IOPS 限制和保留。請參閱〈啟用每秒 I/O 作業數設定〉

    • 虛擬機器磁碟和具名磁碟視圖顯示每個磁碟的 IOPS 限制和保留。VMware Cloud Director 也會在對應的 API 呼叫中傳回資料。

    • 在 vCenter Server 中的非 vSAN 儲存區原則上設定的 IOPS 設定會顯示在 VMware Cloud Director 具名磁碟和虛擬機器磁碟視圖以及相應的 API 回應中。透過使用 VMware Cloud Director 使用者介面,您無法編輯 vCenter Server 中設定的 IOPS 保留和限制。

  • 目錄增強功能

    1. 如果目錄訂閱至已發佈的目錄,則將範本從已發佈目錄同步至已訂閱目錄將執行許多不同的步驟。VMware Cloud Director 現在提供目前執行中目錄同步工作步驟以及該步驟進度百分比的詳細視圖。目前正在執行的工作步驟會顯示在最近的工作面板中,如果使用者按一下正在同步之項目的狀態,則會顯示更詳細的視圖。不同的步驟範例包括:初始化程式庫項目同步、等待發佈者下載檔案、將檔案從發佈者傳輸至訂閱者、匯入 OVF。

    2. 當目錄項目同步工作處於Transferring files from publisher to subscriber步驟時,按一下工作詳細資料會顯示作用中檔案傳輸索引標籤,您可以在其中查看個別磁碟檔案的檔案傳輸進度。

    3. 如果由於 VMware Cloud Director 服務重新啟動或當機,在檔案傳輸階段目錄同步失敗,當儲存格重新啟動時,同步會從先前的傳輸工作階段繼續,並且 VMware Cloud Director 會重複使用先前傳輸的內容。

    4. 如果您停用已訂閱目錄的自動從外部目錄下載內容設定,則在建立目錄時,VMware Cloud Director 不會同步目錄中的項目。VMware Cloud Director 僅會同步項目中繼資料。當您針對每個項目請求同步時,VMware Cloud Director 會同步 VMDK。此外,如果發佈者未下載內容,則具有此選項的目錄訂閱不會在發佈者端觸發 VMDK 下載。

  • API 支援在 NSX-T 支援的 VDC 中具現化納入範圍的 vApp 範本,以及將納入範圍的 vApp 移至 NSX-T Data Center 支援的 VDC

    您可以使用 VMware Cloud Director API,將包含納入範圍的網路的 vApp 範本具現化為 NSX-T Data Center 支援的 VDC。此外,還可以將納入範圍的 vApp 從 NSX Data Center for vSphere 支援的 VDC 移至 NSX-T Data Center 支援的 VDC。

VMware Cloud Provider 部落格

如需有關此版本之新增功能和更新功能的詳細資訊,請參閱 VMware Cloud Director 10.4 中的新增功能

安全性

VMware Cloud Director STIG 就緒指南

在美國國防部 (DoD),安全性技術實作指南 (STIG) 提供以標準為基礎的技術強化指引。作為風險管理架構 (RMF) 的一部分,正式發佈的 STIG 是 DoD 的強制性要求,並且在系統認證中發揮著至關重要的作用。STIG 的用途是處理各種威脅、漏洞和修復:

  • 避免入侵

  • 入侵偵測

  • 回應和復原

  • 安全性實作指引

VMware Cloud Director 10.4 包含 VMware Cloud Director STIG 就緒指南的第一個版本。VMware 制定了 VMware Cloud Director STIG 就緒指南。本指南不具有防禦資訊系統代理機構 (DISA) 擁有權。本指南提供安全性需求準則 (SRG) 內容,這些內容已準備好執行 DISA 程序,但不是 DISA 發佈的 STIG。請參閱下載連結中的「VMware Cloud Director STIG 就緒指南概觀」文件。

VMware Cloud Director 的 STIG 工作正在進行中,並將在接下來的幾個版本中繼續進行。VMware Cloud Director 應用裝置及其基礎元件 (例如 PostgreSQL、NGINX、Photon OS 和 VMware Cloud Director 應用程式) 的 STIG 就緒指南可透過 VMware Cloud Director 就緒指南 ZIP 檔案進行存取。可以使用 STIG 檢視工具來讀取和檢閱 XML 文件,以及為您的部署建立和管理安全合規性檢查清單。

VMware Cloud Director STIG 合規性稽核設定檔和強化指導手冊

如需用於自動檢查《VMware Cloud Director 10.4 STIG 就緒指南》的 STIG 合規性且以 Chef InSpec 和 CINC Auditor 為基礎的合規性稽核設定檔,請參閱 VMware Cloud Director 10.4 STIG 就緒指南 Chef InSpec 設定檔。如需使用 Ansible 對《VMware Cloud Director 10.4 STIG 就緒指南》的 STIG 合規性執行自動修復的強化指導手冊,請參閱 VMware Cloud Director 10.4 STIG 就緒指南 Ansible 指導手冊

產品支援通知

  • NSX Data Center for vSphere 支援

    VMware Cloud Director 將繼續與 NSX Data Center for vSphere 搭配運作,以支援移轉至 VMware NSX-T Data Center,直到 2023 年 1 月為止。屆時,VMware 將評估 NSX Data Center for vSphere 作為 VMware Cloud Director 中支援網路平台的未來。強烈建議 VMware Cloud Director 客戶在 2023 年 1 月之前移轉至 VMware NSX-T Data Center,以避免支援中斷。

  • 不支援 VMware Cloud Director API 版本 31.0 和 32.0。

  • VMware Cloud Director API 版本 33.0、34.0、35.0 和 35.2 已過時,從下一個主要 VMware Cloud Director 版本開始將不再支援這些版本。

從先前版本升級

如需有關升級至 VMware Cloud Director 10.4、升級和移轉路徑和工作流程的詳細資訊,請參閱〈升級和移轉 VMware Cloud Director 應用裝置〉〈在 Linux 上升級 VMware Cloud Director〉

