452
vRealize Automation 구 vRealize Automation 7.1

docs.vmware.com...목차 vRealize Automation 구성 7 업데이트된 정보 8 1 프로비저닝을 위한 외부적 준비 9 vRealize Automation 관리를 위해 환경 준비 9 NSX

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • vRealize Automation 구성

    vRealize Automation 7.1

  • vRealize Automation 구성

    VMware, Inc. 2

    VMware 웹 사이트 (https://docs.vmware.com/kr/) 에서 최신 기술 문서를 확인할 수 있습니다.

    이 문서에 대한 의견이 있으면 [email protected]으로 사용자 의견을 보내주십시오.

    Copyright © 2015, 2016 VMware, Inc. 판권 소유. 저작권 및 상표 정보.

    VMware, Inc.3401 Hillview Ave.Palo Alto, CA 94304www.vmware.com

    https://docs.vmware.com/kr/mailto:[email protected]://pubs.vmware.com/copyright-trademark.html

  • 목차

    vRealize Automation 구성 7

    업데이트된 정보 8

    1 프로비저닝을 위한 외부적 준비 9

    vRealize Automation 관리를 위해 환경 준비 9

    NSX 네트워크 및 보안 구성 준비를 위한 검사 목록 10

    외부 IPAM 제공자 지원 준비를 위한 검사 목록 13

    vRealize Automation 을 위해 vCloud Director 환경 준비 16

    vRealize Automation 을 위해 vCloud Air 환경 준비 16

    Amazon AWS 환경 준비 17

    Red Hat OpenStack 네트워크 및 보안 기능 준비 22

    SCVMM 환경 준비 23

    시스템 프로비저닝 준비 24

    준비할 시스템 프로비저닝 방법 선택 24

    프로비저닝 중 Visual Basic 스크립트 실행을 위한 검사 목록 26

    프로비저닝에서 vRealize Automation 게스트 에이전트 사용 27

    복제를 통한 프로비저닝 준비를 위한 검사 목록 34

    vCloud Air 및 vCloud Director 프로비저닝 준비 47

    Linux Kickstart 프로비저닝을 위한 준비 48

    SCCM 프로비저닝 준비 51

    WIM 프로비저닝 준비 52

    가상 시스템 이미지 프로비저닝 준비 62

    Amazon 시스템 이미지 프로비저닝 준비 62

    시나리오: Rainpole에서의 시스템 프로비저닝을 위한 vSphere 리소스 준비 65

    Software 프로비저닝 준비 68

    Software 를 사용하여 시스템 프로비저닝 준비 69

    시나리오: 시스템 복제 및 소프트웨어 구성 요소 Blueprint를 위해 vSphere CentOS 템

    플릿 준비 74

    시나리오: vSphere 샘플 애플리케이션 Blueprint용 Dukes Bank 가져오기 준비 78

    2 테넌트 설정 구성 83

    디렉토리 관리 구성 옵션 선택 84

    디렉토리 관리 개요 85

    Active Directory 링크 생성을 위해 디렉토리 관리 사용 88

    Active Directory에서 동기화하는 사용자 특성 관리 101

    커넥터 관리 102

    도메인에 커넥터 시스템 가입 103

    VMware, Inc. 3

  • 도메인 컨트롤러 선택 정보 103

    액세스 정책 관리 107

    대체 사용자 인증 제품을 디렉토리 관리와 통합 113

    시나리오: 고가용성 vRealize Automation 에 대해 Active Directory 링크 구성 132

    vRealize Automation 에 대해 스마트 카드 인증 구성 134

    커넥터 활성화 토큰 생성 135

    커넥터 OVA 파일 배포 136

    커넥터 설정 구성 137

    공용 CA(인증 기관) 적용 138

    작업 공간 ID 제공자 생성 140

    인증서 인증 구성 및 기본 액세스 정책 규칙 구성 140

    다중 도메인 또는 다중 포리스트 Active Directory 링크 생성 141

    그룹 및 사용자 역할 구성 143

    디렉토리 사용자 또는 그룹에 역할 할당 143

    사용자 지정 그룹 생성 144

    비즈니스 그룹 생성 145

    그룹 구성원을 표시할 때 성능 저하 문제 해결 147

    시나리오: Rainpole에 대해 기본 테넌트 구성 148

    시나리오: Rainpole용 로컬 사용자 계정 생성 149

    시나리오: 회사 Active Directory를 Rainpole용 vRealize Automation 에 연결 150

    시나리오: Rainpole 기본 테넌트에 대해 브랜딩 구성 151

    시나리오: Rainpole 설계자를 위한 사용자 지정 그룹 생성 152

    시나리오: Rainpole 설계자의 사용자 지정 그룹에 IaaS 관리자 권한 할당 153

    추가 테넌트 생성 153

    테넌트 정보 지정 154

    로컬 사용자 구성 155

    관리자 지정 155

    테넌트 삭제 156

    사용자 지정 브랜딩 구성 156

    테넌트 로그인 페이지를 위한 사용자 지정 브랜딩 156

    테넌트 애플리케이션을 위한 사용자 지정 브랜딩 157

    알림 구성을 위한 검사 목록 158

    알림을 위한 글로벌 이메일 서버 구성 160

    테넌트 관련 아웃바운드 이메일 서버 추가 163

    테넌트 관련 인바운드 이메일 서버 추가 164

    시스템 기본 아웃바운드 이메일 서버 재정의 165

    시스템 기본 인바운드 이메일 서버 재정의 166

    시스템 기본 이메일 서버로 되돌리기 167

    알림 구성 167

    시스템 만료에 대한 이메일 알림 날짜 사용자 지정 167

    자동 IaaS 이메일 템플릿 구성 168

    알림 구독 168

    vRealize Automation 구성

    VMware, Inc. 4

  • 프로비저닝된 시스템에 대한 RDP 연결 지원을 위해 사용자 지정 RDP 파일 생성 169

    시나리오: 영역 간 배포를 위한 데이터 센터 위치 추가 169

    vRealize Orchestrator 및 플러그인 구성 170

    테넌트에 대한 기본 워크플로 폴더 구성 171

    외부 vRealize Orchestrator 서버 구성 171

    vRealize Orchestrator 구성 인터페이스에 로그인 173

    vRealize Orchestrator 클라이언트에 로그인합니다. 173

    3 리소스 구성 175

    IaaS 리소스 구성을 위한 검사 목록 175

    사용자 자격 증명 저장 176

    끝점 선택 시나리오 178

    패브릭 그룹 생성 195

    시스템 접두사 구성 196

    키 쌍 관리 197

    네트워크 프로파일 생성 199

    예약 및 예약 정책 구성 214

    시나리오: Rainpole에 대해 IaaS 리소스 구성 249

    시나리오: 영역 간 배포를 위한 계산 리소스에 위치 적용 253

    외부 IPAM 제공자를 사용하여 vRealize Automation 배포를 프로비저닝하기 위한 검사

    목록 254

    XaaS 리소스 구성 255

    Active Directory 플러그인을 끝점으로 구성 255

    HTTP-REST 플러그인을 끝점으로 구성 257

    PowerShell 플러그인을 끝점으로 구성 259

    SOAP 플러그인을 끝점으로 구성 260

    vCenter Server 플러그인을 끝점으로 구성 262

    기본 vRealize Orchestrator 서버에 추가적인 플러그인 설치 263

    Active Directory 정책 사용 264

    Active Directory 정책 생성 및 적용 264

    4 사용자에게 요청 시 서비스 제공 268

    Blueprint 설계 268

    Blueprint 내보내기 및 가져오기 270

    시나리오: vSphere 샘플 애플리케이션용 Dukes Bank 가져오기 및 환경 구성 271

    시나리오: Dukes Bank 샘플 애플리케이션 테스트 275

    설계 라이브러리 구축 276

    시스템 Blueprint 설계 277

    NSX 네트워킹 및 보안을 사용하여 시스템 Blueprint 설계 314

    Software 구성 요소 설계 328

    XaaS Blueprint 및 리소스 작업 생성 346

    Blueprint 게시 396

    vRealize Automation 구성

    VMware, Inc. 5

  • 복합 Blueprint 구성 397

    중첩된 Blueprint 동작 이해 399

    Software 구성 요소를 지원하는 시스템 구성 요소 선택 401

    Blueprint 구성 요소 간 속성 바인딩 생성 402

    명시적 종속성 생성 및 프로비저닝 순서 제어 403

    시나리오: Blueprint를 구성 및 테스트하여 Rainpole 연결된 복제 시스템에서 MySQL 제

    공 404

    서비스 카탈로그 관리 407

    서비스 카탈로그 구성을 위한 검사 목록 408

    서비스 생성 409

    카탈로그 항목 및 작업 사용 411

    사용 권한 생성 414

    승인 정책 사용 420

    시나리오: Rainpole 설계자의 Blueprint 테스트를 위한 카탈로그 구성 439

    시나리오: Rainpole CentOS 시스템 테스트 441

    시나리오: 서비스 카탈로그에서 MySQL이 설치된 CentOS 애플리케이션 Blueprint를 사

    용할 수 있도록 설정 443

    시나리오: MySQL이 설치된 CentOS 승인 정책 생성 및 적용 447

    vRealize Automation 구성

    VMware, Inc. 6

  • vRealize Automation 구성

    vRealize Automation 구성에서는 vRealize Automation 프로비저닝과 카탈로그 관리 준비를 위

    해 vRealize Automation 및 외부 환경을 구성하는 것에 대한 정보를 제공합니다.

    지원되는 통합에 대한 자세한 내용은 https://www.vmware.com/pdf/vrealize-

    automation-71-support-matrix.pdf 항목을 참조하십시오.

    대상 사용자

    이 정보는 vRealize Automation 환경 구성을 담당하는 IT 전문가, vRealize Automation 프로비

    저닝에 사용하기 위해 기존 인프라에서 요소 준비를 담당하는 인프라 관리자를 대상으로 합니다. 이 정

    보는 가상 시스템 기술과 데이터 센터 작업에 많은 경험을 가진 숙련된 Windows 및 Linux 시스템

    관리자를 대상으로 작성되었습니다.

    VMware 기술 자료 용어집

    VMware 기술 자료 사이트에서는 새로운 용어를 정리한 용어집을 제공하고 있습니다. VMware 기

    술 설명서에 사용된 용어에 대한 정의를 보려면 http://www.vmware.com/support/pubs를 참

    조하십시오.

    VMware, Inc. 7

    https://www.vmware.com/pdf/vrealize-automation-71-support-matrix.pdfhttps://www.vmware.com/pdf/vrealize-automation-71-support-matrix.pdfhttp://www.vmware.com/support/pubs

  • 업데이트된 정보

    이 vRealize Automation 구성는 제품의 각 릴리스에 따라 또는 필요할 때 업데이트됩니다.

    이 표에는 vRealize Automation 구성의 업데이트 기록이 나와 있습니다.

    개정 설명

    KO-002076-04 n Windows 참조 시스템에 게스트 에이전트 설치 섹션을 업데이트했습니다.

    n Software 지원을 위해 Windows 참조 시스템 준비 섹션을 업데이트했습니다.

    n Software 지원을 위해 Linux 참조 시스템 준비 섹션을 업데이트했습니다.

    n Active Directory 정책 생성 섹션을 업데이트했습니다.

    KO-002076-03 테넌트 정보 지정에 테넌트 URL이 소문자만 사용해야 함을 나타내는 참고를 추가했습니다.

