IBM Cloud Docs
オペレーティング VMware Shared

オペレーティング VMware Shared

2024年3月28日現在、 VMware Shared は新規導入には利用できず、既存インスタンスのサポートは2025年2月28日に終了した。 2025年3月4日付ですべてのVMの電源が切られ、2025年4月6日付ですべての顧客データと管理データが削除される。 VMware Shared のバックアップの永久削除を回避し、 VMware Shared のリソースを以下に移行するには、2025 年 4 月までに サポートチケットを提出してください。 IBM Cloud® for VMware Cloud Foundation as a Service 2025 年 4 月 6 日までに IBM サポートチケットを作成してください。 詳細については、 VMware Shared デプロイメントのサポート終了を 参照してください。

VMware Cloud Directorテナントポータルの概要

VMware® Cloud Director のテナントポータルは、組織の管理、および vApps 内の仮想マシン (VM)、 vApps,、ネットワークの作成と構成に使用されます。

また、 VMware Cloud Director 環境内で、 VMware NSX® for vSphere® が提供する高度なネットワーキング機能を構成することもできます。 テナントポータルでは、カタログ、 vApps,、仮想データセンターテンプレートの作成と管理も可能です。

ロール、許可、ユーザー

テナント・ポータルには、事前構成されたユーザー・ロールとその特権のセットが含まれています。 テナント・ポータルにアクセスできるロールは、組織の作成時に、組織管理者が作成した他のロールと一緒にデフォルトで作成されます。 以下の組織ロールが割り当てられているユーザーは、テナント・ポータルにアクセスできます。 表示されるオブジェクトと実行できるアクションは、ロールに関連付けられている特権によって異なります。

  • 組織管理者
  • カタログ作成者
  • vApp 作成者
  • vApp ユーザー
  • コンソールのアクセスのみ

ロールと権限の詳細については、 VMware Cloud Director テナントポータルのロールと権限を参照してください。

ユーザーの管理

テナント・ポータルを使用して、ユーザーを作成したり、既存のユーザーのパスワードや役割を変更したりします。 テナントポータルへのアクセスの詳細については、 VMware Cloud Directorテナントポータルへのログインを参照してください。

テナントポータルユーザーの作成と変更の詳細については 、「 VMware Cloud Director テナントポータルでのユーザー管理」 を参照してください。

E メールの設定の変更

組織管理者は、組織の SMTP サーバーへの E メール通知設定を変更する必要があります。

SMTPサーバーの設定変更に関する詳細は、 VMware Cloud Directorの「電子メール設定の変更」 を参照してください。

カタログ

カタログとは、組織内の vApp テンプレートおよびメディア・ファイルのコンテナーです。 組織管理者およびカタログ作成者は組織内でカタログを作成できます。 カタログの内容は、 VMware Shared インストール内の他のユーザーまたは組織と共有できます。 あるいは、 VMware Shared インストール外の組織がアクセスできるように、外部に公開することもできる。

VMware Shared には、プライベート・カタログ、共有カタログ、外部アクセス可能なカタログが含まれる。 プライベート・カタログには、組織の他のユーザーと共有できる vApp テンプレートおよびメディア・ファイルが含まれます。 システム管理者が組織のカタログ共有を有効にしている場合、組織カタログを共有して、 VMware Shared インストール内の他の組織からアクセス可能なカタログを作成できます。

システム管理者が組織の外部カタログ公開を有効にした場合、 VMware Shared インストール外の組織からアクセスできるように組織カタログを公開できます。 VMware Shared インストール外の組織がそのコンテンツにアクセスするには、外部公開カタログを購読する必要がある。

VMware Sharedパブリック・カタログ

各組織はVMware Shared公開カタログにアクセスできます。 カタログには、構成および保護され、使用可能な状態の IBM 準拠イメージが含まれています。

VMware Sharedについて、以下の点を確認してください:

パブリック・カタログには、以下のコンポーネントのための vApp テンプレートが含まれています。

vApp テンプレート
画像 バージョン
CentOS 7.x と 8.x
Microsoft® Windows® 2022年基準
Microsoft Windows 2019 Standard
Microsoft Windows 2016 Standard
Red Hat Enterprise Linux® 8.1
Red Hat Enterprise Linux 7.7

CentOS テンプレート

パブリック・カタログで提供される CentOS テンプレートには、以下の特性があります。

  • 最新のアップデートがインストール済み
  • VMware ツールがインストール済み
  • YUM リポジトリーが有効で、IBM プライベート・ネットワーク YUM リポジトリーを指定して構成済み
  • IBM プライベート・ネットワーク NTP サーバーを指定して NTP サーバーを構成済み

Microsoft Windows テンプレート

パブリック・カタログで提供される Microsoft Windows テンプレートには、以下の特性があります。

  • 最新のアップデートがインストール済み
  • Windows アップデートが有効で、IBM プライベート・ネットワーク Windows 更新サーバーを指定して構成済み
  • VMware ツールがインストール済み
  • Windows リモート・デスクトップが無効
  • ファイアウォールが有効
  • Windows Defender が有効
  • IBM プライベート・ネットワーク NTP サーバーを指定して NTP サーバーを構成済み
  • インターネット Microsoft Key Management Server (KMS) ではなく IBM サービス・ネットワーク Microsoft KMS を使用して更新をアクティブ化および受信するように Windows ライセンスを構成済み

Red Hat Enterprise Linux テンプレート

パブリック・カタログで提供される Red Hat Enterprise Linux テンプレートには、以下の特性があります。

  • 最新のアップデートがインストール済み
  • VMware ツールがインストール済み
  • ファイアウォールが有効
  • IBM プライベート・ネットワーク・サーバーを指定して NTP サーバーを構成済み

テナント・ポータルで VM をデプロイした後に IBM RHEL Capsule Server で RHEL アクティベーション・キーを使用して Red Hat VM を登録します。 RHEL アクティベーション・キーを使用して Red Hat VM を登録するために、VM から IBM サービス・ネットワークに接続できるようにする必要があります。 詳しくは、プライベート・ネットワークを使用して IBM Cloud サービスへの VM アクセスを可能にするを参照してください。

RHEL アクティベーション・キーを使用して Red Hat VM を登録するには、以下の手順を実行します。 仮想データ・センターの詳細情報を取得する方法について詳しくは、仮想データ・センターのサマリーを表示する手順を参照してください。

  1. IBM Cloud for VMware Solutions コンソールから、仮想データセンターテーブルの仮想データセンター名をクリックします。 VMware Shared をクリックします。
  2. 仮想データ・センターの詳細ページで、**「Red Hat アクティベーション・キー (Red Hat activation key)」**を見つけてメモします。
  3. Red Hat VM から以下のコマンドを実行します。
    1. rpm -ivh http://52.117.132.7/pub/katello-ca-consumer-latest.noarch.rpm
    2. uuid = uuidgen uuidgen 付近で使用される文字は、グレイブアクセントまたはバックスティックである。
    3. echo '{"dmi.system.uuid": "'$uuid'"}' > /etc/rhsm/facts/uuid_override.facts
    4. cat /etc/rhsm/facts/uuid_override.facts uuid_override.facts のコンテンツに生成されたUUIDが含まれていることを確認する。
    5. subscription-manager register --org="customer" --activationkey="ACTIVATION_KEY" --force ACTIVATION_KEY は、仮想データセンターの詳細ページにある Red Hat アクティベーション・キーです。