系統需求與安裝

連接埠和通訊協定

如需 VMware Cloud Director 10.4 所使用的網路連接埠和通訊協定的相關資訊,請參閱 VMware Ports and Protocols

相容性矩陣圖

請參閱《VMware 產品互通性對照表》,以瞭解關於下列內容的最新資訊:

  • VMware Cloud Director 與其他 VMware 平台的互通性

  • 支援的 VMware Cloud Director 資料庫

支援的 VMware Cloud Director 伺服器作業系統

  • CentOS 7

  • CentOS 8

  • Red Hat Enterprise Linux 7

  • Red Hat Enterprise Linux 8

支援的 AMQP 伺服器

VMware Cloud Director 會使用 AMQP 來提供由延伸服務、物件延伸及通知所使用的訊息匯流排。此版本的 VMware Cloud Director 需要 RabbitMQ 3.8.x 或 3.9.x 版。

如需詳細資訊,請參閱《VMware Cloud Director 安裝、設定與升級指南》

用於儲存歷史度量資料的受支援資料庫

VMware Cloud Director 支援 Apache Cassandra 版本 3.11.x 和 4.0.x

磁碟空間需求

每一個 VMware Cloud Director 伺服器需要大約 2100 MB 的可用空間,供安裝及記錄檔使用。

記憶體需求

請參閱《VMware Cloud Director 安裝、設定與升級指南》以瞭解記憶體需求。

CPU 需求

VMware Cloud Director 是一種 CPU 繫結的應用程式。應遵循適當 vSphere 版本的 CPU 過度認可準則。在虛擬化環境中,不論 VMware Cloud Director 可用的核心數為何,都必須具有合理的 vCPU 與實體 CPU 比率,以免造成極端的過度認可。

必要的 Linux 軟體套件

每一個 VMware Cloud Director 伺服器必須包括數個常用 Linux 軟體套件的安裝。依預設,這些套件會與作業系統軟體一起安裝。如果有任何套件遺失,則安裝程式會失敗並顯示診斷訊息。

除了安裝程式所需的套件外,數個設定網路連線並建立 SSL 憑證的程序需要使用 Linux bind-utils 套件中提供的 Linux nslookup 命令。

SDK/外掛程式支援

如果您計劃建置要針對 VMware Cloud Director API 版本 37.0.0-alpha 執行的自訂服務外掛程式,請使用 @vcd/sdk 版本 0.12.2-alpha.5 或更新版本。

身分識別提供者支援

VMware Cloud Director 10.4 支援 LDAP、SAML 和 OpenId Connect (OIDC) 身分識別提供者。

支援的安全性通訊協定及加密套件

VMware Cloud Director 要求用戶端連線是安全的。SSL 版本 3 和 TLS 版本 1.0 與 1.1 經發現存在嚴重的安全性漏洞,已不再包含於伺服器在進行用戶端連線時提供使用的一組預設通訊協定中。系統管理員可啟用更多通訊協定和加密套件。請參閱《VMware Cloud Director 安裝、設定與升級指南》中的〈儲存格管理工具〉一節。支援下列安全性通訊協定:

  • TLS 1.2 版

  • TLS 1.1 版 (依預設為停用)

  • TLS 1.0 版 (依預設為停用)

若要啟用已停用的版本,請參閱知識庫 88929

預設會啟用的支援加密套件:

  • ​​TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

預設會停用的支援加密套件:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

系統管理員可使用儲存格管理工具,以明確啟用預設已停用的支援加密套件。

支援的瀏覽器

VMware Cloud Director 與下列瀏覽器的目前主要版本和上一個主要版本相容:

  • Google Chrome

  • Mozilla Firefox

  • Microsoft Edge

支援的客體作業系統與虛擬硬體版本

對於支援每個資源集區的 ESXi 主機,VMware Cloud Director 支援此類主機所支援的所有客體作業系統和虛擬硬體版本。

備註:

在 VMware Cloud Director 10.4.1 及更早版本中,無法新增或管理 vTPM 裝置。建立 Windows 11 虛擬機器或任何其他需要 vTPM 裝置的虛擬機器時,可能需要使用 vCenter Server 新增 vTPM 裝置。VMware Cloud Director 不會影響透過 vCenter Server 新增至虛擬機器的 vTPM 裝置。

已解決的問題

  • 新增 - 您無法使用 Single Sign-On 登入 VMware Cloud Director 入口網站

    自訂 VMware Cloud Director 入口網站時,如果變更 portalColor 參數的預設組態,則無法使用 Single Sign-On 登入入口網站。在租用戶入口網站的登入頁面上,按一下使用 Single Sign-On 登入時,系統會將您重新導向回登入頁面。

  • 新增 - 多承租人 VMware Cloud Director 環境中的所有承租人都會看到特定組織的連接埠設定檔

    在多承租人 VMware Cloud Director 環境中,如果組織管理員使用 VMware NSX Advanced Load Balancer (Avi Networks) 功能為組織啟用負載平衡服務,則此多承租人 VMware Cloud Director 環境中的所有承租人都會看到應用程式連接埠設定檔。

  • 新增 - 如果無法存取來源虛擬機器範本資料存放區的叢集支援目標 VDC,利用共用儲存區跨 vCenter Server 快速具現化 vApp 會失敗

    利用共用儲存區執行跨 vCenter Server 快速具現化 vApp 時,來源虛擬機器範本始終在目標 vCenter Server 執行個體中登錄為 multi-vc-vm。此虛擬機器將在目標 VDC 的支援提供者 VDC 的子系資源集區中登錄。但是,如果目標資源集區位於無法存取來源虛擬機器範本資料存放區的叢集中,則無法登錄,此作業會失敗。

    如果您嘗試的具現化符合執行跨 vCenter Server 快速具現化 vApp 的條件,且目標 VDC 支援叢集無法存取來源資料存放區,除非停用此功能,否則具現化將始終失敗。