    KO-002076-02 n vCloud Air 및 vCloud Director 프로비저닝 준비 섹션을 업데이트했습니다.

    n vCloud Director 끝점 생성 섹션을 업데이트했습니다.

    n Blueprint 내보내기 및 가져오기 섹션을 업데이트했습니다.

    n vSphere 시스템 구성 요소 설정 섹션을 업데이트했습니다.

    KO-002076-01 n 테넌트 삭제를 추가했습니다.

    n Amazon 시스템 구성 요소 설정 섹션을 업데이트했습니다.

    n 복제 및 연결된 복제에 대한 Blueprint 문제 해결 섹션을 업데이트했습니다.

    KO-002076-00 최초 7.1 릴리스입니다.

    VMware, Inc. 8

  • 프로비저닝을 위한 외부적 준비 1카탈로그 항목 프로비저닝을 지원하기 위해 일부 요소를 vRealize Automation 외부에서 생성하거

    나 준비해야 할 수 있습니다. 예를 들어 복제 시스템을 프로비저닝하기 위한 카탈로그 항목을 제공하려

    면 복제 원본으로 사용할 템플릿을 하이퍼바이저에 생성해야 합니다.

    이 장에서는 다음 주제에 대해 설명합니다.

    n vRealize Automation 관리를 위해 환경 준비

    n 시스템 프로비저닝 준비

    n Software 프로비저닝 준비

    vRealize Automation 관리를 위해 환경 준비통합 플랫폼에 따라, 환경을 vRealize Automation 관리로 가져오거나 특정 기능을 활용할 수 있으

    려면 우선 몇 가지 구성을 변경해야 합니다.

    표 1‑1. vRealize Automation 통합을 위해 환경 준비환경 준비

    NSX

    NSX를 활용하여 vRealize Automation

    로 프로비저닝된 시스템의 네트워킹 및 보안

    기능을 관리하려면 통합을 위해 NSX 인스

    턴스를 준비합니다. NSX 네트워크 및 보안

    구성 준비를 위한 검사 목록 항목을 참조하

    십시오.

    vCloud DirectorvCloud Director 인스턴스를 설치 및 구성

    하고, vSphere 및 클라우드 리소스를 설정

    하고, 적절한 자격 증명을 식별하거나 생성

    하여 vCloud Director 환경에 대한 액세스

    권한을 vRealize Automation에 제공해야

    합니다. vRealize Automation을 위해

    vCloud Director 환경 준비 항목을 참조하

    십시오.

    vCloud AirvCloud Air 계정을 등록하고, vCloud Air

    환경을 설정하고, 적절한 자격 증명을 식별

    하거나 생성하여 해당 환경에 대한 액세스

    권한을 vRealize Automation에 제공해야

    합니다. vCloud Air 및 vCloud Director

    프로비저닝 준비 항목을 참조하십시오.

    VMware, Inc. 9

  • 표 1‑1. vRealize Automation 통합을 위해 환경 준비 (계속)환경 준비

    Amazon AWSvRealize Automation에서 사용할 수 있

    도록 Amazon AWS 환경의 요소 및 사용

    자 역할을 준비하고, Amazon AWS 기능

    이 vRealize Automation 기능에 매핑되

    는 방법을 이해합니다. Amazon AWS 환

    경 준비 항목을 참조하십시오.

    Red Hat OpenStackRed Hat OpenStack를 활용하여

    vRealize Automation로 프로비저닝된 시

    스템의 네트워킹 및 보안 기능을 관리하려면

    통합을 위해 Red Hat OpenStack 인스턴

    스를 준비합니다. Red Hat OpenStack 네

    트워크 및 보안 기능 준비 항목을 참조하십

    시오.

    SCVMM스토리지, 네트워킹을 구성하고 템플릿 및

    하드웨어 프로파일 이름 지정 제한을 이해합

    니다. SCVMM 환경 준비 항목을 참조하십

    시오.

    외부 IPAM 제공자 외부 IPAM 제공자 패키지 또는 플러그인을

    등록하고, 구성 워크플로를 실행하고, IPAM

    솔루션을 새 vRealize Automation 끝점

    으로 등록합니다. 외부 IPAM 제공자 지원

    준비를 위한 검사 목록 항목을 참조하십시

    오.

    기타 모든 환경 환경을 변경할 필요가 없습니다. 템플릿, 부

    팅 환경 또는 시스템 이미지를 생성하여 시

    스템 프로비저닝을 위한 준비를 시작할 수

    있습니다. 시스템 프로비저닝 준비 항목을

    참조하십시오.

    NSX 네트워크 및 보안 구성 준비를 위한 검사 목록vRealize Automation에서 NSX 네트워크 및 보안 옵션을 사용할 수 있으려면 사용하고자 하는 외

    부 NSX 네트워크 및 보안 환경을 먼저 구성해야 합니다.

    Blueprint 및 예약에 지정하는 네트워크 및 보안 구성에 대한 vRealize Automation 지원 대부분은

    외부에서 구성하며, 계산 리소스에서 데이터 수집을 실행한 이후에 vRealize Automation에서 사용

    할 수 있습니다.

    vRealize Automation에 대해 구성할 수 있는 네트워크 및 구성 옵션에 대한 자세한 내용은 네트워

    크 및 보안 구성 요소 설정 구성을 참조하십시오.

    vRealize Automation 구성

    VMware, Inc. 10

  • 표 1‑2. NSX 네트워킹 및 보안 준비를 위한 검사 목록작업 위치 세부 정보

    NSX 플러그인

    을 설치 및 구성합

    니다.

    vRealize Orchestrator에서 NSX 플러그인을 설치합니다. vRealize Orchestrator에 NSX 플러

    그인 설치 및 NSX 관리 가이드를 참조

    하십시오.

    게이트웨이 및

    전송 영역 설정을

    포함하는 NSX 네

    트워크 설정을 구

    성합니다.

    네트워크 설정은 NSX에서 구성합니다. NSX 관리 가이드를 참조하십시오.

    NSX 보안 정

    책, 태그 및 그룹

    을 생성합니다.

    보안 설정은 NSX에서 구성합니다. NSX 관리 가이드를 참조하십시오.

    NSX 로드 밸

    런서 설정을 구성

    합니다.

    vRealize Automation과 함께 작동하도록 NSX 로드 밸런

    서를 구성합니다.

    NSX 관리 가이드를 참조하십시오.

    사용자 지정 속성 참조 자료에서 네트워

    킹에 대한 사용자 지정 속성도 참조하십

    시오.

    vRealize Orchestrator 에 NSX 플러그인 설치

    NSX 플러그인을 설치하려면 vRealize Orchestrator 설치 관리자 파일을 다운로드하고

    vRealize Orchestrator 구성 인터페이스를 사용하여 플러그인 파일을 업로드한 후 플러그인을

    vRealize Orchestrator 서버에 설치해야 합니다.

    참고 설치된 NSX 플러그인이 들어 있는 포함된 vRealize Orchestrator를 사용 중인 경우에는 이

    미 NSX 플러그인이 설치되어 있으므로 다음 플러그인 설치 단계를 수행할 필요가 없습니다.

    일반적인 플러그인 업데이트 및 문제 해결 정보를 보려면

    https://www.vmware.com/support/pubs/orchestrator_pubs.html에서

    vRealize Orchestrator 설명서를 참조하십시오.

    필수 조건

    n 지원되는 vRealize Orchestrator 인스턴스를 실행 중인지 확인합니다.

    vRealize Orchestrator를 설정하는 데 대한 자세한 내용은 VMware vRealize Orchestrator

    설치 및 구성을 참조하십시오.

    n vRealize Orchestrator 플러그인을 설치하고 vCenter Single Sign-On을 통해 인증할 수 있

    는 사용 권한을 가진 계정의 자격 증명이 있는지 확인합니다.

    n 올바른 버전의 NSX 플러그인을 설치했는지 확인합니다. vRealize Automation 지원 매트릭스

    의 내용을 참조하십시오.

    n vRealize Orchestrator 클라이언트를 설치했으며, 관리자 자격 증명을 사용하여 로그인할 수 있

    는지 확인합니다.

    vRealize Automation 구성

    VMware, Inc. 11

    https://www.vmware.com/support/pubs/orchestrator_pubs.html

  • 프로시저

    1 vRealize Orchestrator 서버에서 액세스할 수 있는 위치에 플러그인 파일을 다운로드합니다.

    적절한 버전 값이 포함된 플러그인 설치 관리자 파일 이름 형식은 o11nplugin-nsx-1.n.n.vmoapp입

    니다. NSX 네트워킹 및 보안 제품용 플러그인 설치 파일은 VMware 제품 다운로드 사이트

    (http://vmware.com/web/vmware/downloads)에 있습니다.

    2 브라우저를 열고 vRealize Orchestrator 구성 인터페이스를 시작합니다.

    URL 형식의 예: https://orchestrator_server.com:8283

    3 왼쪽 창에서 플러그인을 클릭한 다음 아래쪽의 [새 플러그인 설치] 섹션으로 스크롤합니다.

    4 플러그인 파일 텍스트 상자에서 플러그인 설치 관리자 파일을 찾은 후 업로드 및 설치를 클릭합니

    다.

    파일은 .vmoapp 형식이어야 합니다.

    5 메시지가 표시되면 플러그인 설치 창에서 라이센스 계약을 수락합니다.

    6 사용하도록 설정된 플러그인 설치 상태 섹션에서 올바른 NSX 플러그인 이름이 지정되었는지 확인

    합니다.

    버전 정보는 vRealize Automation 지원 매트릭스 항목을 참조하십시오.

    상태가 다음에 서버를 시작할 때 플러그인이 설치됨으로 표시됩니다.

    7 vRealize Orchestrator 서버 서비스를 다시 시작합니다.

    8 vRealize Orchestrator 구성 인터페이스를 다시 시작합니다.

    9 플러그인을 클릭하고, 상태가 설치 확인으로 변경되었는지 확인합니다.

    10 vRealize Orchestrator 클라이언트 애플리케이션을 시작하여 로그인한 후 워크플로 탭을 사용하

    여 라이브러리에서 NSX 폴더로 이동합니다.

    NSX 플러그인이 제공하는 워크플로를 검색할 수 있습니다.

    후속 작업

    vRealize Automation에서 vRealize Orchestrator 끝점을 생성하여 워크플로를 실행하는 데 사

    용할 수 있습니다. vRealize Orchestrator 끝점 생성 항목을 참조하십시오.

    vRealize Orchestrator 및 NSX 보안 워크플로 실행

    vRealize Automation에서 NSX 보안 정책 기능을 사용하기 전에 관리자가

    vRealize Orchestrator에서 Enable security policy support for overlapping subnets 워크플로를

    실행해야 합니다.

    겹치는 서브넷에 대한 보안 정책 지원 워크플로는 NSX 6.1 이상 끝점에 적용할 수 있습니다. 이 지원

    을 사용하려면 이 워크플로를 한 번만 실행합니다.

    필수 조건

    n vSphere 끝점이 NSX 끝점에 등록되어 있는지 확인합니다. vSphere 끝점 생성 항목을 참조하

    십시오.

    vRealize Automation 구성

    VMware, Inc. 12

    http://vmware.com/web/vmware/downloads

  • n vRealize Orchestrator 클라이언트에 관리자로 로그인합니다.

    n Create NSX endpoint vRO 워크플로를 실행했는지 확인합니다.

    프로시저

    1 워크플로 탭을 클릭하고 NSX > VCAC에 대한 NSX 워크플로를 선택합니다.

    2 NSX 끝점 생성 워크플로를 실행하고 프롬프트에 응답합니다.

    3 겹치는 서브넷에 대한 보안 정책 지원 사용 워크플로를 실행합니다.