IBM 以外で既に RHEL サブスクリプションを利用している場合は、別の RHEL Capsule Server やサテライト・サーバーを使用することもできます。 仮想データ・センター内で実行する RHEL VM には、RHEL ライセンス料金が発生します。

カタログとポリシーの定義

カタログを作成するには、組織管理者またはカタログ作成者のいずれかのテナント・ポータル役割が必要です。

カタログとポリシーの定義の詳細については、 カタログを使用するを参照してください。

メディアまたはテンプレートのアップロード

OVF パッケージを vApp テンプレートとしてカタログにアップロードしてユーザーにそのテンプレートを提供することができます。 詳細については 、「 VMware Cloud Director テナントポータルを使用した OVF ファイルからの vApp テンプレートの作成 」を参照してください。

ISO ディスク・イメージや FLP ディスケット・ドライブ・イメージなどのメディア・ファイルは、メディア・ファイルとしてカタログにアップロードできます。 詳細は 、「 VMware Cloud Director テナントポータル」の「メディアファイルのアップロード」 を参照してください。

最大インポート・サイズは 750 GB です。 大きな画像ファイルやテンプレートはアップロードに時間がかかる場合があります。 750 GB を超えるファイルのサポートについては、Getting help and support の手順に従って、IBM サポート チケットを開いてください。

仮想マシン

テナント・ポータルを使用するときには、テンプレートから仮想マシン (VM) を作成したり VM をプロビジョンしたりすることができます。

詳細については 、「 VMware Cloud Director Tenant Portal」の「Create a Standalone Virtual Machine(スタンドアロン仮想マシンの作成)」 を参照してください。

仮想マシン・プロパティーのカスタマイズ

VM のプロパティー (VM 名と説明、ハードウェアとネットワークの設定、ゲストのオペレーティング・システムの設定など) は編集できます。

VMの操作に関する詳細は 、 VMware Cloud Director Tenant Portalの「仮想マシンの操作」 を参照してください。

テナント・ポータルの**「パスワードのリセット」**フィールドを使用して Windows 管理者パスワードを変更する場合は、Windows の複雑さの要件に準拠していることを確認してください。 これを行わずにテナント・ポータルのパスワードを変更すると、パスワードを Windows VM テンプレートで使用できなくなります。

仮想マシンの全般プロパティーの変更

VM の名前、説明、ストレージ・ポリシー、その他の全般プロパティーを変更できます。

ストレージのプロパティーの切り替え

VM がパワーオンになっているときには変更できないディスク設定もあります。 例えば、VM がパワーオンになっているときにディスク・サイズを増やすことはできますが、VM をパワーオフにしないとディスク・サイズを減らすことはできません。 ディスク設定を変更する前に VM をパワーオフにしなければならない場合は、メッセージが表示されます。 詳細については 、「 VMware Cloud Director Tenant Portal」の「Power Off a Virtual Machine(仮想マシンの電源を切る)」 を参照してください。

ストレージポリシーの変更に関する詳細は 、「仮想マシンの一般プロパティの変更 」を参照してください。

ストレージ・ポリシーを変更する前に VM をパワーオフにしなければならない場合は、VM を新しいストレージ・ポリシーに移行した後で再び VM をパワーオンにしてください。 詳細については 、 VMware Cloud Director Tenant Portalの「Power On a Virtual Machine」 を参照してください。

コンピュート・ポリシーの有効化

コンピュート・ポリシーは、VMware 拡張 vSAN 仮想データ・センターに適用されます。 拡張ロケーションに新規 VM を作成すると、その仮想データ・センターで使用可能な compute_policies が使用されます。 さらに、VM ハードウェア・プロパティーを編集することにより、あるコンピュート・ポリシーから別のコンピュート・ポリシーに変更することができます。

フェイルオーバー中に、VM は 2 次サイトに移動します。 優先サイトがリカバリーされると、VM は自動的に優先サイトに戻り、コンピュート・ポリシーがリストアされます。

VM ごとに希望するコンピュート・ポリシーを選択できます。VMware Solutions では優先データ・センターが稼働中の場合は、そこにある VM を保持しようとします。

  1. テナント・ポータルで、左側のパネルから**「仮想マシン (Virtual Machines)」**をクリックします。
  2. **「ハードウェア (Hardware)」をクリックしてリストを展開し、「コンピュート (Compute)」**をクリックします。
  3. **「配置ポリシー (Placement Policy)」を見つけて、「編集 (EDIT)」**をクリックします。
  4. コンピュート・ポリシーを選択し、**「保存」**をクリックします。

仮想マシンのハードウェア・プロパティーの変更

VM のハードウェア・プロパティー、vCPU の数、メモリー、ハード・ディスク割り振り、ネットワーク構成を変更できます。

仮想マシンのゲスト OS カスタマイズ・プロパティーの変更

ゲスト OS のカスタマイズは、すべてのプラットフォームでオプションです。 パワーオン時に Windows ドメインに参加する必要がある VM の場合は、これは必須です。

IBM テンプレートを使用して VM を作成するときに、**「ゲスト OS のカスタマイズ (Guest OS Customization)」**ページを使用して OS インスタンス固有のパスワードを取得したり設定したりできます。 **「ゲスト・カスタマイズを有効にする (Enable guest customization)」オプションが選択されていることを確認し、「パスワードのリセット (Password Reset)」**オプションのいずれかを使用して、初期管理者資格情報を設定します。

詳細については 、「仮想マシンのゲストOSカスタマイズの変更 」を参照してください。

仮想マシンの詳細プロパティーの変更

「詳細設定」で、リソース割り振りの設定 (共有、予約、上限) を構成して、VM に提供される仮想の CPU (vCPU) リソース、メモリー・リソース、ストレージ・リソースの量を決定できます。

詳細については 、「 VMware Cloud Director Tenant Portal」の「Edit Virtual Machine Properties(仮想マシンのプロパティの編集)」 を参照してください。

IBM テンプレートの使用

パブリック・カタログで提供されている IBM テンプレートから VM をデプロイした場合は、パスワード要件が適用されます。 最初に VM にログインする際に、電源オン時に生成された初期パスワードが必要です。 このパスワードは VM の詳細ページで確認できます。

テナント・ポータルの**「パスワードのリセット」**フィールドを使用して Windows 管理者パスワードを変更する場合は、Windows の複雑さの要件に準拠していることを確認してください。 これを行わずにテナント・ポータルのパスワードを変更すると、パスワードを Windows VM テンプレートで使用できなくなります。