  • 您可以使用沒有 [建立] 和 [重新設定 vApp] 權限的使用者將新虛擬機器新增至 vApp

    作為沒有 [建立] 和 [重新設定 vApp] 權限的使用者,您可以將新的虛擬機器新增至現有 vApp。

  • 從 vApp 範本或使用 OVF 建立 vApp,會在客體作業系統上部署具有錯誤管理員密碼組態的新 vApp

    如果使用已停用客體自訂的 OVF 或 vApp 範本建立新的 vApp,則 VMware Cloud Director 會部署新的 vApp,並啟用允許在客體作業系統上設定管理員密碼的選項。

  • 升級至 VMware Cloud Director 10.3.2 後,使用外部 LDAP 身分識別提供者的認證時,無法使用儲存格管理工具執行命令

    Unable to connect to the cell: Invalid credentials. Exiting.:升級至 VMware Cloud Director 10.3.2 後,嘗試透過使用外部 LDAP 身分識別提供者的使用者執行命令時,儲存格管理工具傳回該錯誤訊息。

  • 嘗試移轉承租人儲存區失敗,並顯示 [內部伺服器錯誤] 錯誤訊息

    在 HTML5 使用者介面中,使用移轉承租人儲存區選項將 SDRS 叢集中儲存在資料存放區上的所有項目移轉至其他資料存放區。無法移轉虛擬機器並顯示錯誤訊息。

    Internal Server ErrorCaused by: java.lang.RuntimeException: The operation failed because no suitable resource was found. Out of x candidate hubs:x hubs eliminated because: No valid storage containers found for VirtualMachine "{vm-uuid}". All x available storage containers were filtered out as being invalid.

  • 使用 VMware Cloud Director API 版本 35.2 或更早版本存取已關閉電源且已部署的虛擬機器或已暫停且已部署的虛擬機器時,虛擬機器的電源狀態分別顯示為 PARTIALLY_POWERED_OFFPARTIALLY_SUSPENDED

    使用 VMware Cloud Director API 版本 35.2 或更早版本存取已關閉電源且已部署的虛擬機器或已暫停且已部署的虛擬機器時,虛擬機器的電源狀態分別顯示為 PARTIALLY_POWERED_OFFPARTIALLY_SUSPENDED。發生此情況的原因是,VMware Cloud Director API 36.0 版的回溯不相容變更引入了這些新的電源狀態。因此,35.2 版及更早版本中嘗試處理這些狀態的 API 呼叫會失敗。已在此版本中解決此問題。如果使用的是 API 用戶端版本 35.2 或更早版本,則虛擬機器的狀態會分別顯示為 POWERED_OFFSUSPENDED

  • 使用 VMware Cloud Director API 36.2 或更新版本關閉虛擬機器電源或捨棄虛擬機器暫停狀態也會導致取消部署虛擬機器

    在 VMware Cloud Director API 36.2 及更新版本中,當您提出下列 API 要求時,除了關閉虛擬機器電源或捨棄虛擬機器的暫停狀態以外,還會導致取消部署虛擬機器。

     POST /vApp/{vm-id}/action/powerOff

     POST /vApp/{vm-id}/action/discardSuspendedState

    此變更導致與 API 版本 36.1 和 36.0 回溯不相容,其中這些 API 呼叫僅分別導致關閉虛擬機器電源或捨棄虛擬機器的暫停狀態。已在此版本中解決此問題 - 如果您使用 API 用戶端 36.1 版或 36.0 版,則 API 要求分別只會關閉虛擬機器電源或捨棄其暫停狀態。

  • 針對 VMware Cloud Director 執行資料庫升級時,升級失敗,並顯示insert or update on table錯誤

    發生此問題的原因是,與外部索引鍵限制相關聯的資料表中的資訊失效。其中一個資料表中缺少資料會導致與外部索引鍵限制發生衝突。

已知問題

  • 新增 - VMware Cloud Director 使用者介面和工作載入和完成的速度緩慢

    Artemis 訊息匯流排通訊無法運作,當您從使用者介面觸發作業時,這些作業可能最多需要 5 分鐘才能完成或逾時。效能問題可能會影響開啟虛擬機器和 vApp 的電源、提供者 VDC 建立和 vApp 部署等作業。

    記錄檔可能包含錯誤訊息,例如:

    • a) Connection failure to <VCD Cell IP Address> has been detected: AMQ229014: Did not receive data from <something> within the 60,000ms

    • b) Connection failure to /<VCD Cell IP Address>:61616 has been detected: AMQ219014: Timed out after waiting 30,000 ms

    • c) Bridge is stopping, will not retry 

    • d) Local Member is not set at on ClusterConnection ClusterConnectionImp

    因應措施:

    對於 a) 和 b):

    1. 確認 VMware Cloud Director 儲存格具有網路連線並且可以相互通訊。

    2. 重新啟動包含錯誤訊息的 VMware Cloud Director 儲存格。

    對於 c) 和 d),重新啟動包含錯誤訊息的 VMware Cloud Director 儲存格。

  • 新增 - 如果支援 SCSI 磁碟識別碼發生變更,則 VMware Cloud Director 應用裝置資料庫磁碟大小調整指令碼可能會失敗

    只有在支援資料庫 SCSI 磁碟識別碼保持不變時,資料庫磁碟大小調整指令碼才會成功執行。如果識別碼因任何原因而發生變更,則指令碼可能看起來成功執行,但實際上卻失敗了。/opt/vmware/var/log/vcd/db_diskresize.log 指出指令碼失敗並顯示 No such file or directory 錯誤。

    因應措施:

    1. root 身分直接登入或使用 SSH 用戶端登入主要儲存格。

    2. 執行 lsblk --output NAME,FSTYPE,HCTL 命令。

    3. 在輸出中,找到包含 database_vg-vpostgres 磁碟分割的磁碟並記下其識別碼。識別碼位於 HCTL 資料行下,其範例格式如下:2:0:3:0