    4 NSX 끝점을 워크플로에 대한 입력 매개 변수로 선택합니다.

    vSphere 끝점을 생성했을 때 지정한 IP 주소를 사용하여 NSX 인스턴스를 등록합니다.

    이 워크플로를 실행한 후 보안 정책에 정의된 분산 방화벽 규칙이 이 보안 정책이 적용되는 보안 그룹

    구성원의 vNIC에만 적용됩니다.

    후속 작업

    Blueprint에 대해 적용 가능한 보안 기능을 적용합니다.

    외부 IPAM 제공자 지원 준비를 위한 검사 목록지원되는 외부 IPAM 제공자(예: Infoblox)에서 네트워크 프로파일 정의에 사용할 IP 주소와 범위를

    얻을 수 있습니다.

    vRealize Automation 네트워크 프로파일에서 외부 IPAM 제공자 끝점을 사용하기 전에

    vRealize Orchestrator IPAM 제공자 패키지를 다운로드하거나 얻은 후 패키지를 가져오고

    vRealize Orchestrator에서 필요한 워크플로를 실행하고, vRealize Orchestrator에서 IPAM 솔

    루션을 vRealize Automation 끝점으로 등록해야 합니다.

    외부 IPAM 제공자를 사용하여 가능한 IP 주소 범위를 제공하기 위한 프로비저닝 프로세스 개요는 외

    부 IPAM 제공자를 사용하여 vRealize Automation 배포를 프로비저닝하기 위한 검사 목록 항목을

    참조하십시오.

    vRealize Automation 구성

    VMware, Inc. 13

  • 표 1‑3. 외부 IPAM 제공자 지원 검사 목록 준비작업 위치 세부 정보

    지원되는 외부

    IPAM 제공자

    vRealize

    Orchestrator 플

    러그인 얻고 가져

    옵니다.

    VMware Solution Exchange에서 IPAM 제공자 패키지

    (예: Infoblox IPAM)를 다운로드하고 해당 패키지를

    vRealize Orchestrator로 가져옵니다.

    VMware Solution

    Exchange(https://solutionexchange.vmware.co

    m/store/category_groups/cloud-management)에 필

    요한 IPAM 제공자 패키지가 없으면 IPAM 솔루션 제공자

    SDK 및 지원 설명서를 사용하여 고유의 패키지를 생성할 수

    있습니다.

    vRealize Orchestrator에서 외부

    IPAM 제공자 패키지 얻기 및 가져오기

    항목을 참조하십시오.

    필요한 구성 워

    크플로를 실행하

    고 외부 IPAM 솔

    루션을

    vRealize

    Automation 끝

    점으로 등록합니

    다.

    vRealize Orchestrator 구성 워크플로를 실행하고

    vRealize Orchestrator에서 IPAM 제공자 끝점 유형을 등

    록합니다.

    vRealize Orchestrator에서

    Infoblox IPAM 끝점 유형을 등록하는

    워크플로 실행 항목을 참조하십시오.

    vRealize Orchestrator 에서 외부 IPAM 제공자 패키지 얻기 및 가져오기

    외부 IPAM 제공자 끝점을 정의하고 사용할 준비를 하려면 먼저 외부 IPAM 제공자 패키지를 얻고

    vRealize Orchestrator에서 이 패키지를 가져와야 합니다.

    기존의 타사 IP 주소 관리 제공자 패키지(예: Infoblox IPAM)를 다운로드하고 사용할 수 있습니다.

    VMware에서 제공하는 SDK 및 SDK 설명서를 사용하여 Bluecat IPAM에 사용할 패키지 등 사용

    자 고유의 패키지를 생성할 수도 있습니다. 이 예에서는 Infoblox IPAM 패키지를 사용합니다.

    외부 IPAM 제공자 패키지를 얻고 vRealize Orchestrator에서 이 패키지를 가져온 후 필요한 워크

    플로를 실행하고 IPAM 끝점 유형을 등록합니다.

    패키지 가져오기 및 vRealize Orchestrator 워크플로 실행에 대한 자세한 내용은 VMware

    vRealize Orchestrator 클라이언트 사용을 참조하십시오. vRealize Orchestrator 패키지 및 워크

    플로로 vRealize Automation 확장에 대한 자세한 내용은 수명 주기 확장성 항목을 참조하십시오.

    필수 조건

    n vRealize Orchestrator 패키지를 가져오고 구성 및 등록하려면 vRealize Orchestrator에 관

    리자 권한으로 로그인합니다.

    프로시저

    1 VMware Solution Exchange 사이트

    (https://solutionexchange.vmware.com/store/category_groups/cloud-

    management)를 엽니다.

    2 클라우드 관리 마켓플레이스를 선택합니다.

    3 플러그인 또는 패키지를 찾아 다운로드합니다(예: Infoblox VIPAM Plug-in).

    4 vRealize Orchestrator에서 관리자 탭을 클릭하고 패키지 가져오기를 클릭합니다.

    vRealize Automation 구성

    VMware, Inc. 14

    https://solutionexchange.vmware.com/store/category_groups/cloud-management?category=cloud-automation&nanosite_id=2&cloud_automation_ids[]=202&q=https://solutionexchange.vmware.com/store/category_groups/cloud-management?category=cloud-automation&nanosite_id=2&cloud_automation_ids[]=202&q=

  • 5 패키지 또는 플러그인을 선택합니다. 예를 들어 Infoblox IPAM 플러그인을 선택합니다.

    6 모든 워크플로와 아티팩트를 선택하고 선택한 요소 가져오기를 클릭합니다.

    후속 작업

    vRealize Orchestrator에서 Infoblox IPAM 끝점 유형을 등록하는 워크플로 실행.

    vRealize Orchestrator 에서 Infoblox IPAM 끝점 유형을 등록하는 워크플로 실행

    vRealize Automation에서 외부 IPAM 제공자를 사용할 수 있도록 지원하고

    vRealize Automation에서 사용할 Infoblox IPAM 끝점 유형을 등록하려면

    vRealize Orchestrator에서 등록 워크플로를 실행합니다.

    vRealize Orchestrator에서 IPAM 끝점 유형을 등록하기 위해 vRealize Automation vRA 관리

    자 자격 증명을 제공하라는 메시지가 표시됩니다. T

    패키지 가져오기 및 vRealize Orchestrator 워크플로 실행에 대한 자세한 내용은 VMware

    vRealize Orchestrator 클라이언트 사용을 참조하십시오. vRealize Orchestrator 패키지 및 워크

    플로로 vRealize Automation 확장에 대한 자세한 내용은 수명 주기 확장성 항목을 참조하십시오.

    필수 조건

    n vRealize Orchestrator에서 외부 IPAM 제공자 패키지 얻기 및 가져오기

    n 워크플로 실행 권한을 가진 사용자로 vRealize Orchestrator(vRealize Automation 포함)에

    로그인한 상태인지 확인합니다.

    n 메시지가 표시되면 vRealize Automation IaaS 관리자 자격 증명을 제공할 준비를 하십시오.

    프로시저

    1 vRealize Orchestrator에서 설계 탭을 클릭하고 관리자 > 라이브러리를 선택한 후 IPAM 서비

    스 패키지 SDK를 선택합니다.

    각 IPAM 제공자 패키지에는 고유한 이름이 지정되고 고유 워크플로가 포함되어 있습니다. 제공자

    패키지들의 워크플로 이름이 비슷할 수 있습니다. vRealize Orchestrator에서 워크플로의 위치

    가 서로 다를 수 있으며 제공자별로 고유합니다.

    2 Register IPAM Endpoint 등록 워크플로를 실행하고 IPAM Infloblox 끝점 유형을 지정합니다.

    3 vRealize Automation 자격 증명을 묻는 메시지가 나타나면 vRealize Automation IaaS 관

    리자 자격 증명을 입력합니다.

    이 패키지는 vRealize Automation 끝점 서비스에서 InfoBlox를 새 IPAM 끝점 유형으로 등록하

    고, vRealize Automation에 끝점을 정의할 때 끝점 유형을 사용하 수 있도록 합니다.

    후속 작업

    이제 vRealize Automation에서 IPAM Infloblox 유형 끝점을 생성할 수 있습니다. 외부 IPAM 제

    공자 끝점 생성 항목을 참조하십시오.

    vRealize Automation 구성

    VMware, Inc. 15

  • vRealize Automation 을 위해 vCloud Director 환경 준비vCloud Director를 vRealize Automation에 통합하려면 먼저 vCloud Director 인스턴스를 설

    치 및 구성하고, vSphere 및 클라우드 리소스를 설정하고, 적절한 자격 증명을 식별하거나 생성하여

    vCloud Director 환경에 대한 액세스 권한을 vRealize Automation에 제공해야 합니다.

    환경 구성

    가상 데이터 센터와 네트워크를 포함하여, vSphere 리소스와 클라우드 리소스를 구성합니다. 자세한

    내용은 vCloud Director 설명서를 참조하십시오.

    통합에 필요한 자격 증명

    vRealize Automation IaaS 관리자가 vCloud Director 환경을 vRealize Automation에서 끝

    점으로 관리하도록 설정하는 데 사용할 수 있는 조직 관리자 또는 시스템 관리자의 자격 증명을 생성하

    거나 식별합니다.

    사용자 역할 고려 사항

    조직 내의 vCloud Director 사용자 역할이 vRealize Automation 비즈니스 그룹의 역할에 대응할

    필요는 없습니다. 사용자 계정이 vCloud Director에 없으면 vCloud Director에서는 연결된 LDAP

    나 Active Directory를 조회하고, 사용자가 ID 저장소에 있으면 사용자 계정을 생성합니다. 사용자

    계정을 생성할 수 없는 경우 경고를 로깅하지만 프로비저닝 프로세스가 실패하지는 않습니다. 그런 다

    음 프로비저닝된 시스템이 vCloud Director 끝점을 구성하는 데 사용된 계정에 할당됩니다.

    vCloud Director 사용자 관리에 대한 관련 내용은 vCloud Director 설명서를 참조하십시오.

    vRealize Automation 을 위해 vCloud Air 환경 준비vCloud Air를 vRealize Automation에 통합하려면 먼저 vCloud Air 계정을 등록하고,

    vCloud Air 환경을 설정하고, 적절한 자격 증명을 식별하거나 생성하여 해당 환경에 대한 액세스 권

    한을 vRealize Automation에 제공해야 합니다.

    환경 구성

    vCloud Air 설명서에 나와 있는 지침에 따라 환경을 구성합니다.

    통합에 필요한 자격 증명

    vRealize Automation IaaS 관리자가 vCloud Air 환경을 vRealize Automation에서 끝점으로

    관리하도록 설정하는 데 사용할 수 있는 가상 인프라 관리자 또는 계정 관리자 자격 증명을 생성하거나

    식별합니다.

