Freigeben über


Plattformautomatisierung für Azure VMware Solution-Unternehmensszenario

Die Zielzone auf Unternehmensebene verwendet eine Reihe von bewährten Methoden für Automatisierung und DevOps. Diese bewährten Methoden können bei der Bereitstellung einer privaten Azure VMware Solution-Cloud hilfreich sein. Dieser Leitfaden bietet eine Übersicht über Bereitstellungsüberlegungen für die erste Bereitstellung von Azure VMware Solution. Darüber hinaus enthält er Anleitungen für die Vorgangsautomatisierung. Diese Implementierung folgt der Architektur und den bewährten Methoden des Cloud Adoption Framework, das sich auf einen skalierbaren Entwurf konzentriert.

Diese Lösung besteht aus zwei Hauptteilen. Der erste Teil ist eine Anleitung zum Bereitstellen und Automatisieren der Azure VMware Solution. Der zweite Teil besteht aus einer Reihe von Open-Source-Artefakten, die zur Unterstützung beim Bereitstellen Ihrer privaten Cloud angepasst werden können. Auch wenn diese Lösung darauf abzielt, eine End-to-End-Automatisierungsjourney einzuleiten, kann Ihr Unternehmen auf der Grundlage der Überlegungen in diesem Artikel entscheiden, welche Komponenten manuell bereitgestellt werden sollen.

Die Automatisierung des Azure VMware Solution-Zielzonenbeschleunigers wurde entwickelt, um Ihnen die ersten Schritte bei der Bereitstellung von Azure VMware Solution mithilfe der Vorlagen und Skripts in diesem Repository zu erleichtern. Vor der Bereitstellung empfiehlt es sich, die Vorlagen zu überprüfen, um die bereitgestellten Ressourcen und die damit verbundenen Kosten zu verstehen.

In diesem Artikel werden Überlegungen und Empfehlungen in den folgenden Bereichen behandelt:

  • Bereitstellungsoptionen für Azure VMware Solution, einschließlich manueller und automatisierter Implementierung.
  • Überlegungen zur automatisierten Skalierung und Implementierungsdetails.
  • Überlegungen zur Automatisierung auf VMware-SDDC-Ebene innerhalb einer privaten Cloud.
  • Empfehlungen zu Automatisierungsansätzen, die von einer Unternehmenszielzone aus erweitert werden.
  • Überlegungen zu Automatisierungstechnologien, die für die Bereitstellung und Verwaltung verwendet werden sollen, etwa die Azure CLI, Azure Resource Manager, Bicep und PowerShell.

Bereitstellungsstrategie

Azure VMware Solution kann manuell oder mithilfe zusammengestellter automatisierter Tools bereitgestellt werden.

Manuelle Bereitstellung

Sie können eine private Azure VMware Solution-Cloud über das Azure-Portal grafisch konfigurieren und bereitstellen. Diese Option ist für kleinere Bereitstellungen geeignet. Wenn Sie umfangreiche Azure VMware Solution-Topologien auf wiederholbare Weise bereitstellen möchten, ziehen Sie eine automatisierte Bereitstellung in Betracht. Sie können auch Konnektivität mit der privaten Cloud konfigurieren und diese dann manuell über das Azure-Portal skalieren.

Überlegungen:

  • Sie können manuelle Bereitstellungen für anfängliche Pilotprojekte und kleine Umgebungen verwenden. Sie können diese auch verwenden, wenn Sie keine vorhandene Automatisierungs- oder Infrastructure-as-Code-Methode eingerichtet haben.
  • Wenn Sie Azure VMware Solution über das Azure-Portal, die Azure CLI oder Azure PowerShell-Module bereitstellen, wird in der Lösung eine Reihe von Geschäftsbedingungen zum Datenschutz angezeigt. Wenn Sie die Azure Resource Manager-APIs direkt verwenden oder die Bereitstellung über eine Azure Resource Manager- oder Bicep-Vorlage vornehmen, sollten Sie diese Geschäftsbedingungen prüfen, bevor Sie Automatisierung bereitstellen.
  • Erwägen Sie für bedarfsorientierte Umgebungen, die nach Erfordernis eingerichtet werden, Automatisierung des Azure VMware Solution-Erstellungsprozesses der privaten Cloud, um das Ausmaß der manuellen Interaktion zu begrenzen.
  • Sie können das Blatt „Bereitstellungen“ der Zielressourcengruppe im Azure-Portal verwenden, um den Erstellungsprozess der privaten Cloud zu überwachen. Nachdem Sie die private Cloud bereitgestellt haben, vergewissern Sie sich, dass sie den Status Erfolgreich aufweist, bevor Sie fortfahren. Wenn in der privaten Cloud der Status Fehler angezeigt wird, können Sie möglicherweise keine Verbindung mit vCenter Server herstellen. Möglicherweise ist das Entfernen und erneute Bereitstellen der privaten Cloud erforderlich.

