詳述-2 vCenter Serverのコンテンツ

VCSAロードバランシングここに画像を挿入説明

そのサイトのための自動フェイルオーバー構成コントローラ高可用性プラットフォームサービスへの各サイトのサードパーティのロードバランサを使用することができ、
可用性の高いレベルを提供するために、二つ以上のプラットフォームサービスコントローラインスタンスであってもよいですvCenterが(複数のサイトに)同じシングルサインオンのドメインを使用するように設定し、ロードバランサの後にそれを配置します。インターネット・サービス・コントローラーの構成を用いたパッシブ・インスタンス-各vCenter Serverインスタンスは、ロードバランサ、アクティブにロードバランサと通信するように構成されています。プラットフォームアクティブなサービスコントローラーのインスタンスに障害が発生した場合、第2のサービス・プラットフォーム・コントローラー・インスタンスにロードバランサのリダイレクト、およびvCenter Serverのインスタンスを実行していきます。

vCenter ServerのAPIは:

ここに画像を挿入説明
APIは、インターフェイスのプログラミングアプリケーションで、機能のクラスライブラリを記述し、
例えば、私たちは、私たちは(作成)、編集(編集)と削除アプリケーション(削除)のコンポーネントを、ビュー(ビュー)を持って作成することを許可することができます。我々は、これらの機能を実行するために私達を許可するHTTP APIを作成することができ
、残りHTTP APIは、標準的な方法の作成を記述するために使用されるが
、(作成、(ビュー)を参照してください(作成)し、彼は4つの一般的な行動を発見したエディット(編集)と削除(DELETE))が実装されているGET、POST、PUT、およびDELETE HTTPメソッドに直接マッピングすることができます。
これは、簡素化し、自動化し、開発するためのAPIベースのインターフェイスの開発者に優しい、優しいオートメーション残りの部分を含んでいます。これは、プログラムでリモートVCを管理するために、開発者を可能にします

  • REST VM管理のための
  • 簡素化し、モダンなデザインのAPIのAPI
  • あなたは、標準的な自動化ツールから簡単にアクセスすることができます
  • 設計の自動化とDevOpsチームに考慮して(システム開発を容易にするために使用)
  • 完全に機能するSDK、CLI、およびワークフローのアクセス

VMオートメーション開発およびvCenterサーバのヘルスチェックのメリット

  • APIの開発者は、複雑さと時間を削減します
  • 現代の自動化とプロセス開発を通じて一貫性と再現性を入手
  • すべての単一のアクセスポイントの簡易APIモデルは、APIサンプル
    ここに画像を挿入説明

VCSA HAメカニズム

vCenterサーバの高可用性のハードウェアやソフトウェアの障害を防止し、あなたが高速リカバリを実現できることを確認することができます:保護されたノードは、アクティブノードと呼ばれます。また、パッシブノードと証人ノードを作成しました。アクティブ・ノードに障害が発生した場合、パッシブノードは、アクティブノードの役割を引き継ぎます。アクティブノードの状態は、パッシブノードにコピーされ、PostgreSQLのデータベースと設定ファイルをキャプチャしています。
あなたがvCenter Serverの高可用性を設定する前に、あなたはいくつかの要因を考慮する必要があります。vCenter Serverのデバイスは、プラットフォームの内部または外部サービス・コントローラー・インスタンスを使用して展開することができます

Vcsa 3つのインスタンスは、最初の例では、ノードとパッシブノードの証人としてクローニングし、ノードは二回クローン化され、最初のアクティブノードとして使用されている
異なるハードウェア障害を防止ESXiの例にデプロイ各ノード、DRS環境のために更なる保護を提供することができる3つのクラスタESXiホストを追加し、のvCenter HA構成では、アクティブノードのみがアクティブな管理インターフェイス(パブリックIP)プライベートネットワーク通信のHAによる3つのネットワーク・ノードがある
ここに画像を挿入説明
人間同士つのノード:スプリットブレインをされているがハングアップして、共有リソースへのスクランブルを始め、システムが生成する方法を混同した結果、データの破損につながる:
高可用性サーバ間のハートビートリンクが、正常でない通信が得られ

展開VCSAの
デプロイ前提は、
すべての機器のvCenter Serverのシステム要件が満たされていることを確認してください。
あなたが最初のvCenterサーバ機器を設置する場合は、vCenter Serverをインストールする前に、サービスコントローラプラットフォームを展開する必要があります:
あなたは、デバイスを展開vCenter Serverのインスタンスコントローラ組み込みプラットフォームサービスを使用する場合は、自動的にこの操作を実行します。
あなたは、コントローラプラットフォームサービスと外部機器のvCenter Serverのインスタンスをインストールする場合は、まずサービスコントローラプラットフォームをインストールする必要があり、その後、vCenter Serverをインストールします。あなたは、インストールを実行またはアップグレード(FQDN)または静的IPされている完全修飾ドメイン名を提供する必要があります。
VMwareは、FQDNを使用することをお勧めします。あなたはネットワークのvSphere上のすべてのマシンのクロックが同期していることを確認する必要があります。