    사용자 역할 고려 사항

    조직 내의 vCloud Air 사용자 역할이 vRealize Automation 비즈니스 그룹의 역할에 대응할 필요

    는 없습니다. vCloud Air 사용자 관리에 대한 관련 내용은 vCloud Air 설명서를 참조하십시오.

    vRealize Automation 구성

    VMware, Inc. 16

  • Amazon AWS 환경 준비Amazon AWS 환경에서 요소와 사용자 역할을 준비하고, 게스트 에이전트 및 Software 부트스트

    랩 에이전트와 통신하도록 Amazon AWS를 준비하고 Amazon AWS 기능이

    vRealize Automation 기능에 매핑하는 방법을 이해합니다.

    vRealize Automation 에 필요한 Amazon AWS 사용자 역할 및 자격 증명

    해당 환경을 관리하려면 vRealize Automation에 필요한 사용 권한과 함께 Amazon AWS의 자격

    증명을 구성해야 합니다.

    vRealize Automation을 사용하여 시스템을 성공적으로 프로비저닝하려면 특정 Amazon 액세스

    권한이 있어야 합니다.

    n Amazon Web Services의 역할 및 사용 권한 부여

    AWS의 고급 사용자 역할은 AWS Directory Service 사용자 또는 그룹에 AWS 서비스 및 리

    소스에 대한 전체 액세스 권한을 제공합니다.

    vRealize Automation에서 AWS 끝점을 생성하는 데 어떠한 AWS 자격 증명도 필요하지 않습

    니다. 하지만 Amazon 시스템 이미지를 생성하는 AWS 사용자가 고급 사용자 역할을 가지고 있

    다고 vRealize Automation에서 예상합니다.

    n Amazon Web Services의 인증 자격 증명

    AWS 고급 사용자 역할은 AWS IAM(Identity and Access Management) 사용자 및 그룹

    의 관리를 허용하지 않습니다. IAM 사용자 및 그룹의 관리를 위해서는 사용자가 AWS 전체 액세

    스 권한 관리자 자격 증명으로 구성되어야 합니다.

    vRealize Automation에서는 끝점 자격 증명에 대한 액세스 키를 요구하며 사용자 이름 및 암호

    를 지원하지 않습니다. Amazon 끝점을 생성하는 데 필요한 액세스 키를 얻으려면 고급 사용자가

    AWS 전체 액세스 권한 관리자 정책으로 추가적으로 구성되거나 AWS 전체 액세스 권한 관리자

    자격 증명을 가진 사용자로부터 키를 요청해야 합니다.

    정책 및 역할 사용에 대한 자세한 내용은 Amazon Web Services 제품 설명서의 AWS

    IAM(Identity and Access Management) 섹션을 참조하십시오.

    Amazon AWS 가 Software 부트스트랩 에이전트 및 게스트 에이전트와 통신하도록 허용

    Software가 포함된 애플리케이션 Blueprint를 프로비저닝하거나 게스트 에이전트를 사용하여 프로

    비저닝된 시스템을 추가적으로 사용자 지정하는 능력을 원하는 경우 시스템이 프로비저닝되는

    Amazon AWS 환경과 에이전트가 패키지를 다운로드하고 지침을 수신하는 vRealize Automation

    환경 간에 연결을 사용하도록 설정해야 합니다.

    vRealize Automation을 사용하여 Amazon AWS 시스템을 vRealize Automation 게스트 에이

    전트 및 Software 부트스트랩 에이전트와 함께 프로비저닝하는 경우 프로비저닝된 시스템이 다시

    vRealize Automation와 통신하여 시스템을 사용자 지정할 수 있도록 네트워크 및 Amazon VPC

    간 연결을 설정해야 합니다.

    Amazon AWS VPC 연결 옵션에 대한 자세한 내용은 Amazon AWS 설명서를 참조하십시오.

    vRealize Automation 구성

    VMware, Inc. 17

  • 선택적 Amazon 기능 사용

    vRealize Automation은 Amazon Virtual Private Cloud, Elastic Load Balancer, Elastic

    IP 주소 및 Elastic Block 스토리지를 포함한 몇 가지 Amazon 기능을 지원합니다.

    Amazon 보안 그룹 사용

    Amazon 예약을 생성할 때 최소 하나의 보안 그룹을 지정합니다. 사용 가능한 각 영역에는 보안 그룹

    을 하나 이상 지정해야 합니다.

    보안 그룹은 방화벽처럼 작동하여 시스템에 대한 액세스를 제어합니다. 각 영역에는 기본 보안 그룹이

    하나 이상 있습니다. 관리자는 Amazon Web Services Management Console을 사용하여 추가

    적인 보안 그룹을 생성하고, Microsoft Remote Desktop Protocol 또는 SSH에 대한 포트를 구

    성하고, Amazon VPN에 대한 가상 전용 네트워크를 설정합니다.

    Amazon 예약을 생성하거나 Blueprint에서 시스템 구성 요소를 구성할 때는 지정된 Amazon 계정

    영역에 사용 가능한 보안 그룹 목록 중에서 선택할 수 있습니다. 보안 그룹 가져오기는 데이터를 수집

    하는 동안 수행됩니다.

    Amazon Web Services에서 보안 그룹을 생성하고 사용하는 방법에 대한 자세한 내용은 Amazon

    설명서를 참조하십시오.

    Amazon Web Services 영역 이해

    각 Amazon Web Services 계정은 클라우드 끝점으로 표시됩니다. vRealize Automation에서

    Amazon Elastic Cloud Computing 끝점을 생성하는 경우 영역은 계산 리소스로 수집됩니다.

    IaaS 관리자가 비즈니스 그룹에 대한 계산 리소스를 선택한 후 인벤토리 및 상태 데이터 수집이 자동

    으로 수행됩니다.

    하루에 한 번 자동으로 수행되는 인벤토리 데이터 수집은 다음 데이터 등 계산 리소스에 있는 항목에

    대한 데이터를 수집합니다.

    n Elastic IP 주소

    n Elastic Load Balancer

    n Elastic Block 스토리지 볼륨

    상태 데이터 수집은 기본적으로 15분마다 자동으로 수행됩니다. vRealize Automation에서 생성하

    는 인스턴스인 관리되는 인스턴스의 상태에 대한 정보를 수집합니다. 상태 데이터의 예는 다음과 같습

    니다.

    n Windows 암호

    n 로드 밸런서의 시스템 상태

    n Elastic IP 주소

    패브릭 관리자는 인벤토리 및 상태 데이터 수집을 시작하고 인벤토리 및 상태 데이터 수집의 빈도를 변

    경하거나 사용하지 않도록 설정할 수 있습니다.

    vRealize Automation 구성

    VMware, Inc. 18

  • Amazon Virtual Private Cloud 사용

    Amazon Virtual Private Cloud를 사용하면 Amazon Web Services 클라우드의 사설 섹션에서

    Amazon 시스템 인스턴스를 프로비저닝할 수 있습니다.

    Amazon Web Services 사용자는 Amazon VPC를 사용하여 사양에 따라 가상 네트워크 토폴로지

    를 설계할 수 있습니다. vRealize Automation에서 Amazon VPC를 할당할 수 있습니다. 하지만

    vRealize Automation에서는 Amazon VPC 사용 비용은 추적하지 않습니다.

    Amazon VPC를 사용하여 프로비저닝할 때 vRealize Automation은 Amazon이 기본 IP 주소를

    가져오는 VPC 서브넷이 있는 것으로 예측합니다. 이 주소는 인스턴스가 종료될 때까지 정적입니다.

    또한 Elastic IP 풀을 사용하여 Elastic IP 주소를 vRealize Automation에서 인스턴스에 연결할

    수도 있습니다. 이를 통해 Amazon Web Services에서 인스턴스를 지속적으로 프로비저닝 및 해체

    하는 사용자가 동일한 IP를 유지할 수 있습니다.

    AWS Management Console을 사용하여 다음 요소를 생성합니다.

    n 인터넷 게이트웨이, 라우팅 테이블, 보안 그룹과 서브넷 및 사용 가능한 IP 주소가 포함된

    Amazon VPC

    n 사용자가 AWS Management Console 외부에서 Amazon 시스템 인스턴스에 로그인해야 하

    는 경우 Amazon Virtual Private Network

    vRealize Automation 사용자는 Amazon VPC로 작업할 때 다음 작업을 수행할 수 있습니다.

    n 패브릭 관리자는 Amazon VPC를 클라우드 예약에 할당할 수 있습니다. Amazon 예약 생성 항

    목을 참조하십시오.

    n 시스템 소유자는 Amazon 시스템 인스턴스를 Amazon VPC에 할당할 수 있습니다.

    Amazon VPC 생성에 대한 자세한 내용은 Amazon Web Services 설명서를 참조하십시오.

    Amazon Web Services 용 Elastic Load Balancer 사용

    Elastic Load Balancer는 들어오는 애플리케이션 트래픽을 여러 Amazon Web Services 인스턴

    스로 분배합니다. Amazon 로드 밸런싱은 무장애 기능과 성능을 향상시킵니다.

    Amazon에서는 Amazon EC2 Blueprint를 사용하여 프로비저닝된 시스템에 Elastic 로드 밸런싱

    을 제공합니다.

    Elastic Load Balancer는 Amazon Web Services, Amazon Virtual Private Network 및

    프로비저닝 위치에서 사용 가능해야 합니다. 예를 들어 us-east1c에서 로드 밸런서를 사용 가능하고

    시스템 위치가 us-east1b인 경우 시스템은 사용 가능한 로드 밸런서를 사용할 수 없습니다.

    vRealize Automation에서는 Elastic Load Balancer를 생성, 관리 또는 모니터하지 않습니다.

    Amazon Web Services Management Console을 사용하여 Amazon Elastic Load

    Balancer를 생성하는 방법에 대한 자세한 내용은 Amazon Web Services 설명서를 참조하십시오.

    Amazon Web Services 용 Elastic IP 주소 사용

    Elastic IP 주소를 사용하면 동적 Amazon Web Services 클라우드 환경에서 신속하게 다른 시스

    템으로 페일오버할 수 있습니다. vRealize Automation에서 Elastic IP 주소는 영역에 대한 권한을

    가진 모든 비즈니스 그룹이 사용할 수 있습니다.

    vRealize Automation 구성

    VMware, Inc. 19

  • 관리자는 AWS Management Console을 사용하여 Elastic IP 주소를 Amazon Web Services

    계정에 할당할 수 있습니다. 지정 영역에는 두 가지 그룹의 Elastic IP 주소가 있습니다. 하나의 범위

    는 비 Amazon VPC 인스턴스에 대해 할당되며 다른 범위는 Amazon VPC에 대해 할당됩니다. 비

    Amazon VPC 영역에만 주소를 할당하는 경우 Amazon VPC에서는 해당 주소를 사용할 수 없습니

    다. 그 반대의 경우도 마찬가지입니다. Amazon VPC에만 주소를 할당하면 비-Amazon VPC 영역

    에서는 주소를 사용할 수 없습니다.

    Elastic IP 주소는 특정 시스템이 아닌 Amazon Web Services 계정과 연결되어 있지만 한 번에 하

    나의 시스템에서만 주소를 사용할 수 있습니다. 주소는 해제를 선택할 때까지

    Amazon Web Services 계정과 연결된 상태를 계속 유지합니다. 이 주소를 해제하여 특정 시스템

    인스턴스에 매핑할 수 있습니다.

    IaaS 설계자는 Blueprint에 사용자 지정 속성을 추가하여 프로비저닝 중에 Elastic IP 주소를 시스템

    에 할당할 수 있습니다. 시스템 소유자 및 관리자는 시스템에 할당된 Elastic IP 주소를 볼 수 있으며

    시스템 편집 권한이 있는 관리자 또는 시스템 소유자는 프로비저닝 후 Elastic IP 주소를 할당할 수 있

    습니다. 하지만 주소가 이미 시스템 인스턴스에 연결되어 있고 인스턴스가

    Amazon Virtual Private Cloud 배포의 일부인 경우에는 Amazon이 주소를 할당하지 않습니다.

    Amazon Elastic IP 주소 생성 및 사용에 대한 자세한 내용은 Amazon Web Services 설명서를

    참조하십시오.