Empfehlungen:

  • Wenn Sie eine manuelle Bereitstellungsmethode auswählen, ist es wichtig, die Konfiguration zu dokumentieren, die Sie zum Bereitstellen der privaten Cloud verwenden. Laden Sie nach der Bereitstellung die Bereitstellungsvorlage herunter, die Sie zu Dokumentationszwecken verwendet haben. Dieses Vorlagenartefakt enthält die ARM-Vorlage, die zum Bereitstellen der privaten Cloud verwendet wird. Das Vorlagenartefakt enthält außerdem eine Parameterdatei, die die von Ihnen ausgewählte Konfiguration enthält.
  • Wenn Sie regelmäßig mit der privaten Cloud im Azure-Portal interagieren möchten, empfiehlt es sich, eine Ressourcensperre zu verwenden, um das Löschen von Ressourcen einzuschränken. Sie können auch schreibgeschützte Ressourcensperren verwenden, um Skalierungsvorgänge einzuschränken.

Automatisierte Bereitstellung

Sie können automatisierte Bereitstellungen verwenden, um Azure VMware Solution-Umgebungen auf wiederholbare Weise bereitzustellen. Anschließend können Sie die Umgebungen bei Bedarf entwerfen und bereitstellen. Diese Nutzung führt zu einem effizienten Bereitstellungsmechanismus, um ein Rollout mehrerer Umgebungen und Regionen im großen Stil vorzunehmen. Außerdem wird ein bedarfsorientierter und wiederholbaren Bereitstellungsprozess mit geringem Risiko ermöglicht.

Automatisierte Implementierungsoptionen für Azure VMware Solution

Implementierungsoption BESCHREIBUNG Bereitstellungslink zum GitHub-Repository
Bereitstellen von Azure VMware Solution und Abhängigkeiten mit Azure-Verbindung Diese Bereitstellung eignet sich am besten, um eine neue private Azure VMware Solution-Cloud bereitzustellen. Es ist eine vollständige Version der Bereitstellung, die Ihnen beim Erstellen aller verschiedenen Unterstützungskomponenten hilft. Zu diesen Komponenten gehören Azure-Konnektivität, Überwachung und Add-Ons.

Es gibt drei Bereitstellungsoptionen: die Azure-Portal-Benutzeroberfläche, PowerShell und Terraform. Bei jeder Option können Sie die folgenden Ressourcen bereitstellen:

▪ Private Azure VMware Solution-Cloud
▪ Auswählen eines neuen oder vorhandenen virtuellen Netzwerks (VNET)
▪ Bereitstellen von Azure Route Server für VPN-Verbindungen (optional)
▪ Bereitstellen von Azure VMware Solution-Überwachung (optional)
▪ Bereitstellen von HCX und SRM (Optional)
Bereitstellung in Azure(Azure-Portal-Benutzeroberfläche)

Bereitstellung in Azure(PowerShell)

Bereitstellen in Azure(Terraform-Modul)
Bereitstellen von Azure VMware Solution ohne Verbindung mit Azure Diese Bereitstellung ist eine schlankere Version. Sie eignet sich besser für ein Proof-of-Concept (POC) oder einen Pilotversuch. Damit können Sie die folgenden Ressourcen bereitstellen:

▪ Neue private Azure VMware Solution-Cloud: (1) benutzerdefinierter Name der Ressourcengruppe und Name der privaten Cloud oder (2) Wahl einer vorhandenen privaten Azure VMware Solution-Cloud.
▪ Bereitstellen von Azure VMware Solution-Überwachung (optional)
▪ Bereitstellen von HCX und SRM (Optional)
Bereitstellen in Azure (Azure-Portal-Benutzeroberfläche).