  • ステージ1aに、ユーザインタフェースの段階:

EULAに同意します。
展開の種類を選択します。
ESXiホストは、展開またはvCenterのvCenterサーバ装置にターゲット・サーバ・システムに接続されています。
vCenter Serverのデバイス名とrootパスワードを定義します。
展開サイズ(メモリ、CPU)、メモリサイズとデータ格納場所(薄いディスク)を選択します。
ネットワーク設定を定義します。

  • 図1b段展開相:

OVFは、ESXiホストに配備されています。
ディスクやネットワークの設定。

  • 第二段階、

構成フェーズ:
のvCenterシングルサインオンドメインを作成、または既存のドメインに参加します。カスタマエクスペリエンス向上プログラムに参加

データセンター:

ここに画像を挿入説明
仮想データセンターの仮想マシンを実行している完全に機能する環境を完了するために必要なすべてのインベントリオブジェクトの論理的な組織です:あなたは、複数のデータセンターを作成することができる状況を設定し組織しました。各データセンターでは、独自の仮想マシン、ホスト、テンプレート、データストア、持っているネットワークを。
仮想データセンターオブジェクトは、仮想マシンの完全に機能する環境を完了するために必要なすべての在庫を格納するために使用されるコンテナです。あなたは状況のセットを組織した複数のデータセンターを作成することができます。たとえば、あなたは、いくつかのあまり厳しいデータセンターの仮想マシンを作成し、各組織内のデータセンターをビジネスユニットを作成したり、高性能なデータセンター環境のためのいくつかを作成することができます。機能によって、またはサブの物理的な位置によって
ここに画像を挿入説明
、データセンター内のアイテムフォルダに入れることができます。あなたは、より良いシステムを整理するフォルダやサブフォルダを作成することができます。
階層構造の使用は、各データセンターの完全な環境があり
、管理者の役割の権限の簡単な設定のためのファイル構造のこのフォームを使用することができます

ロックモード

ここに画像を挿入説明
お使いのESXiホストのセキュリティを向上させるためには、あなたのホストのロックモードを設定することができます。通常モードとstrictモード:2つのロックモードがあります。あなたは、通常のロック・モードを有効にすると、唯一のvpxuserは、認証のアクセス権を持っています。また、ユーザーは、ホスト上で直接操作を実行することはできません。rootユーザーのみがDCUIにログインすることができます。

vCenter Serverが管理するすべてのホストを強制するモードをロックします。ホストがロックダウンモードのとき:
•あなたは直接VMwareホストクライアントを通してそれを管理することができません。あなたは、vSphereのCLIからのコマンドを実行することはできません。
•ユーザーがESXiホストの例外として資格を追加する場合を除き、外部のソフトウェアや管理ツールのホストへの直接アクセスは、ESXiホストの情報を取得したり、変更することはできません。通常のロックモードが有効になっている場合は、rootユーザーのみがDCUIへのログオンを許可されています。ホストは、厳密なロックダウンモードが有効になっている場合は、DCUIサービスは自動的に無効になります。そのため、rootユーザーは、ホストにログオンできない場合でも、

厳格なロックダウンモードの下では、DCUIサービスも停止します。vCenter Serverのシステムへの接続が失われていない、およびvSphere Clientは、もはや利用可能である場合は、リモートでESXiホストを管理することはできません。この場合、唯一のVMware vSphereのESXiのシェルとSSHサービスおよび承認サービスユーザーアカウントがホストにアクセスするために、異常のリストに追加された有効

vCenter権利プロファイル

ここに画像を挿入説明
VCenterserverアクセス​​制御システムは、インベントリ内のアクセスオブジェクトへのユーザーアクセス許可を定義するために、管理者を可能にします。次の概念は重要です。

  • 著作権:
    vCenter Serverのシステム・モデルは、オブジェクト階層のvSphere内のオブジェクトに割り当てられた許可権限に依存しています。各機関は、選択したオブジェクトの役割であるユーザーまたはグループへの権限のセットを提供します。役割ごとに異なるユーザーの異なるユーザーまたはグループに割り当てられた権限のセットを決定します
  • 特権:あなたが行うことができます。
  • 役割:権限のセット。オブジェクト:アクションの目標
  • ユーザーまたはグループが:操作を実行できるユーザーを指定します