    Amazon Web Services 용 Elastic Block 스토리지 사용

    Amazon Elastic Block 스토리지는 Amazon 시스템 인스턴스 및

    Amazon Virtual Private Cloud에 사용하기 위한 블록 수준 스토리지 볼륨을 제공합니다. 스토리

    지 볼륨은 Amazon Web Services 클라우드 환경에서 해당 볼륨에 연결된 Amazon 시스템 인스턴

    스의 수명 이상으로 지속될 수 있습니다.

    Amazon Elastic Block 스토리지 볼륨을 vRealize Automation과 함께 사용하는 경우 다음의 제

    한이 적용됩니다.

    n 시스템 인스턴스를 프로비저닝할 때 기존 Elastic Block 스토리지 볼륨을 연결할 수 없습니다. 하

    지만 새 볼륨을 생성하고 한 번에 둘 이상의 시스템을 요청할 경우에는 볼륨이 생성되어 각 인스턴

    스에 연결됩니다. 예를 들어 volume_1이라는 이름의 볼륨 하나를 생성하고 세 개의 시스템을 요

    청하면 각 시스템별로 볼륨이 생성됩니다. 이름이 volume_1인 세 개의 볼륨이 생성되어 각 시스

    템에 연결됩니다. 각 볼륨은 고유한 볼륨 ID를 가집니다. 각 볼륨의 크기와 위치는 동일합니다.

    n 볼륨은 동일한 운영 체제의 볼륨이어야 하며 해당 볼륨을 연결하는 시스템과 동일한 위치에 있어야

    합니다.

    n vRealize Automation은 Elastic Block 스토리지로 지원되는 인스턴스의 기본 볼륨을 관리하

    지 않습니다.

    Amazon Elastic Block 스토리지에 대한 자세한 내용과

    Amazon Web Services Management Console을 사용하여 이를 사용하도록 지정하는 자세한

    방법은 Amazon Web Services 설명서를 참조하십시오.

    vRealize Automation 구성

    VMware, Inc. 20

  • 시나리오: 개념 증명 환경을 위해 네트워크 및 Amazon VPC 간 연결 구성

    vRealize Automation을 평가하기 위해 개념 증명 환경 설정 작업을 수행하는 IT 전문가로서,

    vRealize Automation Software 기능을 지원하는 네트워크 및 Amazon VPC 간 연결을 일시적

    으로 구성하려고 합니다.

    네트워크 및 Amazon VPC 간 연결은 게스트 에이전트를 사용하여 프로비저닝된 시스템을 사용자 지

    정하거나 Blueprint에 Software 구성 요소를 포함하려는 경우에만 필요합니다. 운영 환경이라면

    Amazon Web Services를 통해 공식적으로 이 연결을 구성하겠지만 개념 증명 환경에서 작업 중이

    므로 임시 네트워크 및 Amazon VPC 간 연결을 구성하려고 합니다. 터널을 통해 라우팅하도록 SSH

    터널을 설정한 다음 vRealize Automation에서 Amazon 예약을 구성합니다.

    필수 조건

    n vRealize Automation을 설치하고 완전하게 구성합니다. Rainpole의 vRealize Automation

    설치 및 구성 시나리오 항목을 참조하십시오.

    n TunnelGroup이라는 Amazon AWS 보안 그룹을 생성하고 포트 22에서 액세스를 허용하도록

    그룹을 구성합니다.

    n Amazon AWS TunnelGroup 보안 그룹에서 CentOS 시스템을 생성 또는 식별하고 다음 구성

    을 기록해 둡니다.

    n 관리 사용자 자격 증명(예: root).

    n 공용 IP 주소.

    n 개인 IP 주소.

    n vRealize Automation 설치와 동일한 로컬 네트워크에서 CentOS 시스템을 생성 또는 식별합

    니다.

    n 두 터널 시스템 모두에 OpenSSH SSHD 서버를 설치합니다.

    프로시저

    1 Amazon AWS 터널 시스템에 루트 사용자 또는 이와 유사한 사용자로 로그인합니다.

    2 iptables를 사용하지 않도록 설정합니다.

    # service iptables save

    # service iptables stop

    # chkconfig iptables off

    3 /etc/ssh/sshd_config를 편집하여 AllowTCPForwarding과 GatewayPorts를 사용하도록 설정합니다.

    4 서비스를 다시 시작합니다.

    /etc/init.d/sshd restart

    5 vRealize Automation 설치와 동일한 로컬 네트워크의 CentOS 시스템에 루트 사용자로 로그

    인합니다.

    vRealize Automation 구성

    VMware, Inc. 21

  • 6 로컬 네트워크 시스템에서 Amazon AWS 터널 시스템으로 SSH 터널을 호출합니다.

    ssh -N -v -o "ServerAliveInterval 30" -o "ServerAliveCountMax 40" -o "TCPKeepAlive yes” \

    -R 1442:vRealize_automation_appliance_fqdn:5480 \

    -R 1443:vRealize_automation_appliance_fqdn:443 \

    -R 1444:manager_service_fqdn:443 \

    User of Amazon tunnel machine@Public IP Address of Amazon tunnel machine

    Amazon AWS 터널 시스템에서 vRealize Automation 리소스에 액세스할 수 있도록 포트 전

    달을 구성했지만 SSH 터널은 터널을 통해 라우팅하도록 Amazon 예약을 구성할 때까지 작동하

    지 않습니다.

    후속 작업

    1 IaaS 설계자가 Blueprint를 생성하는 데 사용할 수 있는 Amazon 시스템 이미지를 생성하려면

    Windows 또는 Linux 참조 시스템에 소프트웨어 부트스트랩 에이전트와 게스트 에이전트를 설

    치합니다. Software 프로비저닝 준비 항목을 참조하십시오.

    2 SSH 터널을 통해 라우팅하도록 vRealize Automation에서 Amazon 예약을 구성합니다. 시나

    리오: 개념 증명 환경을 위해 Amazon 예약 생성 항목을 참조하십시오.

    Red Hat OpenStack 네트워크 및 보안 기능 준비vRealize Automation은 보안 그룹 및 부동 IP 주소를 포함한 OpenStack의 몇 가지 기능을 지원

    합니다. 이러한 기능이 vRealize Automation과 작동하는 방식 및 환경에서 이를 구성하는 방법에

    대해 알아두십시오.

    OpenStack 보안 그룹 사용

    보안 그룹을 사용하면 특정 포트를 통해 전송되는 네트워크 트래픽에 대한 제어 규칙을 지정할 수 있습

    니다.

    보안 그룹은 예약을 생성할 때는 물론 Blueprint 캔버스에도 지정할 수 있습니다. 시스템을 요청할 때

    보안 그룹을 지정할 수도 있습니다.

    보안 그룹 가져오기는 데이터를 수집하는 동안 수행됩니다.

    사용 가능한 각 영역에는 보안 그룹을 하나 이상 지정해야 합니다. 예약을 생성할 때 해당 영역에서 사

    용할 수 있는 보안 그룹이 표시됩니다. 각 영역에는 기본 보안 그룹이 하나 이상 있습니다.

    추가적인 보안 그룹은 소스 리소스에서 관리해야 합니다. 다양한 시스템에서 보안 그룹을 관리하는 데

    대한 자세한 내용은 OpenStack 설명서를 참조하십시오.

    OpenStack과 함께 부동 소수점 IP 주소 사용

    OpenStack의 실행 중인 가상 인스턴스에 부동 소수점 IP 주소를 할당할 수 있습니다.

    부동 소수점 IP 주소의 할당을 사용하려면 IP 전달을 구성하고 Red Hat OpenStack에서 부동 소수

    점 IP 풀을 생성해야 합니다. 자세한 내용은 Red Hat OpenStack 설명서를 참조하십시오.

    vRealize Automation 구성

    VMware, Inc. 22

  • 시스템 소유자에게 부동 소수점 IP 연결 및 부동 소수점 IP 연결 끊기 작업에 대한 사용 권한을 부여해

    야 합니다. 그런 다음 권한 있는 사용자가 부동 소수점 IP 주소 풀에서 사용 가능한 주소를 선택하여

    시스템에 연결된 외부 네트워크에서 프로비저닝된 시스템에 부동 소수점 IP 주소를 연결할 수 있습니

    다. 부동 소수점 IP 주소가 시스템과 연결된 후 vRealize Automation 사용자가 부동 소수점 IP 연

    결 끊기 옵션을 선택하여 현재 할당된 부동 소수점 IP 주소를 확인하고 시스템에서 주소와의 연결을 끊

    을 수 있습니다.

    SCVMM 환경 준비vRealize Automation 시스템 프로비저닝에 사용할 SCVMM 템플릿과 하드웨어 프로파일의 생성

    을 시작하기 전에 템플릿과 하드웨어 프로파일 이름에 대한 이름 지정 제한 사항을 이해하고 SCVMM

    네트워크 및 스토리지 설정을 구성해야 합니다.

    템플릿 및 하드웨어 프로파일 이름 지정

    SCVMM 및 vRealize Automation에서 템플릿 및 하드웨어 프로파일에 대해 사용하는 이름 지정

    규칙에 따라 템플릿 또는 하드웨어 프로파일 이름은 temporary 또는 profile이라는 단어로 시작하면

    안 됩니다. 예를 들어 다음과 같은 단어는 데이터를 수집할 때 무시됩니다.

    n TemporaryTemplate

    n Temporary Template

    n TemporaryProfile

    n Temporary Profile

    n Profile

    SCVMM 클러스터의 필수 네트워크 구성

    SCVMM 클러스터는 vRealize Automation에만 가상 네트워크를 노출하기 때문에 가상 네트워크

    와 논리적 네트워크 사이에 일대일 관계가 성립되어야 합니다. SCVMM 콘솔을 사용하여 각 논리적

    네트워크를 가상 네트워크에 매핑하고, 가상 네트워크를 통해 시스템에 액세스하도록 SCVMM 클러

    스터를 구성합니다.

    SCVMM 클러스터의 필수 스토리지 구성

    SCVMM Hyper-V 클러스터에서 vRealize Automation은 공유 볼륨에서만 데이터를 수집하고 프

    로비저닝을 수행합니다. SCVMM 콘솔을 사용하여 공유 리소스 볼륨만 스토리지로 사용하도록 클러

    스터를 구성합니다.

    독립형 SCVMM 호스트의 필수 스토리지 구성

    독립형 SCVMM 호스트의 경우, vRealize Automation은 기본 가상 시스템 경로에서만 데이터를

    수집하고 프로비저닝을 수행합니다. SCVMM 콘솔을 사용하여 독립형 호스트를 위한 기본 가상 시스

    템 경로를 구성합니다.

    vRealize Automation 구성

    VMware, Inc. 23

  • 시스템 프로비저닝 준비환경과 시스템 프로비저닝 방법에 따라 vRealize Automation 외부에 요소를 구성해야 할 수 있습니

    다. 예를 들어 시스템 템플릿이나 시스템 이미미지를 구성해야 합니다. NSX 설정을 구성하거나

    vRealize Orchestrator 워크플로를 실행해야 할 수도 있습니다.

    준비할 시스템 프로비저닝 방법 선택시스템 프로비저닝 방법의 대부분은 일부 요소를 vRealize Automation 외부에서 준비해야 합니다.