  1. **「ゲスト OS のカスタマイズ (Guest OS Customization)」ペインから「編集」**をクリックします。
  2. **「ゲスト・プロパティーの編集 (Edit Guest Properties)」ペインから、「パスワードの指定 (Specify password)」**フィールドのパスワードを見つけます。
  3. 初期パスワードによるログインに成功したら**「ゲスト・プロパティーの編集 (Edit Guest Properties)」**ペインに戻ってパスワードをリセットし、新しいパスワードを使用して再度ログインします。

vApps

vApp は、ネットワークを介して通信して仮想データ・センター内のリソースとサービスを使用する、1 つ以上の VM で構成されます。 vApp を作成してから VM およびネットワークを追加します。

vApps, については、 vApps での作業を参照。

ネットワーキング

VMware Shared バーチャルデータセンターには、5つのパブリックIPアドレスと1つのプライベート IBM サービスネットワークIPアドレスを持つエッジゲートウェイが1つずつ設定されている。 IBM Cloud サポート・チケットを開いて、仮想データ・センター用に、追加の 5 つのパブリック IP アドレスまたはサブネット全体 1 つを要求できます。

以下の詳細をサポート・チケットに含めてください。

  • 仮想データ・センターのリージョンとロケーション
  • 組織 ID
  • 仮想データ・センター名
  • 必要な IP アドレスの数

サポートチケットの開設についての詳細は、ヘルプとサポートを受ける の手順に従ってください。

エッジ・ゲートウェイ・サービスは、お客様の側で構成可能であり、組織仮想データ・センターの入出力ネットワーク・トラフィックを許可するための構成が必要です。 インターネットと IBM Services ネットワークにアクセスするための構成が必要です。 5 つのパブリック・アドレスは、インバウンドとアウトバウンドのパブリック・インターネット・トラフィック用に、パブリック対応の vApp で使用されます。

サービス・アドレスは、IBM Cloud 社内プライベート・ネットワーク上の複数の IBM Cloud インフラストラクチャーのサービスにアクセスするために使用されます。 そのリストには、以下のサービスが含まれます。

  • NTP
  • Windows オペレーティング・システムのライセンス交付および更新
  • Red Hat オペレーティング・システムのライセンス交付および更新
  • Cloud Object Storage

VMware Shared 仮想データセンターでは、ルーティング型と内部型の2種類の組織仮想データセンター・ネットワークが利用できる。

ルーティング・ネットワーク

同じ組織仮想データ・センターからのみアクセスできます。 この組織仮想データ・センター内の VM のみが、このネットワークに接続できます。 このネットワークでは、外部ネットワークに対する制御されたアクセスも提供されます。 組織管理者は、外部ネットワークから特定の VM にアクセスできるように、ネットワーク・アドレス変換 (NAT)、ファイアウォール、および VPN の設定を構成することができます。

内部ネットワークまたは分離ネットワーク

同じ組織仮想データ・センターからのみアクセスできます。 この組織仮想データ・センター 内の VM のみが、内部組織仮想データ・センター・ネットワークに接続して、そのトラフィックを認識できます。

隔離された組織仮想データ・センター・ネットワークでは、複数の VM と vApp を接続できる隔離されたプライベート・ネットワークが、組織仮想データ・センターに提供されます。 このネットワークでは、この組織仮想データ・センターの外部にある VM への接続は提供されません。 組織仮想データ・センターの外部にある VM は、組織仮想データ・センター内の VM に接続できません。

ネットワークの作成

テナント・ポータルから、次の手順に従ってサンプル・ネットワーク・トポロジーを作成します。これには、DHCP サービスの構成、ソース NAT (SNAT) ルールと宛先 NAT (DNAT) ルールの定義、インターネットへのアクセスを許可するためのエッジ・ゲートウェイでのファイアウォール・ルールの作成が含まれます。 この手順は、テナント・ポータルの**「データ・センター」**タブから実行します。

IBM Cloud for VMware Solutions network topology
IBM Cloud for VMware Solutions network topology

ルーティングされた組織仮想データ・センター・ネットワークの作成

ルーティングされた組織の作成方法の詳細については 、 VMware Cloud Director テナントポータルでルーティングされた組織の仮想データセンターネットワークを追加するを参照してください。

ルーティングされた組織仮想データセンターネットワークを作成するための以下の注意事項を確認してください。

  • 仮想データ・センター間でネットワークを共有できるのは、それらのインスタンスが同じリージョン内にある場合だけです。 組織仮想データ・センター内のアプリケーションで、予約プールまたは割り振りプールが割り振りモデルとして設定されている場合は、**「共有」**オプションを設定できます。 この場合、十分な領域がないために、実行する VM をこれ以上増やせなくなることがあります。 解決策として、オンデマンドの 2 次組織仮想データ・センターを作成し、そのネットワーク上で一時的に追加の VM を実行することができます。
  • **「エッジ接続 (Edge Connection)」**ページで、仮想データ・センターの作成時に作成されたエッジを選択します。
  • **「インターフェース・タイプ (Interface Type)「分散 (Distributed)」**を選択します。
  • この手順を繰り返して、別の組織仮想データ・センター・ネットワークを作成します。 そのネットワークには、異なる名前 (App など) と異なるゲートウェイ CIDR (192.168.101.1/24 など) を指定します。

ネットワークがエッジに接続していることの確認

静的ルートを追加し、以前に定義した組織仮想データ・センター・ネットワークが静的ルートとしてリストされていることを確認するには、この手順を使用します。 Create (+) をクリックしたら、 Next Hop フィールドを探し、 52.117.132.2 が表示されていることを確認する。 この値は、エッジ・ゲートウェイの内部インターフェースです。

詳細については、 VMware Cloud Director テナント ポータルを使用して NSX Data Center for vSphere Edge Gateway に静的ルートを追加する」 を参照してください。

エッジ・ゲートウェイでの DHCP の構成

オプションで、組織仮想データ・センターのネットワークに接続された VM に IP アドレスを自動的に割り当てるために、エッジ・ゲートウェイで DHCP を構成することができます。 静的 IP アドレスを使用する場合は、この手順は不要です。

そのエッジ・ゲートウェイの仮想データ・センターから DHCP を構成します。 DHCPサービスを必要とするエッジに接続されている追加の組織仮想データセンターネットワークについて、この手順を繰り返します。 詳細については 、「 VMware Cloud Director Tenant Portal」の「 vSphere Edge Gateway」のNSX Data CenterにDHCP IPプールを追加するを参照してください。

エッジゲートウェイで DHCP を設定するために、以下の注意事項を確認してください。

  • IP 範囲は、エッジに接続されている組織仮想データ・センター・ネットワークに属する範囲です。
  • この時点で 1 次ネーム・サーバー 2 次ネーム・サーバーの名前を定義できます。これらの名前は後で更新することもできます。
  • デフォルト・ゲートウェイは、ゲートウェイ CIDR 、またはエッジに接続されている組織仮想データ・センター・ネットワークです。
  • 必ず、DHCP サービス状況を有効に設定してください。