アクセス制御システムによって制御されるのvCenterサーバでタスクを実行する権限。システムは、オブジェクトに対して実行することができますどのようなタスクを詳細にどのユーザーまたはグループを指定するには、vCenter Serverの管理者にすることができます。
たとえば、あなたは、仮想マシンオブジェクトを選択する権限、グループ1に付与された読み取り専用の役割を追加し、第二の権限を追加することができ、管理者の役割がユーザー2に付与されます。異なるオブジェクト上のユーザーのグループに異なる役割を割り当てることで、ユーザーはvSphere環境で実行できるタスクを制御することができます。たとえば、ホスト・コンフィギュレーション・メモリにグループを許可するホストを選択し、権限を追加するために、補助金の役割は、ホストが含まれています。グループの設定を。メモリの設定権

vCenter Serverのシステム上では、ユーザーまたはユーザーのグループにのみ割り当て権限は認証、認証することができます。ユーザーは、vCenterシングルポイントによって認証されるログイン。ソースを特定する認証のvCenter単一点定義されたユーザーおよびグループのために記録されなければなりません。使用は、ソース(例えばアクティブディレクトリ)とユーザグループを定義するためのツールを識別する。

ここに画像を挿入説明
このようvCenter ServerのおよびVMwarevRealize®Orchestratorなどのソリューション全体でグローバル権限™:グローバル権限は、グローバルルートオブジェクトからのサポートソリューション間の権限を割り当て。
一般的に、あなたは、(ESXiホストまたは仮想マシンなど)vCenter Serverのインベントリオブジェクトに対するアクセス許可を適用します。あなたが権限を適用するときは、ユーザーまたはグループがオブジェクトの役割と呼ばれる一連の特権を持って指定します。グローバルアクセス権は、各ディレクトリ階層内のすべてのオブジェクトの展開を表示または管理するには、ユーザーまたはグループのアクセス権を付与されました。スライド上の表示例は、グローバルルートオブジェクトは、コンテンツデータベースを含む、すべてのvCenterサーバオブジェクトへの権利、およびサーバーインスタンスのvCenterマーカーを持っています。被写体有効vCenter Serverインスタンスのみ権限のvCenterサーバ(VMware社)一方、
ここに画像を挿入説明
権利は階層はすべての子オブジェクトにダウンに沿って伝播するオブジェクトのみ直接オブジェクトを適用することができます。
アクセス許可を指定することに加えて下方に伝播されるだけでなく、明示的にカバーより高いレベルの権限セットに低いレベルに異なる権限オブジェクトによって設定されてもよいです。スライドでは、グレッグ・ユーザーは、トレーニングセンターで読み取り専用のアクセスデータが付与されます。この役割は、Prod03-2仮想マシン以外のすべての子オブジェクトに伝達されます。この仮想マシンのために、grepのは管理者である
ここに画像を挿入説明
ユーザが同じオブジェクト、関節のオブジェクトに割り当てられたユーザの割り当て権限グループへのアクセス権を持つ複数のグループのメンバーである場合。
仮想マシン上で実行する機能:スライド上で、グループ1は、カスタムの役割だけの特権が含まれているVM_Power_Onの役割が割り当てられています。グループ2は、役割が作成する権限と削除スナップショットが含まれる別のカスタムですtake_snapshotの役割を、割り当てられました。これらの役割の両方が子オブジェクトに伝播されます。グレッグため、グループ1とグループ2に属し、彼はすべてのオブジェクトのデータセンターVM_Power_Onとtake_snapshot権限で訓練を受けたそう。

ここに画像を挿入説明
スライドでは、グループ1は、トレーニング管理者の役割としてのデータセンターに割り当てられ、グループ2は、仮想マシンオブジェクトProd03-1上の役割読み取り専用に割り当てられています。グループ1付与された権限は、子オブジェクトに伝播されます。グレッグは、グループ1とグループ2のメンバーである、そのように呼ばProd03-1仮想マシンに加えて、(下位層をターゲット)、データセンター全体のトレーニング(上位レベルのオブジェクト)の管理者権限を持っている人、およびので、その読み取り専用アクセス。
ここに画像を挿入説明
明示的にオブジェクトを定義するためのユーザーの権限は、同じオブジェクトのすべてのグループのアクセス権よりも優先されます。
スライドでは、3つの権限があるが、トレーニングのデータセンターに割り当てられます。
•グループ1はVM_Power_Onロールに割り当てられています。
•グループ2はtake_snapshotの役割を割り当てられました。
•グレッグは、読み取り専用のロールに割り当てられました。
グレッグは、グループ1とグループ2のメンバーであるので、また、子オブジェクトの普及のすべての役割が有効になっていることが想定されます。グレッグは、グループ1とグループ2のメンバーであるが、彼は読み取り専用のデータセンターとそのトレーニングの下にあるすべてのオブジェクトへのアクセスをけれども。オブジェクトの明示的なユーザー権限は同じ主題のすべてのグループのアクセス権よりも優先されるためグレッグは、読み取り専用アクセスを取得します。
注:写真は、VMwareからです

公開された20元の記事 ウォン称賛23 ビュー979

おすすめ

転載: blog.csdn.net/surijing/article/details/104835082