    표 1‑4. 준비할 시스템 프로비저닝 방법 선택

    시나리오

    지원되는 끝

    점 에이전트 지원 프로비저닝 방법 사전 프로비저닝 준비

    시스템 프로비저닝 전 또

    는 후에 시스템 수명 주

    기 동안의 추가 단계로서

    사용자 지정 Visual

    Basic 스크립트를 실행

    하도록

    vRealize Automation

    을 구성합니다. 예를 들

    어 사전 프로비저닝 스크

    립트를 사용하여 프로비

    저닝 이전에 인증서 또는

    보안 토큰을 생성한 다음

    사후 프로비저닝 스크립

    트를 사용하여 시스템 프

    로비저닝 이후에 인증서

    및 토큰을 사용할 수 있

    습니다.

    Amazon

    AWS를 제

    외하고 지원

    되는 모든

    끝점에서

    Visual

    Basic 스크

    립트를 실행

    할 수 있습

    니다.

    선택하는 프로비저

    닝 방법에 따라 다

    릅니다.

    모든 프로비저닝 방법

    에서 추가 단계로 지

    원되지만

    Amazon AWS 시스

    템에서는 Visual

    Basic 스크립트를 사

    용할 수 없습니다.

    프로비저닝 중 Visual Basic 스크

    립트 실행을 위한 검사 목록

    Oracle, MySQL,

    WAR, 데이터베이스 스

    키마와 같은 미들웨어 및

    애플리케이션 배포 구성

    요소의 설치, 구성 및 수

    명 주기 관리를 자동화하

    는 애플리케이션

    Blueprint를 프로비저닝

    합니다.

    n vSphe

    re

    n vCloud

    Air

    n vCloud

    Directo

    r

    n Amazo

    n AWS

    n (필수) 게스트

    에이전트

    n (필수) 소프트

    웨어 부트스트

    랩 에이전트 및

    게스트 에이전

    n 복제

    n 복제

    (vCloud Air 또

    vCloud

    Director의 경우)

    n 연결된 복제

    n Amazon 시스템

    이미지

    Blueprint에서 Software 구성

    요소를 사용하려는 경우에는 게스

    트 에이전트와 Software 부트스

    트랩 에이전트를 지원하는 프로비

    저닝 방법을 준비합니다.

    Software 준비에 대한 자세한 내

    용은 Software 프로비저닝 준비

    항목을 참조하십시오.

    게스트 에이전트를 사용

    하여 프로비저닝한 후에

    추가로 시스템을 사용자

    지정합니다.

    모든 가상

    끝점 및

    Amazon

    AWS.

    n (필수) 게스트

    에이전트

    n (선택 사항) 소

    프트웨어 부트

    스트랩 에이전

    트 및 게스트

    에이전트

    가상 시스템 이미지를

    제외한 모든 프로비저

    닝 방법이 지원됩니

    다.

    프로비저닝 후 시스템을 사용자 지

    정하려는 경우 게스트 에이전트를

    지원하는 프로비저닝 방법을 선택

    합니다. 게스트 에이전트에 대한 자

    세한 내용은 프로비저닝에서

    vRealize Automation 게스트

    에이전트 사용 항목을 참조하십시

    오.

    vRealize Automation 구성

    VMware, Inc. 24

  • 표 1‑4. 준비할 시스템 프로비저닝 방법 선택 (계속)

    시나리오

    지원되는 끝

    점 에이전트 지원 프로비저닝 방법 사전 프로비저닝 준비

    게스트 운영 체제 없이

    시스템을 프로비저닝합니

    다. 운영 체제는 프로비

    저닝 이후에 설치할 수

    있습니다.

    모든 가상

    시스템 끝

    점.

    지원되지 않음 기본 vRealize Automation 외부에서

    사전 프로비저닝 준비가 필요하지

    않습니다.

    가상 시스템의 공간 효율

    적인 복사본(연결된 복제

    라고 함)을 프로비저닝합

    니다. 연결된 복제는 VM

    의 스냅샷에 기반하며,

    델타 디스크 체인을 사용

    하여 상위 시스템과의 차

    이점을 추적합니다.

    vSphere n (선택 사항) 게

    스트 에이전트

    n (선택 사항) 소

    프트웨어 부트

    스트랩 에이전

    트 및 게스트

    에이전트

    연결된 복제 기존 vSphere 가상 시스템이 있

    어야 합니다.

    Software를 지원하려는 경우 복

    제하려는 시스템에 게스트 에이전

    트와 소프트웨어 부트스트랩 에이

    전트를 설치해야 합니다.

    Net App FlexClone

    기술을 사용하여 가상 시

    스템의 공간 효율적인 복

    사본을 프로비저닝합니

    다.

    vSphere (선택 사항) 게스트

    에이전트

    NetApp FlexClone 복제를 통한 프로비저닝 준비를 위

    한 검사 목록

    기존 Windows 또는

    Linux 시스템에서 생성

    된 템플릿 개체(참조 시

    스템이라고 함)와 사용자

    지정 개체에서 복제하는

    방법으로 시스템을 프로

    비저닝합니다.

    n vSphe

    re

    n KVM

    (RHEV

    )

    n SCVM

    M

    n (선택 사항) 게

    스트 에이전트

    n (vSphere에만

    해당하는 선택

    사항) 소프트웨

    어 부트스트랩

    에이전트 및 게

    스트 에이전트

    복제 복제를 통한 프로비저닝 준비를 위

    한 검사 목록 항목을 참조하십시오.

    Software를 지원하려는 경우 복

    제하려는 vSphere 시스템에 게스

    트 에이전트와 소프트웨어 부트스

    트랩 에이전트를 설치해야 합니다.

    템플릿 및 사용자 지정

    개체에서 복제하여

    vCloud Air 또는

    vCloud Director 시스

    템을 프로비저닝합니다.

    n vCloud

    Air

    n vCloud

    Directo

    r

    n (선택 사항) 게

    스트 에이전트

    n (선택 사항) 소

    프트웨어 부트

    스트랩 에이전

    트 및 게스트

    에이전트

    vCloud Air 또는

    vCloud Director 복

    vCloud Air 및 vCloud

    Director 프로비저닝 준비 항목을

    참조하십시오.

    Software를 지원하려는 경우 게

    스트 에이전트와 소프트웨어 부트

    스트랩 에이전트가 포함된 템플릿

    을 생성합니다. vCloud Air의 경

    우, vRealize Automation 환경

    과 vCloud Air 환경 간의 네트워

    크 연결을 구성합니다.

    ISO 이미지에서 부팅하

    여 시스템을 프로비저닝

    하며, kickstart 또는

    autoYaSt 구성 파일과

    Linux 배포 이미지를 사

    용하여 시스템에 운영 체

    제를 설치합니다.

    n 모든 가

    상 끝점

    n Red

    Hat

    OpenS

    tack

    게스트 에이전트가

    준비 지침의 일부로

    설치됩니다.

    Linux Kickstart Linux Kickstart 프로비저닝을 위

    한 준비

    vRealize Automation 구성

    VMware, Inc. 25

  • 표 1‑4. 준비할 시스템 프로비저닝 방법 선택 (계속)

    시나리오

    지원되는 끝

    점 에이전트 지원 프로비저닝 방법 사전 프로비저닝 준비

    시스템을 프로비저닝하고

    제어 기능을 SCCM 작업

    시퀀스에 전달하여 ISO

    이미지에서 부팅하고,

    Windows 운영 체제를

    배포하고,

    vRealize Automation

    게스트 에이전트를 설치

    합니다.

    모든 가상

    시스템 끝

    점.

    게스트 에이전트가

    준비 지침의 일부로

    설치됩니다.

    SCCM SCCM 프로비저닝 준비

    WinPE 환경으로 부팅하

    고, 기존 Windows 참

    조 시스템의

    WIM(Windows

    Imaging File

    Format) 이미지를 사용

    하여 운영 체제를 설치하

    는 방법으로 시스템을 프

    로비저닝합니다.

    n 모든 가

    상 끝점

    n Red

    Hat

    OpenS

    tack

    게스트 에이전트가

    필요합니다. 게스트

    에이전트가 포함된

    WinPE 이미지는

    PEBuilder를 사용

    하여 생성할 수 있

    습니다. 다른 방법

    을 사용하여

    WinPE 이미지를

    생성할 수 있지만

    게스트 에이전트는

    반드시 수동으로 삽

    입해야 합니다.

    WIM WIM 프로비저닝 준비

    가상 시스템 이미지에서

    인스턴스를 시작합니다.

    Red Hat

    OpenStac

    k

    지원되지 않음 가상 시스템 이미지 가상 시스템 이미지 프로비저닝 준

    비 항목을 참조하십시오.

    Amazon 시스템 이미지

    에서 인스턴스를 시작합

    니다.

    Amazon

    AWS

    n (선택 사항) 게

    스트 에이전트

    n (선택 사항) 소

    프트웨어 부트

    스트랩 에이전

    트 및 게스트

    에이전트

    Amazon 시스템 이

    미지

    Amazon 시스템 이미지와 인스턴

    스 유형을 Amazon AWS 계정과

    연결합니다.

    Software를 지원하려면 게스트

    에이전트와 소프트웨어 부트스트랩

    에이전트가 포함된 Amazon 시스

    템 이미지를 생성하고

    Amazon AWS 및

    vRealize Automation 환경 간

    에 네트워크 및 VPC 간 연결을 구

    성합니다.

    프로비저닝 중 Visual Basic 스크립트 실행을 위한 검사 목록시스템 프로비저닝 이전 또는 이후에 시스템 수명 주기에서 추가 단계로 사용자 지정 Visual Basic

    스크립트를 실행하도록 vRealize Automation을 구성할 수 있습니다. 예를 들어 사전 프로비저닝 스

    크립트를 사용하여 프로비저닝 이전에 인증서 또는 보안 토큰을 생성한 다음 사후 프로비저닝 스크립트

    를 사용하여 시스템 프로비저닝 이후에 인증서 및 토큰을 사용할 수 있습니다. Visual Basic 스크립

    트를 프로비저닝 방법과 함께 실행할 수 있지만 Visual Basic 스크립트를 Amazon AWS 시스템과

    함께 사용할 수는 없습니다.

    vRealize Automation 구성

    VMware, Inc. 26

  • 표 1‑5. 프로비저닝 중 Visual Basic 스크립트 실행 검사 목록작업 위치 세부 정보

    Visual Basic 스크립트에 대한 EPI

    에이전트를 설치 및 구성합니다.

    일반적으로 Manager Service 호스트 vRealize Automation 7.1 설치의

    내용을 참조하십시오.

    Visual Basic 스크립트를 생성합니

    다.

    EPI 에이전트가 설치된 시스템 vRealize Automation에는 EPI 에이

    전트 설치 디렉토리의 Scripts 하위 디

    렉토리의 샘플 Visual Basic 스크립트

    PrePostProvisioningExample.vbs가 포

    함되어 있습니다. 이 스크립트에는 모든

    인수를 사전에 로드하기 위한 머리글,

    함수를 포함할 수 있는 본문, 업데이트

    된 사용자 지정 속성을

    vRealize Automation로 반환하기 위

    한 바닥글이 포함되어 있습니다.

    Visual Basic 스크립트를 실행하면

    EPI 에이전트가 모든 시스템 사용자 지

    정 속성을 인수로 스크립트에 전달합니

    다. 업데이트된 속성 값을

    vRealize Automation로 반환하려면

    이러한 속성을 사전에 배치하고

    vRealize Automation에서 제공하는

    함수를 호출합니다.

    Blueprint의 스크립트에 포함하는

    데 필요한 정보를 수집합니다.