Überlegungen:

  • Eine private Azure VMware Solution-Cloudbereitstellung kann mehrere Stunden dauern. Erwägen Sie die Überwachung dieses Prozesses, indem Sie den Azure Resource Manager-Bereitstellungsstatus oder die Statuseigenschaft für die private Cloud verwenden. Sie können eine Bereitstellungspipeline verwenden oder die Bereitstellung programmgesteuert über PowerShell oder die Azure CLI durchführen. Stellen Sie in diesem Falle sicher, dass geeignete Timeoutwerte für den Bereitstellungsprozess der privaten Cloud ausgewählt werden.
  • Sie können Adressbereiche für private Clouds und Workloadnetzwerke vorab anhand der Empfehlungen unter Netzwerktopologie und Konnektivität zuordnen. Fügen Sie sie dann in Umgebungskonfigurations- oder Parameterdateien hinzu. Die Adressbereichsüberlappung wird zum Zeitpunkt der Bereitstellung nicht überprüft. Diese fehlende Überprüfung kann zu Problemen führen, wenn zwei private Clouds denselben Adressbereich aufweisen. Probleme können auch auftreten, wenn sich der Bereich mit vorhandenen Netzwerken in Azure oder lokal überschneidet.
  • Sie können Dienstprinzipale für die Bereitstellung verwenden, um Zugriff mit den geringsten Rechten bereitzustellen. Sie können auch rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) von Azure verwenden, um den Zugriff für den Bereitstellungsprozess einzuschränken.
  • Sie können eine DevOps-Strategie für die Bereitstellung der privaten Cloud verwenden, indem Sie Pipelines für automatisierte und wiederholbare Bereitstellungen verwenden, ohne lokale Tools zu nutzen.

Empfehlungen:

  • Stellen Sie eine minimale private Cloud bereit, und skalieren Sie sie nach Bedarf.
  • Fordern Sie ein Hostkontingent oder Kapazität im Voraus an, um eine erfolgreiche Bereitstellung sicherzustellen.
  • Überwachen Sie sowohl den Bereitstellungsprozess der privaten Cloud als auch den Status der privaten Cloud, bevor Sie Unterressourcen bereitstellen. Weitere Konfigurationsupdates für die private Cloud können nur verarbeitet werden, wenn sich die private Cloud im Status Erfolgreich befindet. Für private Clouds mit dem Status Fehler wird empfohlen, alle weiteren Vorgänge zu beenden und ein Supportticket auszustellen, um diesen zu beheben.
  • Schließen Sie relevante Ressourcensperren in die automatisierte Bereitstellung ein, oder stellen Sie sicher, dass diese über eine Richtlinie angewendet werden.

Automatisierte Konnektivität

Nachdem Sie die private Azure VMware Solution-Cloud bereitgestellt haben, können Sie Konnektivität über ExpressRoute einrichten. Es gibt zwei wichtige Pfade für Netzwerkkonnektivität, die in diesem Konstruktionssatz beschrieben werden:

  • Konnektivität mit einem virtuellen Netzwerk oder einem Azure Virtual WAN über ein virtuelles Netzwerkgateway.
  • Konnektivität zwischen Azure VMware Solution und einer vorhandenen ExpressRoute-Verbindung über Global Reach.

Weitere Informationen zu empfohlenen Netzwerktopologien finden Sie unter Netzwerktopologie und Konnektivität.