    4. db_diskresize.sh 指令碼中,將磁碟分割識別碼修改為步驟 3 中的識別碼。例如,如果識別碼為 2:0:3:0,在以下行中,

      echo 1 > /sys/class/scsi_device/2\:0\:2\:0/device/rescan

      必須將識別碼變更為 2:0:3:0

      echo 1 > /sys/class/scsi_device/2\:0\:3\:0/device/rescan
    5. 若要儲存變更,請手動重新叫用大小調整指令碼或將應用裝置重新開機。

  • 新增 - 針對具有記憶體狀態的 vApp 範本執行快速跨 vCenter Server 具現化失敗

    如果您嘗試執行的具現化符合快速跨 vCenter Server vApp 範本具現化資格,同時保留 vApp 中虛擬機器的記憶體狀態,則該作業失敗並顯示錯誤訊息。

    java.util.concurrent.ExecutionException: com.vmware.ssdc.util.LMException: Internal Server Error

    因應措施:將範本移至未在 vCenter Server 執行個體之間共用的資料存放區,以避免 VMware Cloud Director 快速執行 vApp 範本具現化。

  • 新增 - 將 vRealize Orchestrator 工作流程發佈至 VMware Cloud Director 服務程式庫失敗,並顯示錯誤訊息

    當您嘗試發佈 vRealize Orchestrator 工作流程時,作業失敗並顯示 500 Server Error錯誤訊息。

    發生此情況的原因是,API 會針對工作流程發佈到的每個個別承租人傳回大量連結,導致 HTTP 標頭溢位。

    因應措施:若要發佈工作流程,請使用 CURLPOSTMAN 執行 API 要求,並增加 HTTP 標頭大小限制。

  • 新增 - VMware Cloud Director 作業 (例如開啟和關閉虛擬機器電源) 需要較長的時間才能完成

    VMware Cloud Director 作業 (例如開啟或關閉虛擬機器電源) 需要較長的時間才能完成。此工作顯示Starting virtual machine狀態,但沒有任何反應。

    jms-expired-messages.logs 記錄檔顯示錯誤。

    RELIABLE:LargeServerMessage & expiration=

    因應措施:無。

  • 新增 - 執行階段定義的實體 (RDE) 修改事件項目導致 Audit_trail 資料庫資料表以無法控制的速率增長

    執行階段定義的實體 (RDE) 修改事件項目導致 Audit_trail 資料庫資料表增長無法控制。發生此情況的原因是,資料庫會備份完整的 RDE,而不是僅備份變更。

    因應措施:將 audit.rde.diffOnly 組態內容設定為 true

  • 新增 - 無法在 VMware Cloud Director 服務環境中建立 VMware Cloud Director VDC 範本

    VMware Cloud Director 服務不支援虛擬資料中心 (VDC) 範本。您可以在包含提供者 VDC (具有 NSX 網路提供者類型或 NSX Data Center for vSphere 提供者類型) 的環境中使用 VDC 範本。您無法在 VMware Cloud Director 服務環境中使用 VDC 範本,因為提供者 VDC 具有 VMC 網路提供者類型。

    因應措施:無。

  • 新增 - 如果在使用 [快速搜尋] 選項切換至某個 vApp 或虛擬機器的同時更新其他 vApp 或虛擬機器,可能會導致物件設定發生變更

    如果在使用快速搜尋功能於物件 (例如 vApp 或虛擬機器) 之間切換的同時未完成其他物件的更新工作,可能會導致重新命名正在更新的 vApp 或虛擬機器或者變更其某些其他設定。

    因應措施:使用快速搜尋功能切換到其他物件之前,請等待進行中的更新工作完成。

  • 新增 - 將保留集區 VDC 轉換為 Flex 組織 VDC 後,虛擬機器會變得不符合標準。

    在具有保留集區配置模型的組織 VDC 中,如果某些虛擬機器的 CPU 和記憶體保留為非零和/或 CPU 和記憶體的組態為非無限制,則轉換為 Flex 組織 VDC 後,這些虛擬機器會變得不符合標準。如果嘗試讓虛擬機器再次符合標準,則系統會針對保留和限制套用不正確的原則,並將 CPU 和記憶體保留設定為零,以及將限制設定為無限制

    因應措施:

    1. 系統管理員必須建立具有正確組態的虛擬機器大小調整原則。

    2. 系統管理員必須將新的虛擬機器大小調整原則發佈至轉換的 Flex 組織 VDC。

    3. 承租人可以使用 VMware Cloud Director API 或 VMware Cloud Director 租用戶入口網站,將虛擬機器大小調整原則指派給 Flex 組織 VDC 中的現有虛擬機器。

  • 新增 - 在組織 VDC 之間移轉虛擬機器可能會失敗,並顯示資源不足錯誤

    如果 VMware Cloud Director 執行 vCenter Server 7.0 Update 3h 或更早版本,則將虛擬機器重新放置到其他組織 VDC 時,虛擬機器移轉可能會失敗並顯示資源不足錯誤,即使目標組織 VDC 中有可用資源亦是如此。

    因應措施:將 vCenter Server 升級至版本 7.0 Update 3i 或更新版本。

  • 新增 - 透過 VMware Cloud Director 使用者介面暫停虛擬機器會導致虛擬機器處於部分暫停狀態

    在 VMware Cloud Director 租用戶入口網站中,當您暫停虛擬機器時,VMware Cloud Director 不會取消部署該虛擬機器,且虛擬機器會變成Partially Suspended而非Suspended

    因應措施:無。

  • 新增 - 角色名稱和說明在 VMware Cloud Director 使用者介面中當地語系化,可能會導致角色名稱重複

    發生此問題的原因是,使用者介面翻譯不會影響後端和 API。您可能會使用與翻譯名稱相同的名稱建立角色,這會導致在使用者介面中出現重複的角色,並且在建立服務帳戶時與角色名稱的 API 使用發生衝突。