    정보를 캡처하고 인프라 설계자에게 전

    참고 패브릭 관리자는

    ExternalPreProvisioningVbScript

    ExternalPostProvisioningVbScrip

    t 속성 집합을 사용하여 이 필수 정보를

    제공하는 속성 그룹을 생성할 수 있습니

    다. 이렇게 하면 Blueprint 설계자가

    이 정보를 자신의 Blueprint에 정확하

    게 포함하기가 더 쉽습니다.

    n 파일 이름과 확장명이 포함된

    Visual Basic 스크립트의 완전한

    경로입니다. 예: %System Drive

    %Program Files (x86)\VMware\vCAC

    Agents\EPI_Agents\Scripts\SendEm

    ail.vbs

    n 프로비저닝 전에 스크립트를 실행하

    려면 인프라 설계자가 스크립트에

    대한 전체 경로를 사용자 지정 속성ExternalPreProvisioningVbScript

    의 값으로 입력하도록 지시합니다.

    프로비저닝 후에 스크립트를 실행하

    려면 사용자 지정 속성ExternalPostProvisioningVbScript

    를 사용해야 합니다.

    프로비저닝에서 vRealize Automation 게스트 에이전트 사용배포 후 시스템을 추가로 사용자 지정하기 위해 참조 시스템에 게스트 에이전트를 설치할 수 있습니다.

    예약된 게스트 에이전트 사용자 지정 속성을 사용하여 디스크 추가 및 포맷과 같은 기본 사용자 지정을

    수행하거나 게스트 에이전트용 사용자 지정 스크립트를 직접 생성하여 프로비저닝된 시스템의 게스트

    운영 체제 내에서 실행할 수 있습니다.

    게스트 에이전트는 배포된 시스템의 모든 사용자 지정 속성이 포함된 XML 파일

    (c:\VRMGuestAgent\site\workitem.xml)을 생성하고 게스트 에이전트 사용자 지정 속성으로 이에 할당

    된 모든 작업을 완료한 다음 프로비저닝된 시스템에서 자체를 삭제합니다.

    vRealize Automation 구성

    VMware, Inc. 27

  • 배포된 시스템에서 실행될 게스트 에이전트용 사용자 지정 스크립트를 생성하고 시스템 Blueprint의

    사용자 지정 속성을 사용하여 해당 스크립트의 위치와 실행 순서를 지정할 수 있습니다. 또한 시스템

    Blueprint의 사용자 지정 속성을 사용하여 사용자 지정 속성 값을 스크립트에 매개 변수로 전달할 수

    도 있습니다.

    예를 들어 게스트 에이전트를 사용하여 배포된 시스템을 다음과 같이 사용자 지정할 수 있습니다.

    n IP 주소 변경

    n 드라이브 추가 또는 포맷

    n 보안 스크립트 실행

    n Puppet 또는 Chef와 같은 다른 에이전트 초기화

    명령줄 인수에서 암호화된 문자열을 사용자 지정 속성으로 제공할 수도 있습니다. 그러면 게스트 에이

    전트가 암호 해독하고 올바른 명령줄 인수로 인식할 수 있는 암호화된 정보를 저장할 수 있습니다.

    사용자 지정 스크립트를 시스템에 로컬로 설치할 필요는 없습니다. 프로비저닝된 시스템이 스크립트 위

    치에 네트워크 액세스할 수 있으면 게스트 에이전트가 스크립트를 액세스하고 실행할 수 있습니다. 모

    든 템플릿을 다시 구축하지 않고도 스크립트를 업데이트할 수 있기 때문에 이는 유지 보수 비용을 줄여

    줍니다.

    프로비저닝된 시스템에서 사용자 지정 스크립트를 실행할 게스트 에이전트를 설치하기로 선택한 경우

    에는 Blueprint에 적절한 게스트 에이전트 사용자 지정 속성이 포함되어야 합니다. 예를 들어 복제를

    위해 템플릿에 게스트 에이전트를 설치하고, 프로비저닝된 시스템의 IP 주소를 변경하는 사용자 지정

    스크립트를 생성하고, 스크립트를 공유 위치에 저장하는 경우에는 Blueprint에 여러 개의 사용자 지정

    속성을 포함해야 합니다.

    표 1‑6. 게스트 에이전트로 프로비저닝된 시스템의 IP 주소를 변경하기 위한 사용자 지정 속성사용자 지정 속성 설명

    VirtualMachine.Admin.UseGuestAgent 프로비저닝된 시스템이 시작될 때 게스트 에이전트를 초기화

    하려면 true로 설정합니다.

    VirtualMachine.Customize.WaitComplete 모든 사용자 지정이 완료될 때까지 프로비저닝 워크플로가 게

    스트 에이전트에 작업 항목을 전송하지 못하도록 하려면

    True로 설정합니다.

    vRealize Automation 구성

    VMware, Inc. 28

  • 표 1‑6. 게스트 에이전트로 프로비저닝된 시스템의 IP 주소를 변경하기 위한 사용자 지정 속성 (계속)사용자 지정 속성 설명

    VirtualMachine.SoftwareN.ScriptPath 애플리케이션 설치 스크립트에 대한 전체 경로를 지정합니다.

    경로는 게스트 운영 체제에서 확인된 유효한 절대 경로여야

    하며 스크립트 파일 이름을 포함해야 합니다.

    경로 문자열에 {CustomPropertyName}을 삽입하여 스크

    립트에 사용자 지정 속성 값을 매개 변수로 전달할 수 있습니

    다. 예를 들어, 값이 1234인 ActivationKey라는 이름의 사용

    자 지정 속성이 있는 경우 스크립트 경로는

    D:\InstallApp.bat –key {ActivationKey}입니다. 게스트 에

    이전트가 명령 D:\InstallApp.bat –key 1234를 실행합니다.

    그런 다음 이 값을 승인하고 사용하도록 스크립트 파일을 프

    로그래밍할 수 있습니다.

    시스템 소유자 이름을 스크립트에 전달하려면 {Owner}를

    삽입합니다.

    경로 문자열에 {YourCustomProperty}를 삽입하여 사용

    자 지정 속성 값을 스크립트에 매개 변수로 전달할 수도 있습

    니다. 예를 들어

    값 \\vra-scripts.mycompany.com\scripts\changeIP.bat를 입

    력하면 공유 위치에서 changeIP.bat 스크립트가 실행되지만,

    값 \\vra-scripts.mycompany.com\scripts\changeIP.bat

    {VirtualMachine.Network0.Address}를 입력하면 changeIP

    스크립트가 실행되며 VirtualMachine.Network0.Address 속성

    의 값이 스크립트에 매개 변수로 전달됩니다.

    VirtualMachine.ScriptPath.Decrypt vRealize Automation에서 gugent 명령줄에 올바른 형식

    의 VirtualMachine.SoftwareN.ScriptPath 사용자 지정 속성

    문으로 전달되는 암호화된 문자열을 가져올 수 있도록 합니

    다.

    암호와 같은 암호화된 문자열을 명령줄 인수에서 사용자 지정

    속성으로 제공할 수 있습니다. 이렇게 하면 게스트 에이전트

    가 암호 해독하고 올바른 명령줄 인수로 인식할 수 있는 암호

    화된 정보를 저장할 수 있습니다. 예를 들어VirtualMachine.Software0.ScriptPath = c:\dosomething.bat

    password 사용자 지정 속성 문자열은 실제 암호가 포함되어

    있으므로 안전하지 않습니다.

    암호를 암호화하려면 vRealize Automation 사용자 지정

    속성(예: MyPassword = password)을 생성하고 사용 가능한 확

    인란을 선택하여 암호화를 사용하도록 설정합니다. 게스트 에

    이전트는 [MyPassword] 항목을 사용자 지정 속성 MyPassword

    의 값으로 암호 해독하고 스크립트를 c:\dosomething.bat

    password로 실행합니다.

    n 사용자 지정 속성 MyPassword = password를 생성합니다.

    여기서 password는 실제 암호의 값입니다. 사용 가능한

    확인란을 선택하여 암호화를 사용하도록 설정합니다.

    n 사용자 지정 속성 VirtualMachine.ScriptPath.Decrypt를

    VirtualMachine.ScriptPath.Decrypt = true로 설정합니

    다.

    vRealize Automation 구성

    VMware, Inc. 29

  • 표 1‑6. 게스트 에이전트로 프로비저닝된 시스템의 IP 주소를 변경하기 위한 사용자 지정 속성 (계속)사용자 지정 속성 설명

    n 사용자 지정 속성 VirtualMachine.Software0.ScriptPath

    를VirtualMachine.Software0.ScriptPath =

    c:\dosomething.bat [MyPassword]로 설정합니다.

    VirtualMachine.ScriptPath.Decrypt를 false로 설정하거나

    VirtualMachine.ScriptPath.Decrypt 사용자 지정 속성을 생

    성하지 않으면 대괄호로 묶인 문자열( [ and ])이 암호 해독

    되지 않습니다.

    게스트 에이전트와 함께 사용할 수 있는 사용자 지정 속성에 대한 자세한 내용은 사용자 지정 속성 참

    조 자료 항목을 참조하십시오.

    Linux 참조 시스템에 게스트 에이전트 설치

    Linux 게스트 에이전트를 참조 시스템에 설치하여 배포 이후에 시스템을 추가적으로 사용자 지정할

    수 있습니다.

    필수 조건

    n 참조 시스템을 확인하거나 생성합니다.

    n 다운로드한 게스트 에이전트 파일에는 tar.gz 및 RPM 패키지 형식이 둘 모두 들어 있습니다. 운영

    체제에서 tar.gz 파일이나 RPM 파일을 설치할 수 없는 경우에는 변환 도구를 이용하여 설치 파일을

    기본 패키지 형식으로 변환합니다.

    프로시저

    1 vCloud Automation Center Appliance 관리 콘솔 설치 페이지로 이동합니다.

    예: https://vcac-hostname.domain.name:5480/installer/.

    2 Linux 게스트 에이전트 패키지를 다운로드하고 저장합니다.

    3 LinuxGuestAgentPkgs 파일의 압축을 풉니다.

    4 프로비저닝하는 동안 배포하는 게스트 운영 체제에 해당하는 게스트 에이전트 패키지를 설치합니

    다.

    a 게스트 운영 체제의 LinuxGuestAgentPkgs 하위 디렉토리로 이동합니다.

    b 기본 패키지 형식을 찾거나 패키지를 기본 패키지 형식으로 변환합니다.

    c 게스트 에이전트 패키지를 참조 시스템에 설치합니다.

    예를 들어 RPM 패키지의 파일을 설치하려면 rpm -i gugent-7.0.0-012715.x86_64.rpm를 실행합

    니다.

    vRealize Automation 구성

    VMware, Inc. 30

  • 5 installgugent.sh Manager_Service_Hostname_fdqn:portnumber ssl platform을 실행하여 게스트

    에이전트가 Manager Service와 통신할 수 있도록 구성합니다.

    Manager Service의 기본 포트 번호는 443입니다. 허용되는 플랫폼 값은 ec2, vcd, vca 및

    vsphere입니다.

    옵션 설명

    로드 밸런서를 사용하고 있는 경우 Manager Service 로드 밸런서의 정규화된 도메인 이름과 포트 번호를 입력

    합니다. 예:

    cd /usr/share/gugent./installgugent.sh load_balancer_manager_service.mycompany.com:443 ssl ec2

    로드 밸런서를 사용하지 않는 경우 Manager Service 시스템의 정규화된 도메인 이름과 포트 번호를 입력합니

    다. 예:

    cd /usr/share/gugent./installgugent.sh manager_service_machine.mycompany.com:443 ssl vsphere

    6 배포된 시스템이 Manager Service SSL 인증서를 신뢰하도록 아직 구성되지 않은 경우에는 참

    조 시스템에 cert.pem 파일을 설치하여 신뢰 관계를 구성해야 합니다.

    n cert.pem 인증서를 가져와서 참조 시스템에 파일을 수동으로 설치하는 방법이 가장 안전합니

    다.

    n 더 편리한 방법을 사용하려면 Manager Service 로드 밸런서 또는 Manager Service 시

    스템에 연결하여 cert.pem 인증서를 다운로드하십시오.