ネットワークへの VM の接続

スタンドアロン VM、または vApp 内の VMは、組織仮想データ・センター・ネットワークに接続できます。

テナント・ポータルから、VM のハードウェア・プロパティーにアクセスし、新しいネットワーク・インターフェースを**「NIC」**フィールドに追加します。 余分なVMについてもこの手順を繰り返す。 詳細については、 仮想マシンのハードウェアプロパティの変更を参照してください。

VM は、組織仮想データ・センター・ネットワークに接続されると、相互に通信することが可能になります。 1 つの VM から別の VM に ping してテストできます。 ping コマンドからの応答がない場合は、OS ファイアウォールを調べて ICMP が許可されているかどうかを確認してください。

インバウンド・トラフィックとアウトバウンド・トラフィックを有効にする

組織仮想データ・センターのネットワーク上の VM が外部ネットワークにアクセスできるようにするには、アウトバウンドの VM トラフィックを許可するように、SNAT (送信元ネットワーク・アドレス変換) ルールとファイアウォール・ポリシーを構成します。 外部ネットワークからのインバウンド・トラフィックを許可するには、DNAT (宛先ネットワーク・アドレス変換) ルールとファイアウォール・ポリシーを構成する必要があります。

ファイアウォール・ルールと NAT ルールを作成する前に、後続のステップで必要となる情報を収集します。

  1. テナント・ポータルから、**「データ・センター」**をクリックします。
  2. メインページの**「仮想データ・センター」**の下で、そのエッジ・ゲートウェイの仮想データ・センターをクリックします。
  3. 左側の**「ネットワーキング」の下で、「Edge (Edges)」**をクリックします。
  4. 「構成 (Configuration)」で**「ゲートウェイのインターフェース (Gateway Interfaces)」**を選択します。 テナントの外部ネットワークとサービス・ネットワークのテーブルの値をコピーします。 テナント外部アドレスでは、外部ネットワークにルーティングすることができ、サービスネットワークアドレスでは、 IBM プライベートネットワークにルーティングすることができます。
  5. IBM Cloud for VMware Solutions コンソールに戻ります。 Resources > VMware Shared ] ページから、仮想データセンターに割り当てられたパブリックIPアドレスをコピーします。
外部ネットワークへのアクセスを許可するための組織仮想データ・センターのネットワークのファイアウォール・ルールの作成

そのエッジ・ゲートウェイの仮想データ・センターから、ネットワーク・ファイアウォール・ルールを作成します。 詳細については vSphere ファイアウォールルールに NSX データセンターを追加する 」を参照してください。

組織仮想データセンターのネットワークファイアウォールルールを作成し、外部ネットワークへのアクセスを許可するための以下の注意事項を確認してください。

  • **「送信元 (Source)」**として、IP アドレス、アドレス範囲、またはオブジェクトを使用できます。
  • **「オブジェクトのタイプを参照 (Browse objects of Type)」メニューで「組織の VDC ネットワーク (Org Vdc Networks)」**を選択します。 **「送信元 (Source)」セルとして、作成した組織仮想データ・センター・ネットワークを選択します。 組織仮想データ・センターのネットワークを「フィルター (Filter)」**列に移動するには、右矢印をクリックします。
  • その他のデフォルトの選択をすべて保持します。
  • **「アクション (Action)」「同意する (Accept)」**を選択します。
  • ソースIPアドレスまたは範囲を定義するには、 ソースセルで IPをクリックし、そのサブネット上のすべてを許可するIPアドレスまたは範囲を設定します。 例えば、192.168.100.2または192.168.100.0/24などです。 デフォルト値を選択すると、宛先とサービスが**「すべて (Any)」**に設定されます。
外部ネットワークに対する送信元 NAT の定義

組織仮想データ・センター・ネットワークからインターネットへのアウトバウンド・トラフィックを可能にするには、送信元 NAT ルールが必要です。 そのエッジ・ゲートウェイの仮想データ・センターから NAT44 ルールを作成します。 詳細については 、「SNAT または DNAT ルールの追加 」を参照してください。

ソース NAT の定義については、以下の注記を参照してください。

**「NAT44 ルール (NAT44 Rules)」「SNAT ルール (SNAT Rule)」**をクリックし、以下の選択内容を使用して構成を作成します。

  • **「適用対象 (Applied On)」**で組織仮想データ・センター外部ネットワークを選択します。
  • **「元のソース IP/範囲 (Original Source IP/Range)」**の場合、組織仮想データ・センターのゲートウェイの CIDR を入力します。
  • **「変換後の送信元 IP/範囲 (Translated Source IP/Range)」の場合、「選択 (SELECT)」をクリックします。 次に、「IP アドレス・ネットワークの選択 (Select IP Address Network)」**で、外部ネットワークを選択し、仮想データ・センターに割り当てられた外部ネットワーク・アドレスの 1 つを選択します。
  • オプションで、宛先ポートを入力します。
  • オプションで、説明を入力します。 説明を入力しておくと、後日この SNAT ルールを識別するのに役立ちます。
  • **「有効 (Enabled)」**に設定します。
  • オプションで、ロギングを有効にします。 ログは保存されません。 履歴データが必要な場合は、syslog サーバーをセットアップする必要があります。
IBM Cloud サービス・ネットワークへのアクセスを許可するための組織仮想データ・センターのネットワークのファイアウォール・ルールの作成

そのエッジ・ゲートウェイの仮想データ・センターから、ネットワーク・ファイアウォール・ルールを作成します。 詳細については vSphere ファイアウォールルールに NSX データセンターを追加する 」を参照してください。

IBM Cloudサービスネットワークへのアクセスを許可する組織仮想データセンターネットワークのファイアウォールルールを作成するための以下の注意事項を確認してください。

  • **「送信元 (Source)」**として、IP アドレス、アドレス範囲、またはオブジェクトを使用できます。
  • **「オブジェクトのタイプを参照 (Browse objects of Type)」メニューで「組織の VDC ネットワーク (Org Vdc Networks)」**を選択します。 **「送信元 (Source)」セルとして、作成した組織仮想データ・センター・ネットワークを選択します。 組織仮想データ・センターのネットワークを「フィルター (Filter)」**列に移動するには、右矢印をクリックします。
  • 宛先として IP アドレス、アドレス範囲、またはオブジェクトを指定できます。 **「宛先」列で、フィールドをマウスオーバーするとセルの右上に表示される「+」**をクリックします。 **「以下のタイプのオブジェクトを参照: (Browse objects of Type:)」メニューで「ゲートウェイのインターフェース (Gateway Interfaces)」**を選択します。 仮想データ・センターで使用可能なサービス・ネットワークを選択します。 サービス・ネットワークを右側のフィルター列に移動するには、右矢印をクリックします。
  • **「アクション (Action)」「同意する (Accept)」**を選択します。
  • 宛先の IP アドレスまたはアドレス範囲を定義するには、宛先のセルの**「IP」**をクリックし、IP アドレスを設定するか、サブネットのすべてを許可するアドレス範囲を設定します。 例えば、 192.168.100.2 または 192.168.100.0/24などです。
IBM サービス・ネットワーク (プライベート) に対する送信元 NAT の定義