Überlegungen:

  • Sie können eine private Azure VMware Solution-Cloud mit einem virtuellen Azure-Netzwerk oder einer vorhandenen ExpressRoute-Verbindung verbinden. Diese Verbindung kündigt Routen aus den Verwaltungsnetzwerken und Workloadnetzwerken innerhalb der privaten Cloud automatisch an. Da keine Überschneidungsprüfungen vorhanden sind, sollten Sie vor dem Herstellen einer Verbindung die Überprüfung angekündigter Netzwerke in Betracht ziehen.
  • Sie können die Namen von ExpressRoute-Autorisierungsschlüsseln an vorhandenen Benennungsschemas für die Ressourcen ausrichten, mit denen eine Verbindung hergestellt wird. Diese Ausrichtung ermöglicht eine einfache Identifizierung verwandter Ressourcen.
  • Virtuelle ExpressRoute-Netzwerkgateways und ExpressRoute-Verbindungen befinden sich möglicherweise in einem anderen Abonnement als die private Azure VMware Solution-Cloud. Entscheiden Sie, ob ein einzelner Dienstprinzipal Zugriff auf alle diese Ressourcen haben soll oder ob sie getrennt bleiben sollen.
  • Das NSX-T Data Center-Workloadnetzwerk über das Azure-Portal kann wichtige Netzwerkressourcen in einer privaten Cloud bereitstellen, aber NSX-T Manager bietet mehr Kontrolle über NSX-T Data Center-Komponenten. Es ist sinnvoll, zu überlegen, welche Steuerungsebene Sie für die Netzwerksegmente benötigen.
    • Verwenden Sie die NSX-T Data Center-Workloadnetzwerke innerhalb des Azure-Portals, um DNS (Domain Name System)-Zonen für die private DNS-Integration einzurichten.
    • Verwenden Sie für Netzwerktopologien, die nur ein Gateway der 1. Ebene erfordern, NSX-T Data Center-Workloadnetzwerke innerhalb des Azure-Portals.
    • Für erweiterte Konfigurationen können Sie NSX-T Manager direkt verwenden.
    • Berücksichtigen Sie die Fähigkeiten Ihrer Netzwerkadministratoren. Wenn Ihre Netzwerkadministratoren wenig oder keine Kenntnisse in VMware NSX-T Data Center haben, sollten Sie stattdessen die Nutzung des Azure-Portals in Erwägung ziehen, um das Risiko für Netzwerkvorgänge zu verringern.

Empfehlungen:

  • Wenn Sie separate Dienstprinzipale für die Azure VMware Solution-Bereitstellung anstelle der ExpressRoute-Konfiguration verwenden, verwenden Sie Azure Key Vault oder einen ähnlichen Geheimnisspeicher, um Autorisierungsschlüssel bei Bedarf zwischen Bereitstellungen zu übergeben.
  • Die Anzahl paralleler Vorgänge, die jederzeit über eine private Azure VMware Solution-Cloud erfolgen können, ist begrenzt. Für Vorlagen, die viele Unterressourcen der privaten Azure VMware Solution-Cloud definieren, empfehlen wir die Verwendung von Abhängigkeiten für eine serielle Bereitstellung.

Automatisierte Skalierung

Standardmäßig verfügt ein Azure VMware Solution-Cluster über eine feste Anzahl von Hosts, die durch die Skalierung des Clusters definiert sind. Sie können die Skalierung pro Cluster programmgesteuert ändern, sodass Sie über Automatisierung auf- und abskalieren können. Diese Automatisierung kann bedarfsgesteuert, nach einem Zeitplan oder als Reaktion auf Azure Monitor-Warnungen erfolgen.

Überlegungen:

  • Automatisierte horizontale Skalierung kann bei Bedarf mehr Kapazität bereitstellen, aber es ist wichtig, die Kosten für eine größere Anzahl von Hosts zu berücksichtigen. Diese Kosten sind auf das Kontingent beschränkt, das für das Abonnement bereitgestellt wird. Es sollten jedoch manuelle Grenzwerte eingerichtet werden.
  • Bevor Sie die Aufskalierung automatisieren, sollten Sie die Auswirkungen auf ausgeführte Workloads und Speicherrichtlinien berücksichtigen, die im Cluster angewendet werden. Beispielsweise können Workloads, denen RAID 5 zugewiesen ist, nicht zu einem Cluster mit drei Knoten abskaliert werden. Es ist auch wichtig, den Arbeitsspeicher und die Speichernutzung zu berücksichtigen, da diese Nutzung einen Aufskalierungsvorgang ggf. blockieren kann.
  • Es kann jeweils nur ein einzelner Skalierungsvorgang gleichzeitig ausgeführt werden. Daher ist es wichtig, die Orchestrierung von Skalierungsvorgängen zwischen mehreren Clustern zu berücksichtigen.
  • Ein Azure VMware Solution-Skalierungsvorgang erfolgt nicht sofort, und Sie müssen die Zeit berücksichtigen, die zum Hinzufügen eines weiteren Knotens zu einem vorhandenen Cluster benötigt wird.
  • Lösungen von Drittanbietern und Integrationen erwarten möglicherweise nicht, dass Hosts kontinuierlich entfernt und hinzugefügt werden. Überprüfen Sie das Verhalten aller Drittanbieterprodukte. Diese Überprüfung stellt sicher, dass keine weiteren Schritte erforderlich sind, um das Produkt zu aktualisieren oder neu zu konfigurieren, wenn Hosts hinzugefügt oder entfernt werden.

Empfehlungen:

  • Legen Sie harte Grenzwerte sowohl für Vorgänge für das Aufskalieren als auch für das Abskalieren außerhalb des Kontingents fest.
  • Fordern Sie ein Kontingent im Voraus an, damit sich dies nicht auf einen Skalierungsvorgang auswirkt. Das Kontingent ist keine Garantie für Kapazität, sondern stellt die Möglichkeit dar, eine Bereitstellung bis zu einem bestimmten Grenzwert auszuführen. Überprüfen Sie die Kontingentgrenze regelmäßig, um sicherzustellen, dass immer Kapazität verfügbar ist.
  • Stellen Sie sicher, dass alle automatisierten Skalierungssysteme überwacht und Sie benachrichtigt werden, wenn ein Skalierungsvorgang durchgeführt wird. Diese Warnung stellt sicher, dass es keine unerwarteten Skalierungsereignisse gibt.
  • Verwenden Azure Monitor-Metriken, um die Clusterkapazität vor dem Skalieren zu bestätigen und so sicherzustellen, dass ausreichend Kapazität zur Verfügung steht. Achten Sie vor, während und nach Skalierungsvorgängen auf CPU, Arbeitsspeicher und Speicher. Dieses Augenmerk auf die Kapazität stellt sicher, dass keine Beeinträchtigungen auf die Vereinbarung zum Servicelevel (SLA) zu befürchten sind.

Azure-Integration

Eine private Azure VMware Solution-Cloud kann auch mehrere verschiedene native Azure-Dienste verwenden. Sie können diese Dienste in die Azure VMware Solution-Bereitstellung einschließen oder als separate Komponenten bereitstellen. Wenn eine Maßnahme den Rahmen dieses Artikels sprengt, empfehlen wir, die vorhandenen Muster innerhalb der Architektur der Zielzone im Unternehmensbereich zu verwenden, um diese Dienste zu integrieren.

Überlegungen:

Berücksichtigen Sie den Bereitstellungslebenszyklus jeder Komponente, die Sie automatisieren möchten. Gruppenkomponenten, die eng an ihren Lebenszyklus gebunden sind, sollten gruppiert werden, sodass die Bereitstellung als einzelne Einheit möglich ist. Trennen Sie Komponenten mit unterschiedlichen Lebenszyklen.

Automatisierungstools

Eine private Azure VMware Solution-Cloud ist als Ressource innerhalb von Azure Resource Manager vorhanden und ermöglicht die Interaktion über verschiedene Automatisierungstools. Die Erstanbieter-Tools von Microsoft, die auf der Grundlage der Azure Resource Manager-Spezifikationen erstellt wurden, unterstützen in der Regel Funktionen kurz nach ihrer Veröffentlichung. Aus Automatisierungsperspektive werden die Überlegungen in diesem Artikel auf eine Weise bereitgestellt, die auf verschiedene Toolsets angewendet werden kann.