    因應措施:無。

  • 新增 - 即使在 VMware Cloud Director 安裝期間停用,客戶經驗改進計劃 (CEIP) 仍處於 [已啟用] 狀態

    在 VMware Cloud Director 安裝期間,如果停用加入 CEIP 的選項,則在安裝完成後,CEIP 會處於作用中狀態。

    因應措施:遵循加入或退出 VMware 客戶經驗改進計劃程序中的步驟停用 CEIP。

  • 新增 - 啟動 VMware Cloud Director 應用裝置時,顯示 [FAILED] Failed to start Wait for Network to be Configured. See 'systemctl status systemd-networkd-wait-online.service' for details訊息。

    此訊息顯示不正確,並不表示網路實際存在問題。您可以忽略此訊息,並像往常一樣繼續使用 VMware Cloud Director 應用裝置。

    因應措施:無。

  • 新增 - VMware Cloud Director 租用戶入口網站使用者介面不會顯示 vSAN 儲存區原則的 IOPS 限制和保留

    vSAN 會自行管理 vSAN 儲存區原則的 IOPS 限制。因此,VMware Cloud Director 租用戶入口網站使用者介面不會顯示 vSAN 儲存區原則的 IOPS 保留和限制,並且無法修改其值。

    因應措施:無。

  • 啟用 FIPS 模式時,VMware Cloud Director 應用裝置升級失敗並顯示無效版本錯誤

    對於 VMware Cloud Director 10.3.x 版及更新版本,啟用 FIPS 模式時,VMware Cloud Director 應用裝置升級會失敗,並顯示下列錯誤。

    Failure: Installation failed abnormally (program aborted), the current version may be invalid.

    因應措施:

    1. 升級 VMware Cloud Director 應用裝置之前,請先在伺服器群組中的儲存格和 VMware Cloud Director 應用裝置上停用 FIPS 模式。請參閱〈在 VMware Cloud Director 應用裝置上啟用或停用 FIPS 模式〉

    2. 確認 /etc/vmware/system_fips 檔案不存在於任何應用裝置上。

    3. 升級 VMware Cloud Director 應用裝置。

    4. 重新啟用 FIPS 模式。

  • 從應用裝置備份還原可能會失敗,並顯示 Invalid command-line arguments. Missing argument for option: consoleproxy-cert 錯誤

    如果您在執行應用裝置備份之前執行 clear-console-proxy-settingsCMT 命令,則當您選擇從備份還原主控台 Proxy 憑證時,還原程序會失敗,並顯示Invalid command-line arguments. Missing argument for option: consoleproxy-cert錯誤。

    發生此問題的原因是,用於清除主控台 Proxy 設定的命令移除了主控台 Proxy 憑證,並且備份缺少主控台 Proxy 設定。如果備份中沒有主控台 Proxy 憑證,則無法將其還原。

    如果已清除主控台 Proxy 設定,請執行應用裝置還原,而不選擇還原主控台 Proxy 憑證。

  • 如果您使用跨 vCenter Server 快速具現化 vApp,然後刪除具現化期間建立的前置詞為 multi-vc-vm- 的虛擬機器,這也會刪除具現化的原始虛擬機器來源範本的 VMX 和 VMDK 檔案

    如果您使用跨 vCenter Server 快速具現化 vApp,然後刪除具現化期間建立的前置詞為 multi-vc-vm- 的虛擬機器,這也會刪除您用於具現化的原始虛擬機器來源範本的 VMX 和 VMDK 檔案。發生此情況的原因是,當您使用跨 vCenter Server 快速具現化 vApp 來具現化虛擬機器時,位於 vCenter Server A 上的來源虛擬機器範本會向 vCenter Server B 登錄,建立前置詞為 multi-vc-vm- 的跨兩個 vCenter Server 執行個體的虛擬機器,而其 VMX 和 VMDK 檔案則與原始虛擬機器範本一起儲存在 vCenter Server A 上。將 multi-vc-vm- 虛擬機器直接從 vCenter Server 中刪除,或將其匯入至 VMware Cloud Director 並選取刪除來源核取方塊,然後從 VMware Cloud Director 中刪除,都會將此虛擬機器刪除。

    因應措施:請勿刪除或匯入 multi-vc-vm- 虛擬機器。

  • 在 VMware Cloud Director 使用者介面中,按一下頂部導覽列中的說明不會引導您前往相關的產品說明文件

    在 VMware Cloud Director 使用者介面中,按一下頂部導覽列中的說明不會引導您前往相關的產品說明文件。發生此情況的原因是,在 VMware Cloud Director 10.4 中會從自訂連結擷取說明功能表連結,而自訂連結的預設值為 null

    使用商標 vCloud OpenAPI 方法修改說明功能表中的自訂連結。請參閱《自訂 VMware Cloud Director 入口網站》《VMware Cloud Director OpenAPI 入門》,網址為 https://developer.vmware.com

  • 在 VMware Cloud Director 使用者介面中,按一下下載 VMRC 不會引導您前往相關的下載頁面

    在 VMware Cloud Director 使用者介面中,按一下下載 VMRC 不會將您重新導向至 https://my.vmware.com 以下載 VMRC。發生此情況的原因是,在 VMware Cloud Director 10.4 中會從自訂連結擷取下載 VMRC 連結,而自訂連結的預設值為 null

    使用商標 vCloud OpenAPI 方法修改下載 VMRC 功能表項目中的自訂連結。請參閱《自訂 VMware Cloud Director 入口網站》《VMware Cloud Director OpenAPI 入門》,網址為 https://developer.vmware.com

  • VMware Cloud Director 主控台 Proxy、上傳 OVF 和媒體以及開啟虛擬機器電源失敗

    VMware Cloud Director 10.4 透過將 vSphere 憑證授權機構 (CA) 納入 VMware Cloud Director 信任機制來增強與所有 vSphere 基礎結構元件 (包括 ESXi) 的 SSL 連線。在某些情況下,vSphere 端點和 vSphere CA 會使用不同的信任錨點,而 VMware Cloud Director 必須信任來自 vSphere 的多個信任錨點。如果 vSphere CA 不受信任,則某些 VMware Cloud Director 功能無法運作。