組織仮想データ・センターのネットワークから IBM Cloud サービス・ネットワークへのトラフィックを許可するには、送信元 NAT ルールが必要です。 このルールを使用して、VM から更新サーバー、DNS サーバー、NTP サーバーなどの IBM Cloud サービスにアクセスできるようにしたり、IBM Cloud Object Storage に到達できるようにしたりします。

そのエッジ・ゲートウェイの仮想データ・センターから、IBM Service Network (プライベート) の送信元 NAT 定義を作成します。 詳細については 、「SNAT または DNAT ルールの追加 」を参照してください。

**「NAT44 ルール (NAT44 Rules)」「SNAT ルール (SNAT Rule)」**をクリックし、以下の選択内容を使用して構成を作成します。

  • **「適用対象 (Applied On)」**でサービス・ネットワークを選択します。
  • **「元のソース IP/範囲 (Original Source IP/Range)」**の場合、組織仮想データ・センターのゲートウェイの CIDR を入力します。
  • **「変換後の送信元 IP/範囲 (Translated Source IP/Range)」の場合、「選択 (SELECT)」**をクリックします。 **「IP アドレスの選択 (Select IP Address)」**ネットワーク・メニューで、サービス・ネットワークを選択し、仮想データ・センターに割り当てられたいずれかのサービス・ネットワークのアドレスを選択します。
  • オプションで、宛先 IP アドレスを入力します。
  • オプションで、宛先ポートを入力します。
  • オプションで、説明を入力します。 説明を入力しておくと、後日この SNAT ルールを識別するのに役立ちます。
  • **「有効 (Enabled)」**に設定します。
  • オプションで、ロギングを有効にします。 ログは保存されません。 履歴データが必要な場合は、syslog サーバーをセットアップする必要があります。

エッジで DHCP サービスを有効にした場合は、ファイアウォール・ルールと DNAT ルールを定義したネットワークに接続されているいずれかの VM にログインして、インターネット接続をテストできます。

この手順は、以下のように VM のオペレーティング・システムおよびネットワーク構成によって異なります。

  • Windows VM の場合は、DHCP リースを更新します。 コマンド・ラインを開いて ipconfig /renew コマンドを発行します。
  • Linux VM では、systemctl restart NetworkManager.service と入力します。 Linux のタイプとバージョンによっては、このコマンドが異なる場合があります。 コマンド・ラインから、8.8.8.8または9.9.9.9を ping します。 すべてが正しく構成されていれば、応答があります。 ネーム・レゾリューションが必要で、DNS サーバーがまだ定義されていない場合は、VM 上で9.9.9.9または 8.8.8.8のいずれかを構成し、DHCP プールを編集してそこで定義することができます。
宛先 NAT 定義とポート転送

宛先 NAT を使用すると、外部ホスト (この場合はインターネット) が、組織仮想データ・センターのネットワーク上の内部ホストに接続できるようになります。 宛先 NAT は、1 つの IP アドレスまたはポートを別の IP アドレスまたはポートにマッピングします。 以下の手順は、組織仮想データ・センター内の Windows VM への Windows リモート・デスクトップ接続を可能にするための DNAT とポート転送の構成の例です。 ポート転送はオプションです。

そのエッジ・ゲートウェイの仮想データ・センターから、宛先 NAT 定義を作成します。 詳細については 、「SNAT または DNAT ルールの追加 」を参照してください。

**「NAT44 ルール (NAT44 Rules)」「DNAT ルール (DNAT Rule)」**をクリックし、以下の選択内容を使用して構成を作成します。

  • 適用対象の場合は、<datacenter>-w<idx>-tenant-externalインターフェース (例えば、dal13-w02-tenant-external) を選択します。
  • 元のソース IP/範囲には、2 次割り振りパブリック IP アドレス範囲からいずれかの IP アドレスを選択します。 **「選択 (SELECT)」をクリックし、「IP アドレス (IP Address)」**のメニューから IP を選択します。 この値は将来のステップで参照されるtenant-external IP addressです。 **「保持 (KEEP)」**をクリックします。
  • オプションで、ポート転送を選択します。 **「プロトコル」メニュー矢印をクリックして「TCP」**を選択します。
  • オリジナル IP アドレスまたは範囲で以前に使用されてはいないポートを選択してください。 この例の元のポート8000です。 1024 より下のポートは予約されています。
  • **「プロトコル」メニューで ICMP を選択した場合は、「ICMP タイプ」**を選択します。
  • **「変換後の IP/範囲 (Translated IP/Range)」**に、接続するプライベート組織仮想データ・センターの VM の IP アドレスを入力します。
  • **「変換済みポート (Translated Port)」**で、サービス提供元が listen している以前の VM のポートを選択します。 Windows RDP の例では、ポート 3389 がデフォルトのリモート・デスクトップのポートです。
  • オプションで、説明を入力します。

そのエッジ・ゲートウェイの仮想データ・センターから、ポート転送を有効にするファイアウォール・ルールを追加します。 詳細については vSphere ファイアウォールルールに NSX データセンターを追加する 」を参照してください。

宛先NATの定義とポートフォワーディングについては、以下の注意事項を確認してください。

  • オプションで、内部の組織仮想データ・センター VM へのアクセスを特定の IP または IP 範囲に限定する場合は、**「送信元 (Source)」**で送信元を定義します。
  • 「宛先 (Destination)」の値を、DNAT ルールのtenant-external IP address「元の IP/範囲 (Original IP/Range)」 で使用されるに設定します。
  • **「サービス」で、「プロトコル」を TCP に設定し、「宛先ポート」**を DNAT ルールで使用されるtenant-external IP addressに設定します。 この例では、ポート 8000

構成をテストするには、リモート・デスクトップ・クライアントを使用し、コンピューター フィールドの宛先としてtenant-external IP address:port numberに接続します。

プライベート・ネットワークを使用して IBM Cloud サービスへの VM アクセスを可能にする

仮想データ・センターの内部で実行する vApp および VM を、IBM Cloud プライベート・ネットワークを使用して IBM Cloud サービスにアクセスするように構成することができます。 プライベート・ネットワークを介して IBM Cloud サービスにアクセスすると、アウトバウンド・パブリック・ネットワーキングのコストを節約でき、信頼性とセキュリティーのレベルを高めることができます。 仮想データ・センターは、仮想データ・センター・エッジ上で使用可能な外部ネットワークとして構成されている仮想データ・センター・サービス・ネットワークを介して、IBM Cloud プライベート・ネットワークにルーティングします。