Überlegungen:

  • Verwenden Sie deklarative Tools wie Azure Resource Manager- und Bicep-Vorlagen, damit Sie die Konfiguration als einzelnes Artefakt definieren können. Befehlszeilen- und skriptbasierte Tools wie die Azure CLI und PowerShell erfordern einen schrittweisen Ansatz für die Ausführung, der eher der manuellen Bereitstellung ähnelt.
  • Sie können Automatisierungstools von Drittanbietern wie Terraform verwenden, um Azure VMware Solution- und native Azure-Dienste bereitzustellen. Es ist wichtig sicherzustellen, dass die Features, die Sie in Azure VMware Solution verwenden möchten, derzeit in den verfügbaren Ressourcen enthalten sind.
  • Berücksichtigen Sie bei einem skriptbasierten Bereitstellungsansatz immer die Auswirkungen von Fehlern bei der Bereitstellung, und führen Sie entsprechende Überwachung durch. Erwägen insbesondere für Azure VMware Solution die Überwachung der Bereitstellung und des Status der privaten Cloud. Weitere Informationen zur Überwachung von Azure VMware Solution finden Sie unter Verwaltung und Überwachung für Azure VMware Solution.

Empfehlungen:

  • Verwenden Sie die Azure CLI, PowerShell oder eine deklarative Vorlage wie Azure Resource Manager oder Bicep, um Azure VMware Solution automatisiert bereitzustellen.
  • Verwenden Sie nach Möglichkeit Was-wäre-wenn, um Änderungen vor der Ausführung zu bestätigen, und warten Sie mit der Ressourcenlöschung bis zur Überprüfung.

DevOps-Ansatz

Sie sollten Azure VMware Solution-Bereitstellungsautomatisierung als eine Reihe wiederholbarer Schritte implementieren, idealerweise über einen Workflow oder eine Pipeline. Es ist wichtig, die erforderlichen Schritte, die Sie in die Bereitstellung einbeziehen möchten, zu planen. Diese Schritte können Folgendes umfassen:

  • Bereitstellung der privaten Cloud
  • ExpressRoute-Gatewaykonnektivität
  • Global Reach-Konnektivität
  • Vereinfachte DHCP-, DNS- und Segmenterstellung für NSX-T Data Center

Nachdem Sie Ihre private Cloud bereitgestellt haben, können Sie Ressourcen in der privaten Cloud bereitstellen. Weitere Informationen finden Sie unter VMware-SDDC-Plattformautomatisierung.

Überlegungen:

  • Möglicherweise verfügen Sie über eine vorhandene Automatisierungspraxis, oder Sie haben eine DevOps-Strategie als Teil der Zielzone auf Unternehmensebene erstellt. Wenn dies der Fallist, sollten Sie die gleichen Muster für Azure VMware Solution-Bereitstellungen verwenden, um unternehmensweit einen konsistenten Automatisierungsstil anzuwenden.
  • Weitere Informationen finden Sie in der Zielzone auf Unternehmensebene in der Dokumentation zu Plattformautomatisierung und DevOps.

VMware-Plattformautomatisierung

Innerhalb einer privaten Azure VMware Solution-Cloud können Sie auch die Erstellung von Ressourcen in vCenter Server und NSX-T Manager automatisieren. Die folgenden Überlegungen werden genannt, um Sie bei der Automatisierung auf VMware-SDDC-Ebene zu unterstützen.

vCenter Server-Automatisierung – PowerCLI

Überlegungen:

  • Verwenden Sie PowerCLI, um virtuelle Computer (Virtual Machines, VMs), Ressourcenpools und VM-Vorlagen zu erstellen und zu konfigurieren, sodass Sie vollständige programmgesteuerte Kontrolle über vCenter Server erlangen.
  • Da vCenter Server nur über private Verbindungen oder private IP-Adressen verfügbar ist, müssen Sie PowerCLI auf einem Computer ausführen, der über eine Sichtverbindung mit den Azure VMware Solution-Verwaltungsnetzwerken verfügt. Erwägen Sie die Verwendung eines selbstgehosteten Agents für Ihre Pipelineausführung. Mit diesem Agent können Sie PowerCLI auf einer VM in einem virtuellen Netzwerk oder NSX-T Data Center-Segment ausführen.
  • Möglicherweise haben Sie keinen Zugriff, um bestimmte Vorgänge durchzuführen, da Sie durch die CloudAdmin-Rolle eingeschränkt sind. Erwägen Sie die Zuordnung der erforderlichen Berechtigungen für die Automatisierung, die Sie implementieren möchten, und führen Sie eine Überprüfung anhand der CloudAdmin-Berechtigungen durch.
  • Erwägen Sie für den Zugriff mit den geringsten Rechten die Verwendung eines Dienstkontos für Automatisierung auf vCenter Server-Ebene über Active Directory-Integration.

NSX-T Data Center-Automatisierung – PowerCLI

Überlegungen:

  • In einer privaten Azure VMware Solution-Cloud verfügt der Administratorbenutzer standardmäßig über Administratorzugriff auf NSX-T Data Center. Berücksichtigen Sie aufgrund dieses Standardzugriffs die Auswirkungen von Änderungen, die über PowerCLI oder die NSX-T Data Center-APIs direkt vorgenommen werden. Änderungen an von Microsoft verwalteten Komponenten wie der Transportzone und dem Gateway der Ebene 0 sind unzulässig, und es wird zu Vorsicht geraten.
  • Für die Interaktion mit NSX-T Data Center ist private Konnektivität zwischen dem virtuellen Computer, auf dem PowerCLI ausgeführt wird, und der privaten Azure VMware Solution-Cloud erforderlich.
  • Sie können Workloadnetzwerke über Azure Resource Manager steuern. Mit dieser Steuerung kann eine Teilmenge der Vorgänge über die Azure Resource Manager-API ausgeführt werden, die dann den Betrieb über die Azure CLI und PowerShell mithilfe von Azure RBAC anstelle der NSX-T Data Center-Identität ermöglicht.

Terraform vSphere- und NSX-T-Data Center-Anbieter

Überlegungen:

  • Sie können vSphere- und NSX-T Data Center-Anbieter für Terraform verwenden, um Ressourcen bereitzustellen. Diese Ressourcen werden deklarativ innerhalb des Bereichs der privaten Cloud bereitgestellt.
  • Da Terraform mit den API-Endpunkten in vCenter Server und NSX-T Manager kommunizieren muss, muss private Konnektivität mit dem Verwaltungsnetzwerk der privaten Cloud vorhanden sein. Erwägen Sie die Bereitstellung von einem virtuellen Azure-Computer aus, der Routing an die private Cloud ausführen kann.

vRealize Automation und vRealize Operations

Überlegungen:

  • Sie können vRealize Automation ähnlich wie eine lokale Umgebung verwenden, sodass Sie die Bereitstellung von virtuellen Computern innerhalb von Azure VMware Solution automatisieren können.
  • Es gelten Einschränkungen für die Bereitstellungsmodelle, die für Azure VMware Solution unterstützt werden. Erwägen Sie die Verwendung von vRealize Cloud Management oder das lokale Hosten der vRealize Automation-Appliances.
  • Wie bei PowerCLI ist private Konnektivität mit Azure VMware Solution aus der Umgebung erforderlich, in der sich die vRealize Automation- und vRealize Operations-Appliances befinden.

Automatisierung auf Workloadebene

Innerhalb einzelner Workloads für Azure VMware Solution können Sie Automatisierung pro VM einrichten. Diese Automatisierung erfolgt auf die gleiche Weise wie lokale Automatisierung und sprengt den Rahmen dieses Artikels. Beispiele für diese Automatisierung bieten Microsoft Configuration Manager, Chef, Puppet und Ansible. Sie können auch Azure Automation für Konfiguration auf VM-Ebene mithilfe des lokalen Agents verwenden.

Nächste Schritte

Nachdem Sie nun die Entwurfsbereiche kennengelernt haben, erfahren Sie mehr über den Architekturansatz und die Implementierung für Azure VMware Solution in einem Szenario auf Unternehmensebene.