    若要完成 vSphere 整合,請參閱知識庫 78885。您也可以透過執行 trust-infra-certs CMT 命令來信任所有必要的憑證。請參閱〈從 vSphere 資源匯入端點憑證〉

  • 啟用舊版主控台 Proxy 模式後,已啟用此功能的 VMware Cloud Director 儲存格無法啟動 

    從 [功能旗標] 設定功能表啟用舊版主控台 Proxy 模式後,已啟用此功能的 VMware Cloud Director 儲存格無法啟動。發生此情況的原因是,在 VMware Cloud Director 10.4 中,主控台 Proxy 會使用與 REST API 相同的 IP 位址和連接埠。由於 IP 位址和連接埠無法使用,儲存格無法以其預設組態啟動。

    因應措施 1:如果 global.propertiesresponse.properties 檔案中的舊版主控台 Proxy 內容遺失,請重新執行設定命令 /opt/vmware/vcloud-director/bin/configure --unattended-installation 並指定下列內容。

    • --consoleproxy-host-https
    • --consoleproxy-keystore-password
    • --user-consoleproxy-certificate-path
    • --user-consoleproxy-key-path
    • --user-consoleproxy-key-password
    • --consoleproxy-port-https

    如果對主控台 Proxy 和 REST API 未使用相同的 IP 位址,則指定連接埠的操作是可選的。如果不指定連接埠,主控台 Proxy 將使用預設連接埠 443。請參閱〈自動組態參考〉

    因應措施 2:使用 PostgreSQL 互動式終端機執行下列命令。

    UPDATE feature_flags SET is_enabled = false WHERE name='LegacyConsoleProxy'

    這會停用您從 [功能旗標] 設定功能表啟用的舊版主控台 Proxy 功能,並且 VMware Cloud Director 會還原為使用其預設 10.4 主控台 Proxy 實作。

  • 如果您在舊版主控台 Proxy 模式啟用時執行儲存格管理工具的 clear-console-proxy-settings 命令,則無法重新啟動執行了該命令的儲存格

    執行儲存格管理工具的 clear-console-proxy-settings 子命令時,無論舊版主控台 Proxy 功能旗標是否啟用,都會移除主控台 Proxy 憑證和內容。如果在舊版主控台 Proxy 功能旗標啟用時清除設定,這會阻止儲存格重新啟動。

    因應措施 1:如果 global.propertiesresponse.properties 檔案中的舊版主控台 Proxy 內容遺失,請重新執行設定命令 /opt/vmware/vcloud-director/bin/configure --unattended-installation 並指定下列內容。

    • --console-proxy-ip
    • --consoleproxy-cert
    • --consoleproxy-key
    • --consoleproxy-key-password
    • --console-proxy-port-https

    如果對主控台 Proxy 和 REST API 未使用相同的 IP 位址,則指定連接埠的操作是可選的。如果不指定連接埠,主控台 Proxy 將使用預設連接埠 443。請參閱〈自動組態參考〉

    因應措施 2:使用 PostgreSQL 互動式終端機執行下列命令。

    UPDATE feature_flags SET is_enabled = false WHERE name='LegacyConsoleProxy'

    這會停用您從 [功能旗標] 設定功能表啟用的舊版主控台 Proxy 功能,並且 VMware Cloud Director 會還原為使用其預設 10.4 主控台 Proxy 實作。

  • 您無法在 VMware Cloud Director API 中檢視和編輯先前已登錄的 NSX Advanced Load Balancer 控制器執行個體的授權類型

    您無法在 VMware Cloud Director API 中檢視和編輯先前已登錄的 NSX Advanced Load Balancer 控制器執行個體的授權。發生此情況的原因是,在 VMware Cloud Director 10.4 中,控制器授權類型已取代為在服務引擎群組層級選取標準功能集和進階功能集,以提供更多的彈性。

    因應措施:為服務引擎群組和在 Edge 閘道上使用 supportedFeatureSet 路徑以啟用和停用可用功能。

  • 嘗試在 [刪除停頓項目] 視窗上按一下 [確定] 來刪除 VMware Cloud Director 中的停頓項目時,視窗變得沒有回應

    嘗試在刪除停頓項目視窗上按一下 [確定] 來刪除 VMware Cloud Director 中的停頓項目時,視窗變得沒有回應。與 VMware Cloud Director 執行個體的網路連線緩慢時,會發生此問題。擷取停頓項目可能最多需要五分鐘的時間,在此期間使用者介面沒有回應。如果按一下取消按鈕,視窗會關閉,但不會取消刪除該項目。

    因應措施:等待視窗自行關閉。

  • 如果您僅為提供者 VDC 使用 VMware Cloud on AWS 網路集區,則無法建立 VDC 範本並從範本具現化 VDC

    如果您僅針對提供者 VDC 使用由 VMware Cloud on AWS 支援的提供者網路集區,則無法建立 VDC 範本並從範本具現化 VDC。

    發生此情況的原因是,僅針對 NSX-T Data Center 和 NSX Data Center for vSphere 支援的提供者 VDC 支援建立和具現化 VDC 範本。

    無。

  • 建立具有已加密 vSAN 儲存區原則的新虛擬機器失敗,並顯示Invalid storage policy for encryption operation錯誤訊息

    建立新虛擬機器時,如果您將虛擬機器的儲存區原則指定為 vSAN 加密,並且虛擬機器硬碟的儲存區原則同時指定為非加密和非 vSAN,則作業會失敗並顯示錯誤訊息。

    Invalid storage policy for encryption operation

    1. 將虛擬機器和虛擬機器硬碟的儲存區原則指定為 vSAN 加密。

    2. 虛擬機器成功部署後,將虛擬機器的硬碟儲存區原則更新為非加密和非 vSAN。如需相關資訊,請參閱〈編輯虛擬機器內容〉

  • 您無法透過 VMware OVF Tool 版本 4.4.3 或更早版本連線至 VMware Cloud Director

    嘗試透過 OVF Tool 版本 4.4.3 或更早版本連線至 VMware Cloud Director 時,會導致出現下列錯誤。Error: No supported vCloud version was found發生此情況的原因是 VMware Cloud Director 10.4 中的 API 行為變更,其中 API 不會傳回組織中所有 VDC 的連結。