VMware Shared は、IBM Cloud Virtual Private Cloud (VPC) 用の IaaS エンドポイントへのアクセスを完全に可能にします。 詳しくは、VPC で使用可能なエンドポイントを参照してください。

使用可能なサービスは、以下のとおりです。

使用可能なサービス
サービス IP アドレス (エンドポイント)
Microsoft Windows Update Server 52.117.132.5
Microsoft Key Management Server 52.117.132.4
Red Hat Capsule Server 52.117.132.7
DNS 161.26.0.10 (rs1.adn.networklayer.com) および 161.26.0.11 (rs2.adn.networklayer.com)
Ubuntu および Debian の APT ミラー 161.26.0.6 (mirrors.adn.networklayer.com)
RHEL および CentOS の YUM リポジトリー 161.26.0.6 (mirrors.adn.networklayer.com)
NTP 161.26.0.6 (time.adn.networklayer.com)
IBM Cloud Object Storage s3.direct.xxx.cloud-object-storage.appdomain.cloud

サービス・ネットワークにアクセスできるようにするには、2 つのエッジ構成ステップを実行します。

VMware Solutions 共有用の NAT ルールの追加

社内ネットワーク・アドレスをサービス・ネットワーク IP アドレス・スペースに変換するための NAT ルールを追加します。

  1. VMware Cloud Directorテナントポータルにログインします。
  2. 仮想データ・センターの**「Edge (Edges)」**タブをクリックし、単一の事前構成エッジを開きます。
  3. **「外部ネットワーク (External Networks)」セクションで「IP 設定 (IP Settings)」**リンクをクリックします。 表示された表から、サービス・ネットワークの名前と、そのサービス・ネットワーク・インターフェースで割り当てられた IP アドレスを見つけます。 サービス・ネットワーク名の形式は、<datacenter>-w<idx>-service<idx>です (例: dal13-w02-service02)。
  4. 「サービス (SERVICES)」をクリックしてエッジ・ゲートウェイの構成ページを開きます。 NAT」 タブをクリックし、 「+ SNAT RULE 」をクリックしてSNATルールを追加する。
  5. **「適用済み」フィールドの隣でサービス・ネットワークを選択し、「元のソース IP/範囲 (Original Source IP/Range)」**フィールドに、仮想データ・センターの組織ネットワークの 1 つに属する IP アドレスを追加します。
  6. **「変換後のソース IP/範囲 (Translated Source IP/Range)」フィールドで「選択」**をクリックします。 **「ネットワーク」**メニューからサービス・ネットワークを選択します。 **「IP アドレス」**メニューから、使用するサービス IP アドレスを選択します。
  7. オプションで Description フィールドを定義します。
  8. Enabledが選択されていることを確認し、 KEEPをクリックする。
  9. **「変更を保存」**をクリックします。
サービスとしての VCFのNATルールを追加

社内ネットワーク・アドレスをサービス・ネットワーク IP アドレス・スペースに変換するための NAT ルールを追加します。

  1. VMware Cloud Directorテナントポータルにログインします。
  2. メインページの[ 仮想データセンター]で、NATルールを追加する仮想データセンターをクリックします。
  3. 左ペインのネットワークで、エッジをクリックし、設定済みのエッジを1つ開きます。
  4. サービスセクションで、NAT タブをクリックし、新規をクリックしてSNATルールを追加します。
  5. NATルールの追加ウィンドウで以下のコンフィギュレーションを完了する:
    1. NATルールの名前を入力する。
    2. Interface Type フィールドで SNAT を選択する。
    3. 外部IP フィールドで、情報アイコンをクリックして利用可能なIPアドレスを表示し、使用する外部IPアドレスを入力します。
    4. 内部IP フィールドに、変換するCIDRを含む内部IPアドレスを入力します。 通常、RFC1918 プライベートレンジのサブネットが最適ですが、必須ではありません。 例えば、192.168.10.0/24などです。
  6. 詳細設定フィールドを確認し、保存をクリックします。
VMware Solutions 共有ファイアウォール ルールの追加

社内ネットワークからサービス・ネットワークへのトラフィックを許可するファイアウォール・ルールを追加します。

  1. **「ファイアウォール」タブをクリックし、「+」**をクリックして、ファイアウォール・ルールを追加します。
  2. **「ソース」**フィールドに、社内ネットワークに属する IP アドレスまたは範囲を追加します。
  3. 52.117.132.1/24「宛先」**フィールドに ** を追加します。
  4. Any「サービス」**フィールドに **、Accept「アクション」**フィールドに ** を指定します。
  5. **「変更を保存」**をクリックします。

前の構成が完了したら、仮想データ・センター内の VM で、サポートされる IBM Cloud サービスを使用できます。

パブリック・カタログで提供される IBM テンプレートから vApp または VM がデプロイされている場合、サービスは既に VM 上に構成されています。 接続を有効にするには、その前の手順である、NAT ルールの追加ファイアウォール・ルールの追加を実行する必要があります。

サービスとしての VCFのファイアウォールルールを追加します

社内ネットワークからサービス・ネットワークへのトラフィックを許可するファイアウォール・ルールを追加します。 ファイアウォールルールを追加する前に、IPセットを定義する必要があります。

  1. IPセットを定義する。
    1. VMware Cloud Directorテナントポータルにログインします。
    2. メインページのすべてのエッジゲートウェイから、ファイアウォールルールを追加する仮想データセンターをクリックします。
    3. 左ペインの IP Management で、IP Allocations をクリックします。 外部に割り当てられたIPをメモしておく。
    4. 左ペインのセキュリティで、IPセットをクリックします。 次に「 NEW」をクリックする。
    5. IPセットの編集ウィンドウで、IPセットの名前を入力し、使用するIPアドレスを追加します。 続いて、**「保存」**をクリックします。
  2. ファイアウォールルールを追加します。
    1. サービスセクションで、ファイアウォールタブをクリックし、EDIT RULES をクリックします。 次に、NEW ON TOP をクリックして、ファイアウォールルールを追加します。
    2. **「ソース」**フィールドに、社内ネットワークに属する IP アドレスまたは範囲を追加します。
    3. 宛先フィールドにIPセットを追加します。
    4. Action フィールドで Allow を選択する。
    5. 保存 をクリックします。

前の構成が完了したら、仮想データ・センター内の VM で、サポートされる IBM Cloud サービスを使用できます。

パブリック・カタログで提供される IBM テンプレートから vApp または VM がデプロイされている場合、サービスは既に VM 上に構成されています。 接続を有効にするには、その前の手順である、NAT ルールの追加ファイアウォール・ルールの追加を実行する必要があります。

