vRealize Automation 支援基於 vCloud Networking and SecurityNSX 平台的虛擬化網路。

網路和安全性虛擬化可讓虛擬機器透過實體及虛擬網路安全高效地互相通訊。

若要將網路和安全性與 vRealize Automation 進行整合,IaaS 管理員必須在 vRealize Orchestrator 中安裝 vCloud Networking and SecurityNSX 外掛程式並建立 vRealize OrchestratorvSphere 端點。

如需外部準備的相關資訊,請參閱準備 NSX 網路和安全性組態的檢查清單

您可以在保留區及藍圖畫布中建立指定網路設定的網路設定檔。外部網路設定檔可定義現有的實體網路。NAT 和路由設定檔是建置 NSX 邏輯交換器和適當路由設定的範本,可在您佈建虛擬機器和設定 NSX Edge 裝置時,用於建立新網路路徑並將網路介面設定為連線至網路路徑。

您新增至藍圖設計畫布的網路和安全性元件設定衍生自 NSX 組態,並且需要已安裝 NSX 外掛程式並針對 vSphere 叢集的 NSX 詳細目錄執行資料收集。網路與安全性元件是 NSX 專用的,並且僅能與 vSphere 機器元件搭配使用。如需設定 NSX 的相關資訊,請參閱NSX 管理指南》

對於沒有網路安全性索引標籤的機器元件,您可以將網路和安全性自訂內容 (例如 VirtualMachine.Network0.Name) 新增至藍圖畫布中的內容索引標籤。不過,NSX 負載平衡器內容僅適用於 vSphere 機器。

如果在藍圖中指定了網路設定檔 (透過使用 VirtualMAchine.NetworkN.ProfileName 自訂內容),根據該藍圖使用的保留區,在藍圖中指定的網路設定檔將具有優先權。不過,如果藍圖中未使用自訂內容並且您針對機器 NIC 選取網路設定檔,vRealize Automation 會針對為其指定網路設定檔的機器 NIC 使用保留區網路路徑。

根據計算資源,您可以選取識別 vSphere 端點的傳輸區域。傳輸區域會指定可與區域中建立之邏輯交換器相關聯的主機和叢集。傳輸區域可跨越多個 vSphere 叢集。用於佈建的藍圖及保留區必須具有相同的傳輸區域設定。傳輸區域在 NSXvCloud Networking and Security 環境中定義。請參閱《NSX 管理指南》