    옵션 설명

    로드 밸런서를 사용하고 있는 경우 참조 시스템의 루트 사용자 역할로 다음과 같은 명령을 실행합니다.

    echo | openssl s_client -connect manager_service_load_balancer.mycompany.com:443 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > cert.pem

    로드 밸런서를 사용하지 않는 경우 참조 시스템의 루트 사용자 역할로 다음과 같은 명령을 실행합니다.

    echo | openssl s_client -connect manager_service_machine.mycompany.com:443 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > cert.pem

    vRealize Automation 구성

    VMware, Inc. 31

  • 7 게스트 에이전트를 Ubuntu 운영 체제에 설치하는 경우에는 다음 명령 집합 중 하나를 실행하여

    공유 개체에 대한 심볼 링크를 생성합니다.

    옵션 설명

    64비트 시스템 cd /lib/x86_64-linux-gnusudo ln -s libssl.so.1.0.0 libssl.so.10sudo ln -s libcrypto.so.1.0.0 libcrypto.so.10

    32비트 시스템cd /lib/i386-linux-gnusudo ln -s libssl.so.1.0.0 libssl.so.10sudo ln -s libcrypto.so.1.0.0 libcrypto.so.10

    후속 작업

    참조 시스템을 복제를 위한 템플릿, Amazon 시스템 이미지 또는 IaaS 설계자가 Blueprint 생성 시

    사용할 수 있는 스냅샷으로 변환합니다.

    Windows 참조 시스템에 게스트 에이전트 설치

    Windows 참조 시스템에 Windows 게스트 에이전트를 설치하여 Windows 서비스로 실행하고 시

    스템의 추가 사용자 지정을 사용하도록 설정합니다.

    필수 조건

    n 참조 시스템을 확인하거나 생성합니다.

    n 게스트 에이전트와 Manager Service 시스템 간 신뢰 관계 설정을 위한 가장 안전한 접근 방법

    을 사용하려면 Manager Service 시스템에서 PEM 형식의 SSL 인증서를 얻습니다. 게스트 에

    이전트가 신뢰 관계를 설정하는 방법에 대한 자세한 내용은 서버를 신뢰하도록 Windows 게스트

    에이전트 구성 항목을 참조하십시오.

    프로시저

    1 vCloud Automation Center Appliance 관리 콘솔 설치 페이지로 이동합니다.

    예: https://vcac-hostname.domain.name:5480/installer/.

    2 페이지의 vRealize Automation 구성 요소 설치 섹션에서 게스트 및 소프트웨어 에이전트 페이

    지를 클릭합니다.

    예: https://va-hostname.domain.com/software/index.html.

    게스트 및 소프트웨어 에이전트 설치 관리자 페이지가 열리고 사용 가능한 다운로드에 대한 링크가

    표시됩니다.

    3 Windows 게스트 에이전트 설치 파일을 참조 시스템의 C 드라이브에 다운로드 및 저장합니다.

    n Windows 게스트 에이전트 파일(32비트.)

    n Windows 게스트 에이전트 파일(64비트.)

    vRealize Automation 구성

    VMware, Inc. 32

  • 4 참조 시스템에 게스트 에이전트를 설치합니다.

    a 파일을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택합니다.

    b 일반을 클릭합니다.

    c 차단 해제를 클릭합니다.

    d 파일을 추출합니다.

    디렉토리 C:\VRMGuestAgent가 생성됩니다. 이 디렉토리의 이름을 바꾸지 마십시오.

    5 게스트 에이전트가 Manager Service와 통신할 수 있도록 구성합니다.

    a 관리자 권한으로 명령 프롬프트를 엽니다.

    b C:\VRMGuestAgent로 이동합니다.

    c 게스트 에이전트가 Manager Service 시스템을 신뢰하도록 구성합니다.

    옵션 설명

    게스트 에이전트가 연결할 첫 번째 시스

    템을 신뢰하도록 허용합니다.

    구성이 필요하지 않습니다.

    신뢰할 수 있는 PEM 파일을 수동으로

    설치합니다.

    Manager Service PEM 파일을 C:\VRMGuestAgent\ 디렉토리에 위치시킵

    니다.

    d winservice -i -h Manager_Service_Hostname_fdqn:portnumber -p ssl를 실행합니다.

    Manager Service의 기본 포트 번호는 443입니다.

    옵션 설명

    로드 밸런서를 사용하고 있는 경우 Manager Service 로드 밸런서의 정규화된 도메인 이름과 포트 번호를 입

    력합니다. 예를 들어 winservice -i -h

    load_balancer_manager_service.mycompany.com:443 -p ssl을 입력합니다.

    로드 밸런서를 사용하지 않는 경우 Manager Service 시스템의 정규화된 도메인 이름과 포트 번호를 입력합

    니다. 예를 들어 winservice -i -h

    manager_service_machine.mycompany.com:443 -p ssl을 입력합니다.

    Amazon 시스템 이미지를 준비 중인

    경우

    Amazon 사용을 지정해야 합니다. 예를 들어 다음과 같이 지정합니다.winservice -i -h manager_service_machine.mycompany.com:443:443 -p ssl

    -c ec2

    Windows 서비스의 이름은 VCACGuestAgentService입니다. C:\VRMGuestAgent에서 설치 로그

    VCAC-GuestAgentService.log를 찾을 수 있습니다.

    후속 작업

    IaaS 설계자가 Blueprint 생성 시 템플릿을 사용할 수 있도록 참조 시스템을 복제를 위한 템플릿,

    Amazon 시스템 이미지 또는 스냅샷으로 변환합니다.

    서버를 신뢰하도록 Windows 게스트 에이전트 구성

    가장 안전한 접근 방법은 게스트 에이전트를 사용하는 각 템플릿에 신뢰하는 PEM 파일을 수동으로 설

    치하는 것이지만 게스트 에이전트가 자신이 연결하는 첫 번째 시스템을 신뢰하도록 허용할 수도 있습니

    다.

    vRealize Automation 구성

    VMware, Inc. 33

  • 게스트 에이전트와 함께 신뢰하는 서버에 대한 PEM 파일을 각 템플릿에 설치하는 것이 가장 안전한

    접근 방법입니다. 보안을 위해, 게스트 에이전트는 PEM 파일이 VRMGuestAgent 디렉토리에 이미 있는

    경우 인증서를 검사하지 않습니다. 서버 인증서가 변경되면 새 PEM 파일로 템플릿을 수동으로 재구축

    해야 합니다.

    처음 사용 시 신뢰하는 PEM 파일을 채우도록 게스트 에이전트를 구성할 수도 있습니다. 이것은 각 템

    플릿에 PEM 파일을 수동 설치하는 것보다 덜 안전하지만 여러 서버에 대해 단일 템플릿을 사용할 수

    있는 환경의 경우 유연성을 더 높일 수 있습니다. 게스트 에이전트가 자신이 연결하는 첫 번째 서버를

    신뢰하도록 허용하려면 VRMGuestAgent 디렉토리에서 PEM 파일 없이 템플릿을 생성하십시오. 게스트

    에이전트가 서버에 처음으로 연결할 때 PEM 파일을 채웁니다. 이 템플릿은 연결하는 첫 번째 시스템

    을 항상 신뢰합니다. 보안을 위해, 게스트 에이전트는 PEM 파일이 VRMGuestAgent 디렉토리에 이미 있

    는 경우 인증서를 검사하지 않습니다. 서버 인증서가 변경되면 VRMGuestAgent 디렉토리에서 PEM 파일

    을 제거해야 합니다. 게스트 에이전트가 다음에 서버에 연결할 때 새 PEM 파일을 설치합니다.

    복제를 통한 프로비저닝 준비를 위한 검사 목록Linux 및 Windows 가상 시스템을 복제하는 데 사용되는 템플릿과 사용자 지정 개체를 생성하려면

    vRealize Automation 외부에서 몇 가지 준비 작업을 수행해야 합니다.

    복제를 수행하려면 복제 원본으로 사용할 템플릿이 필요하며, 이 템플릿은 참조 시스템에서 생성됩니

    다.

    vRealize Automation 구성

    VMware, Inc. 34

  • 템플릿

    참조 시스템을 확인 또는 생성합니다.

    아니요

    아니요

    아니요

    참조 시스템을 템플릿으로 변환합니다.

    게스트 에이전트 및소프트웨어 부트스트랩에이전트를 설치합니다.

    게스트 에이전트를 설치합니다.

    VMware Tools를 설치합니다.

    vCenter Server에서 작업하고 있습니까?

    Blueprint에서 소프트웨어 구성 요소를 지원하시겠습니까?

    배포 후시스템을 사용자 지정하는 기능을 사용하시겠습니까?

    복제를 통해 Windows 시스템을 프로비저닝하는 경우, 프로비저닝된 시스템을 Active Directory

    도메인에 가입시키는 방법은 vCenter Server에서 사용자 지정 규격을 사용하거나 SCVMM 템플릿

    에 게스트 운영 체제 프로파일을 포함하는 방법뿐입니다. 복제를 통해 프로비저닝된 시스템은 프로비저

    닝을 수행하는 동안에는 Active Directory 컨테이너에 배치할 수 없습니다. 이 작업은 프로비저닝 후

    에 수동으로 수행해야 합니다.

    vRealize Automation 구성

    VMware, Inc. 35

  • 표 1‑7. 복제를 통한 프로비저닝 준비를 위한 검사 목록작업 위치 세부 정보

    참조 시스템을 식별하거나 생성합니다. 하이퍼바이저 하이퍼바이저가 제공한 설명서를 참조하십시

    오.

    (선택 사항) 복제 템플릿에서 Software 구성

    요소를 지원하도록 구성하려면 참조 시스템에

    vRealize Automation 게스트 에이전트와 소

    프트웨어 부트스트랩 에이전트를 설치합니다.

    참조 시스템 Windows 참조 시스템의 경우 Software

    지원을 위해 Windows 참조 시스템 준비 항

    목을 참조하십시오.

    Linux 참조 시스템의 경우 Software 지원

    을 위해 Linux 참조 시스템 준비 항목을 참조

    하십시오.

    (선택 사항) 복제 템플릿에서 Software 구성

    요소를 지원할 필요가 없지만 배포된 시스템에

    대한 사용자 지정 기능이 필요하면 참조 시스템

    에 vRealize Automation 게스트 에이전트를

    설치합니다.

    참조 시스템 프로비저닝에서 vRealize Automation 게

    스트 에이전트 사용 항목을 참조하십시오.

    vCenter Server 환경에서 작업 중인 경우

    참조 시스템에 VMware Tools를 설치합니다.

    vCenter Server VMware Tools 설명서를 참조하십시오.

    참조 시스템을 사용하여 복제용 템플릿을 생성

    합니다.

    하이퍼바이저 참조 시스템은 전원이 켜져 있거나 꺼져 있을

    수 있습니다. vCenter Server에서 복제하는

    경우에는 템플릿을 생성하지 않고 참조 시스

    템을 직접 사용할 수 있습니다.

    하이퍼바이저가 제공