VMware Solutions共有のvAppネットワークの作成

まだ完了していない場合は、少なくとも2つのVMを含む vApp。 詳しくは、 vApps での作業をご覧ください。

  1. テナント・ポータルで、ページの左上にあるメニュー アイコンをクリックし、データ・センターを選択します。
  2. メインページの[ Virtual Data Center]で、 vApp ネットワークを作成する仮想データセンターをクリックします。
  3. 左側のペインの Computeの下にある vApps.
  4. vApp ネットワークを追加したい vApp の詳細 をクリックする。
  5. **「ネットワーク」タブをクリックし、「vApp フェンシング (vApp Fencing)」セクション内の「新規」**をクリックします。
  6. **「vApp ネットワーク」**を選択します。
  7. **「名前」フィールドと「ゲートウェイ CIDR (Gateway CIDR)」**フィールドに入力します。 例えば、Web192.168.33.1/24 などを入力します。
  8. (オプション) DNS 情報を入力します。
  9. **「静的 IP プール (Static IP Pools)」**セクションは空のままにします。
  10. 組織 VDC ネットワークに接続するためのスライダーを設定します。
  11. 追加 をクリックします。

詳しくは、 vApp のネットワークの使い方をご覧ください。

サービスとしての VCFのvAppネットワークの作成

まだ完了していない場合は、少なくとも2つのVMを含む vApp。 詳しくは、 vApps での作業をご覧ください。

  1. テナント・ポータルで、ページの左上にあるメニュー アイコンをクリックし、データ・センターを選択します。
  2. メインページの[ Virtual Data Center]で、 vApp ネットワークを作成する仮想データセンターをクリックします。
  3. 左側のペインの Computeの下にある vApps.
  4. vAppネットワークを追加したいvAppをクリックします。
  5. Networks] タブをクリックし、 [ vApp Fencing] セクションで[ NEW]をクリックする。
  6. Add Network to ウィンドウで、OrgVDC Network を選択し、ネットワーク名を選択します。
  7. 追加 をクリックします。

詳しくは、 vApp のネットワークの使い方をご覧ください。

プライベート・ネットワーク・エンドポイントの構成

すべてのプライベート・ネットワーク・エンドポイントに、仮想データ・センターの構成に使用できる 1 つのプライベート・ネットワーク IP アドレスが事前に構成されています。

プライベート・ネットワーク・エンドポイントの構成の前提条件

ネットワーク IP アドレスの収集

サービス・ネットワークとプライベート・ネットワークの IP アドレスを収集して、ファイアウォールと DNAT ルールを構成します。

  1. VMware Solutions コンソールで、左のナビゲーション・パネルから Resources > VMware Shared をクリックする。

  2. 表の VMware Shared 表で、構成する仮想デー タ セ ン タ ー を ク リ ッ ク し ます。

  3. 「プライベート・ネットワーク・エンドポイント (Private Network Endpoint)」セクションで、サービス・ネットワーク IP アドレスとプライベート・ネットワーク IP アドレスを収集します。

VMware NSX Edge Services Gateway のファイアウォール・ルールの構成

ファイアウォール・ルールで、プライベート・ネットワーク IP からのトラフィックにエッジ・サービス・ゲートウェイを通過することを許可します。 別のトラフィックに仮想データ・センターに入ることを許可するには、開く必要があるポートやプロトコルに応じて、このプロセス (手順 5 から 10 まで) を繰り返します。

  1. テナント・ポータルから、**「データ・センター」**をクリックします。
  2. メインページの[ 仮想データセンター]で、プライベートネットワークを設定する仮想データセンターをクリックします。
  3. 左側の**「ネットワーキング」の下で、「Edge (Edges)」**をクリックします。
  4. 右側のペインでネットワークを選択し、**「サービス (SERVICES)」**をクリックします。
  5. **「ファイアウォール」タブをクリックし、「+」**をクリックして、ファイアウォール・ルールを追加します。
  6. IBM Cloud 仮想データ・センターの詳細ページから収集したプライベート・ネットワーク IP を**「送信元 (Source)」**フィールドに追加します。
  7. IBM Cloud 仮想データ・センターの詳細ページから収集したサービス・ネットワーク IP を**「宛先」**フィールドに追加します。
  8. 「プロトコル」(TCP、UDP、または Any) を選択し、「サービス」フィールドにポートを指定します。
  9. **「アクション」フィールドで「同意する」**を選択します
  10. **「変更を保存」**をクリックします。

詳細については vSphere ファイアウォールルールに NSX データセンターを追加する 」を参照してください。

NSX Edge Services Gateway の DNAT ルールの構成

プライベート・ネットワーク・エンドポイントから仮想データ・センターへのトラフィックを可能にするには、宛先 NAT ルールが必要です。

  1. **「エッジ・ゲートウェイ・サービス (Edge Gateway Services)」ペインで、「NAT」**タブをクリックします。
  2. **「NAT44 ルール (NAT44 Rules)」の下で、「+ DNAT ルール (+ DNAT Rule)」**をクリックします。
  3. **「Edge ゲートウェイ設定 (Edge Gateway Settings)」セクションの「IP アドレス」**テーブルから、サービス・ネットワーク・インターフェースに割り当てられているサービス・ネットワークの名前を見つけます。 サービス・ネットワーク名の形式は、w<idx>-service<idx>です (例: w02-service02)。
  4. **「適用先」**矢印をクリックし、サービス・ネットワークのインターフェースを選択します。
  5. **「元の送信元 IP/範囲 (Original Source IP/Range)」**にサービス・ネットワーク IP を追加します。
  6. **「プロトコル」**をクリックし、インバウンド・トラフィックのポート・タイプを選択します。
  7. TCPプロトコルまたはUDPプロトコルの場合は、元のポートをクリックし、許可するポート範囲を入力します。 Anyプロトコルの場合は、このステップをスキップします。
  8. **「変換後の送信元 IP/範囲 (Translated Source IP/Range)」**は、組織仮想データ・センターのルーティング・ネットワークに接続されている VM の IP アドレスです。
  9. TCPまたはUDPプロトコルの場合は、トラフィックのルーティング先の変換されたポート を選択します。 Anyプロトコルの場合は、このステップをスキップします。
  10. **「ICMP タイプ (ICMP Type)」**はスキップし、オプションで説明を入力します。 **「保持 (KEEP)」**をクリックします。
  11. **「変更を保存」**をクリックします。

プライベート・ネットワーク・エンドポイント接続の検証

プライベート・ネットワーク・エンドポイントの接続を検証するには、IBM Cloud インフラストラクチャー・アカウントの仮想サーバー・インスタンス・リソースにログインします。 仮想データ・センター内の VM に接続するには、SSH、RDP、または Ping (ICMP が有効な場合) を使用します。

組織仮想データ・センターのネットワーク・タイプがroutedであることを確認してください。

プライベート・ネットワーク・エンドポイントの作成の詳細については、 IBM アカウントを VMware Shared 仮想データ・センターに接続するためのプライベート・ネットワーク・エンドポイントの注文を参照してください。 正常な構成の例も示されています。