    因應措施:升級至 OVF Tool 4.5.0。請參閱 VMware OVF Tool 版本說明

  • 您無法使用 VMware PowerCLI 12.7.0 或更早版本登入 VMware Cloud Director

    嘗試使用 VMware PowerCLI 12.7.0 或更早版本登入 VMware Cloud Director 時,會導致出現下列錯誤。NOT_ACCEPTABLE: The request has invalid accept header: Invalid API version requested.發生此情況的原因是低於 13.0.0 的 VMware PowerCLI 版本不支援高於 33.0 的 VMware Cloud Director API 版本。請參閱《VMware 產品互通性對照表》

    因應措施:將 VMware PowerCLI 升級至版本 13.0.0。

  • VMware Cloud Director 顯示已升級 vCenter Server 執行個體的舊版本

    將 vCenter Server 執行個體升級到更新版本後,在 vCenter Server 執行個體清單中,VMware Cloud Director 仍會顯示已升級執行個體的舊版本。

    重設 vCenter Server 執行個體與 VMware Cloud Director 之間的連線。請參閱《VMware Cloud Director 服務提供者管理入口網站指南》中的〈重新連線 vCenter Server 執行個體〉

  • 在瀏覽器中重新整理 LDAP 頁面不會返回同一頁面

    在服務提供者管理入口網站中,重新整理瀏覽器中的 LDAP 頁面會將您導向至提供者頁面,而不是返回 LDAP 頁面。

    因應措施:無。

  • 在初始 VMware Cloud Director 應用裝置設定期間,從 NetApp 儲存區陣列掛接 NFS 資料存放區失敗並顯示錯誤訊息

    在初始 VMware Cloud Director 應用裝置設定期間,如果從 NetApp 儲存區陣列設定 NFS 資料存放區,則作業會失敗並顯示錯誤訊息。

    Backend validation of NFS failed with: is owned by an unknown user

    因應措施:使用 VMware Cloud Director 應用裝置 API 設定 VMware Cloud Director 應用裝置。

  • 同步大型 vApp 範本時,已訂閱目錄同步逾時

    如果外部目錄包含大型 vApp 範本,則將已訂閱目錄與外部目錄同步會逾時。當逾時設定設為其預設值 5 分鐘時,會出現此問題。

    因應措施:使用儲存格管理工具的 manage-config 子命令,更新逾時組態設定。

    ./cell-management-tool manage-config -n transfer.endpoint.socket.timeout -v [timeout-value]

  • 升級至 VMware Cloud Director 10.3.2a 後,開啟外部網路清單會導致出現警告訊息

    嘗試開啟外部網路清單時,VMware Cloud Director 使用者介面會顯示警告訊息。

    One or more external networks or T0 Gateways have been disconnected from its IP address data.

    發生此情況的原因是,在升級至 VMware Cloud Director 10.3.2a 之前,外部網路已與無類別網域間路由 (CIDR) 組態中斷連線。

    因應措施:請連絡 VMware 全球支援服務 (GSS),以取得解決此問題的協助。

  • 在 IP 首碼清單中,將網路值設定為 any 會導致出現錯誤訊息

    建立 IP 首碼清單時,如果您想要拒絕或接受任何路由,並且將網路值設定為 any,則對話方塊會顯示錯誤訊息。

    "any" is not a valid CIDR notation. A valid CIDR is a valid IP address followed by a slash and a number between 0 and 32 or 64, depending on the IP version.

    因應措施:將網路文字方塊保留空白。

  • 如果您使用 vRealize Orchestrator 8.x,則工作流程中的隱藏輸入參數不會自動填入 VMware Cloud Director 使用者介面中

    如果您使用 vRealize Orchestrator 8.x,當您嘗試透過 VMware Cloud Director 使用者介面執行工作流程時,隱藏的輸入參數不會自動填入 VMware Cloud Director 使用者介面中。

    因應措施:若要存取工作流程輸入參數的值,您必須建立 vRealize Orchestrator 動作,該動作的輸入參數值與您要執行的工作流程相同。 

    1. 登入 vRealize Orchestrator 用戶端並導覽至程式庫 > 工作流程

    2. 選取輸入表單索引標籤,然後按一下右側的

    3. 值選項下拉式功能表中,選取外部來源,輸入動作輸入,然後按一下儲存

    4. 在 VMware Cloud Director 使用者介面中執行工作流程。

  • 待命應用裝置中的 vpostgres 程序無法啟動

    待命應用裝置中的 vpostgres 程序無法啟動,並且 PostgreSQL 記錄顯示類似下列內容的錯誤。FATAL: hot standby is not possible because max_worker_processes = 8 is a lower setting than on the master server (its value was 16).發生此情況的原因是,PostgreSQL 要求待命節點的 max_worker_processes 設定與主要節點相同。VMware Cloud Director 會根據指派給每個應用裝置虛擬機器的 vCPU 數目自動設定 max_worker_processes 設定。如果待命應用裝置的 vCPU 數目少於主要應用裝置,則會導致錯誤。

    因應措施:使用相同數量的 vCPU 部署主要和待命應用裝置。

  • 用於擷取 vCenter Server 資訊的 VMware Cloud Director API 呼叫傳回 URL,而非 UUID

    向 VMware Cloud Director 10.2.1 版及更早版本初始登錄失敗的 vCenter Server 執行個體會發生此問題。對於這些 vCenter Server 執行個體,當您進行 API 呼叫以擷取 vCenter Server 資訊時,VMware Cloud Director API 會錯誤地傳回 URL,而不是預期的 UUID。