ネットワーク高可用性の使用

ネットワーク高可用性(HA)を使用して、 VMware Cloud Directorネットワークを2つのデータセンターに固定します。

ネットワークHA機能を使用するには、データセンターグループにアクセスする必要があります。 データ・センター・グループは、以下を行う仮想間のデータ・センター・ルーターとして機能します。

  • ネットワーキング管理の一元化
  • 複数の仮想データ・センター内の複数の Egress ポイントの構成
  • グループ内のすべてのネットワーク間の East-West トラフィックを提供

詳細については 、「 VMware Cloud Director Tenant Portal」の「Managing Organization Virtual Data Center Networks(組織の仮想データセンターネットワークの管理)」 を参照してください。

それぞれのデータ・センター・グループが物理的に分離している必要はありません。 しかし、最適な冗長性を実現するために、2 つの異なる物理的なデータ・センター (ダラス 10ダラス 12 など) に egress 点があるデータ・センター・グループを実装することをお勧めします。

ローカル・データ・センター・グループを作成する手順

  1. IBM Cloud for VMware Solutions コンソールのメイン・ナビゲーション・バーから**「データ・センター」>「データ・センター・グループ (Data Center Groups)」を選択し、「新規データ・センター・グループ (New Data Center Group)」**をクリックします。
  2. 新しいデータ・センター・グループの構成を完了します。
    1. **「名前」タブで、データ・センター・グループの名前を選択し、「ローカル・グループの作成 (Create Local Group)」**を選択します。 次へをクリックします。
    2. **「ネットワーク・プール (Network Pool)」**タブで、ネットワーク・プールを選択します。 次へをクリックします。
    3. **「データ・センター」**タブで、データ・センター・グループに含める仮想データ・センターを選択します。 次へをクリックします。
    4. **「確認」タブで、構成を確認して「完了」**をクリックします。

データ・センター・グループが作成され、NSX 分散論理ルーター (DLR) がこのグループに関連付けられます。

egress 点を追加する手順

NSX Edge Service Gateway (ESG) に、DLR への接続に使用される空きインターフェース (vNIC) がなければなりません。 ESG に使用できるインターフェースがないと、**「egress 点の追加 (Add EGress Point)」タスクと「スタンバイ egress 点の追加 (Add StandBy EGress Point)」**タスクは失敗します。

  1. IBM Cloud for VMware Solutions コンソールのメイン・ナビゲーション・バーから**「データ・センター」>「データ・センター・グループ (Data Center Groups)」を選択し、当該データ・センター・グループの「詳細」**をクリックします。
  2. **「ネットワーク・トポロジー (Network Topology)」タブで、「egress 点の追加 (Add EGress Point)」または「スタンバイ egress 点の追加 (Add Stand By EGress Point)」**をクリックします。
  3. 追加した仮想データ・センターから ESG の 1 つを選択し、**「追加」**をクリックします。 egress 点が作成されます。

egress 点の役割を変更しなければならない場合は、**「egress 点の追加 (Add EGress Point)」または「スタンバイ egress 点の追加 (Add Stand By EGress Point)」の代わりに「egress 点のスワップ (Swap EGress Points)」**が表示されます。

テナント・ポータルで、BGP 構成が変更されます。 アクティブ egress 点とスタンバイ egress 点の ESG 設定で、「ルーティング」>「BGP」をクリックします。 「BGP の有効化 (Enable BGP)」「正常再始動の有効化 (Enable Graceful Restart)」、**「デフォルトの発信元の有効化 (Enable Default Originate)」**で、変更内容を確認します。

新しい隣接局が作成され、管理されます。 以前に**「ローカル AS (Local AS)」**が 65010 以外の値に設定されていた場合は、上書きされます。 新しい隣接局は、各 ESG に対する DLR インターフェースを使用して作成されたグループです。 ネットワークは 192.168.253.0/30 で、現時点ではこれは変更できません。変更すると、DCG 機能が説明のとおりに機能しなくなります。 アクティブ ESG の重みは 60 で、スタンバイ ESG の重みは 30 です。

拡張ネットワークを追加する手順

仮想データ・センター間ネットワーキングを使用するには、拡張ネットワークを追加します。

  1. IBM Cloud for VMware Solutions コンソールのメイン・ナビゲーション・バーから、**「データ・センター」**を選択します。
  2. **「拡張ネットワーク (Stretched Networks)」タブで、「追加」**をクリックします。
  3. **「新規拡張ネットワーク (New Stretched Network)」で、名前とゲートウェイ CIDR を入力して、「作成」**をクリックします。 これで、データ・センター・グループの仮想データ・センター間の BGP で新しいネットワークが使用可能になります。

これで、仮想データ・センター間ネットワーク上に VM を配置して、ユース・ケースを構築する準備ができました。

VMware チャージバックの有効化

VMware Chargeback (旧 VMware Aria® Operations™ Tenant App for VMware Cloud Director) 機能は、組織のプロビジョニング時にデフォルトで有効になります。 Cloud Directorテナントポータルから、More > Operations Manager をクリックして、VMware Chargebackにアクセスします。

Operations Manager オプションが More メニューにない場合は、IBM ServiceNow チケットを開き、VMware チャージバック機能を組織で有効にするリクエストを送信します。

VMware チャージバック機能が組織で有効になると、組織で定義されているユーザーはその機能にアクセスできるようになります。

詳細については 、「 VMware Aria Operationsにおける VMware Cloud Director(VCD)ベースのマルチテナント操作の実行 」を参照してください。

VMware Chargeback の請求リンクが無効になっています。 VMware Shared のすべての請求は、VMware Solutions コンソールで処理されます。

VMware Cloud Director 組織で OpenID Connect 構成を削除する

VMware Shared インスタンス・サイトの IAM 統合をリセットする前に、 OpenID Connect (OIDC) ユーザーと OIDC タイプでインポートされたグループをすべて削除し、次に OIDC プロバイダーを削除する必要があります。

シングルサインオンは、サイト VMware Cloud Director Organization が IAM と統合されている場合にのみ利用できます。

  1. VMware Cloud Director Consoleから、 SIGN IN WITH SINGLE SIGN-ONをクリックしてポータルにログインします。
  2. 上部のメニュー・バーで **「管理 (Administration)」**をクリックします。
  3. 左のナビゲーション・パネルのアクセス・コントロールでユーザーをクリックします。
  4. ユーザー] ペインで、すべての OIDC タイプのユーザーを選択し、[ 削除] をクリックします。
  5. 左のナビゲーション・パネルの「 アクセス・コントロール」の下にある「 グループ 」をクリックします。
  6. Groups] ペインで、 OIDC タイプを持つすべてのグループを選択し、[ DELETE] をクリックします。
  7. 左側のナビゲーション・パネルの「 Identity Providers 」で 「OIDC 」をクリックする。
  8. OpenID Connect ペインで、 DELETEをクリックします。