    因應措施:將 vCenter Server 執行個體重新連線至 VMware Cloud Director。

  • 從 VMware Cloud Director 10.2.x 升級至 VMware Cloud Director 10.3 時出現Connection to sfcbd lost錯誤訊息

    如果您從 VMware Cloud Director 10.2.x 升級至 VMware Cloud Director 10.3,升級作業會報告錯誤訊息。

    Connection to sfcbd lost. Attempting to reconnect

    因應措施:您可以忽略此錯誤訊息並繼續升級。

  • 使用 FIPS 模式時,嘗試上傳 OpenSSL 產生的 PKCS8 檔案失敗,並顯示錯誤

    OpenSSL 無法產生符合 FIPS 的私密金鑰。當 VMware Cloud Director 處於 FIPS 模式時,如果您嘗試上傳使用 OpenSSL 產生的 PKCS8 檔案,上傳會失敗,並顯示Bad request: org.bouncycastle.pkcs.PKCSException: unable to read encrypted data: ... not available: No such algorithm: ... 錯誤或 salt must be at least 128 bits錯誤。

    因應措施:停用 FIPS 模式以上傳 PKCS8 檔案。

  • 使用 Kubernetes 容器叢集外掛程式建立 Tanzu Kubernetes 叢集失敗

    使用 Kubernetes 容器叢集外掛程式建立 Tanzu Kubernetes 叢集時,必須選取 Kubernetes 版本。下拉式功能表中的部分版本與支援 vSphere 基礎結構不相容。如果選取不相容的版本,叢集建立會失敗。

    因應措施:刪除失敗的叢集記錄,然後使用相容的 Tanzu Kubernetes 版本重試。如需 Tanzu Kubernetes 與 vSphere 之間不相容性的相關資訊,請參閱〈更新 vSphere with Tanzu 環境〉

  • 如果您的組織中有任何已訂閱目錄,則在升級 VMware Cloud Director 時,目錄同步會失敗

    升級後,如果您的組織中有已訂閱目錄,VMware Cloud Director 將不會自動信任已發佈的端點憑證。如果不信任憑證,內容程式庫將無法同步。

    因應措施:針對每個目錄訂閱手動信任憑證。編輯目錄訂閱設定時,[首次使用時信任 (TOFU)] 對話方塊會提示您信任遠端目錄憑證。

    如果您沒有信任該憑證的必要權限,請連絡您的組織管理員。

  • 升級 VMware Cloud Director 並啟用 Tanzu Kubernetes 叢集建立後,不會自動產生原則,且您無法建立或發佈原則

    如果將 VMware Cloud Director 升級至 10.3.1 版、將 vCenter Server 升級至 7.0.0d 版或更新版本,並建立主管叢集所支援的提供者 VDC,則 VMware Cloud Director 會在 VDC 旁邊顯示 Kubernetes 圖示。但是,新的提供者 VDC 中沒有自動產生的 Kubernetes 原則。當您嘗試建立 Kubernetes 原則或將其發佈至組織 VDC 時,沒有可用的機器類別。

    因應措施:手動信任相應的 Kubernetes 端點憑證。請參閱 VMware 知識庫文章 83583

  • 輸入含非拉丁字元的 Kubernetes 叢集名稱,會停用 [建立新叢集] 精靈中的 [下一步] 按鈕

    Kubernetes 容器叢集外掛程式僅支援拉丁字元。如果輸入非拉丁字元,則會出現下列錯誤。

    Name must start with a letter and only contain alphanumeric or hyphen (-) characters. (Max 128 characters).

    因應措施:無。

  • NFS 停機時間會導致 VMware Cloud Director 應用裝置叢集功能無法正常運作

    如果 NFS 因 NFS 共用已滿、變為唯讀等而無法使用,則會導致應用裝置叢集功能無法正常運作。當 NFS 已關閉或無法連線時,HTML5 使用者介面沒有回應。其他可能受到影響的功能包括隔離掉出現故障的主要儲存格、轉換、升階待命儲存格等。如需有關正確設定 NFS 共用儲存區的詳細資訊,請參閱〈準備 VMware Cloud Director 應用裝置的傳輸伺服器儲存區〉

    因應措施: 

    • 修正 NFS 狀態,使其不為read-only

    • 如果 NFS 共用已滿,則執行清理。

  • 嘗試加密 vCenter Server 6.5 或更早版本中的具名磁碟失敗,並顯示錯誤

    對於 vCenter Server 執行個體版本 6.5 或更早版本,如果您嘗試將新的或現有的具名磁碟與已啟用加密的原則建立關聯,則作業會失敗並顯示Named disk encryption is not supported in this version of vCenter Server錯誤。

    因應措施:無。

  • 在啟用 VMware vSphere Storage APIs Array Integration (VAAI) 之 NFS 陣列上建立的快速佈建虛擬機器或 vSphere Virtual Volumes (VVol) 無法合併

    使用原生快照時,不支援就地合併快速佈建的虛擬機器。原生快照始終由已啟用 VAAI 的資料存放區以及 VVol 使用。當快速佈建的虛擬機器部署至其中一個儲存區容器時,無法合併該虛擬機器。

    因應措施:請不要為使用已啟用 VAAI 之 NFS 或 VVol 的組織 VDC 啟用快速佈建。若要在 VAAI 或 VVol 資料存放區上合併具有快照的虛擬機器,請將虛擬機器重新放置到其他儲存區容器。

  • 如果您將 IPv6 NIC 新增至虛擬機器,然後將 IPv4 NIC 新增至相同的虛擬機器,則 IPv4 南北向流量會中斷

    使用 HTML5 使用者介面時,如果您先在虛擬機器中新增 IPv6 NIC 或將 IPv6 NIC 設定為主要 NIC,然後將 IPv4 NIC 新增至相同的虛擬機器,則 IPv4 南北向通訊會中斷。

    因應措施:您必須先將 IPv4 NIC 新增至虛擬機器,然後再新增 IPv6 NIC。

check-circle-line exclamation-circle-line close-line
Scroll to top icon