VMware Engine の最新情報
このドキュメントでは、VMware Engine に関する最新の更新内容に重点を置いて説明します。更新された VMware Engine は Google Cloud コンソールと統合され、新しい VMware Engine API と Google Cloud CLI ワークフローによって自動化を行い、ネットワーキングを簡素化します。
VMware Engine の Google Cloud コンソール エクスペリエンス
Google Cloud コンソールを使用すると、別のタブを開かなくてもコンソール内で VMware Engine 環境を直接管理できます。
簡素化された VMware ネットワーキング アーキテクチャ
ネットワーキングにおける進歩により、VMware ネットワーキング アーキテクチャと VMware Engine のエクスペリエンスがさらに簡素化されます。プライベート クラウドの作成時に VPC ピアリングの構成が不要なこと、また許可されるピアリング最大数を増加できることにより、接続されている VMware プライベート クラウドを構築するタスクが簡素化される一方で、多様なネットワーキング トポロジを使用できます。
統合された Cloud DNS
統合された Cloud DNS は、管理とワークロードの解決の両方で、双方向 DNS 解決の組み込みサポートを提供しています。また、複数のコンシューマ DNS バインディングのサポートにより、より複雑さが低減されかつ合理化された方法で企業のニーズを実現できます。
追加の Google Cloud CLI エンドポイントと VMware Engine API エンドポイント
VMware Engine API と Google Cloud CLI を使用して提供されるより多くの機能を使用することで、ユーザーは、新しいネットワーク モデル、ネットワーク ピアリング、外部アクセスルールと外部 IP サービス、コンシューマ DNS、その他を管理するための VMware Engine API や Google Cloud CLI の関数などの VMware Engine 環境をプログラムで管理できます。
変更点
以下の各セクションでは、Google Cloud コンソールにカットオーバーした後、VMware Engine を操作するときに発生する変更について説明します。
VPC Service Controls の変更点
VPC Service Controls を使用する場合、VPC Service Controls の境界内のプロジェクトと相互運用するために、追加の手順の実施や追加の VMware Engine コントロールをオプトインすることは必要ありません。詳細については、VMware Engine を使用した VPC Service Controls をご覧ください。
ポイント対サイト VPN の変更点
ポイント対サイト(P2S)VPN は 2023 年 3 月から非推奨になりました。 引き続き P2S を使用されているお客様は、P2S VPN の詳細な構成や一覧表示はできません。確立された P2S VPN は引き続き動作します。Cloud カスタマーケアに連絡して、以前の P2S VPN を削除します。代替 VPN ソリューションを引き続き使用できます。詳細については、ポイント対サイト VPN ゲートウェイをご覧ください。
ファイアウォール テーブルの変更点
ファイアウォール ルールのテーブルは外部アクセスルールに移行されます。すべてのルールは変更されずに保持されますが、外部アクセスルールで表示および構成されます。
DNS プロファイルの変更点
既存の DNS プロファイルは、DNS プロファイルが割り当てられた各プライベート クラウドに移行されます。DNS 条件付き転送は、各プライベート クラウド内の Google Cloud コンソールで構成できます。
権限の昇格の変更点
権限昇格オプションを使用されるお客様は、CloudOwner@gve.local
ユーザーの権限を昇格させる必要はありません。いずれかのソリューション ユーザーを使用してログインし、権限昇格のアクションを実行できます。詳細については、VMware Engine の権限を昇格させるをご覧ください。
Google Cloud コンソールへの移行
移行プロセス後に VMware Engine のタスクを実行するために、Google Cloud コンソールのエクスペリエンスを利用できます。
データの移行エクスペリエンス
VMware Engine チームが一定期間にわたってプロジェクトを Google Cloud コンソールに移行します。その間、VMware Engine のナビゲーション オプションが 2 つ表示されます。間違ったコンソールに移動すると、プライベート クラウドを管理するための適切な場所にリダイレクトされます。
データ移行は、30 分未満であることが予想される短期間で実施され、プライベート クラウドやクラウド内で動作するワークロードには影響しません。データの移行中には、次のことを想定できます。
- VMware Engine API と Google Cloud CLI へのアクセス
- vCenter、NSX-T、HCX のインターフェースへのアクセス
- Google Cloud コンソールにアクセスできない
- 基盤となるネットワーク通信は変更されない
- ネットワーク通信の中断のリスクなし
データの移行が完了したら、Google Cloud コンソールから VMware Engine タスクを実行できます。
よくある質問
プライベート クラウドと VMware のワークロードにはどのような影響がありますか?
プライベート クラウドや VMware のワークロードが影響を受けることはありません。理由は次のとおりです。
- 基盤となるインフラストラクチャが変更されていない
- VMware スタック コンポーネントがアップグレードまたは変更されていない
- ネットワーク インフラストラクチャが変更されていない
- データパスのトラフィックが操作されていない
それにはどのくらいの時間がかかりますか?
VMware Engine ポータルから Google Cloud コンソールへの移行の所要時間は 30 分未満を予定しています。その間、Google Cloud コンソールにのみアクセスできなくなります。この期間中に Google Cloud コンソールに移動すると、UI で移行が行われていることを示すメッセージが表示されます。
プロジェクトはいつ移行されますか?
プロジェクトの移行が予定されている場合は通知が届きます。
Google Cloud CLI を使用してデータの移行中にログイン認証情報を取得するにはどうすればよいですか?
データ移行の完了を待てず、直ちにログイン認証情報を取得する必要がある場合は、次の Google Cloud CLI コマンドを使用します。
VMware vCenter: gcloud vmware private-clouds vcenter credentials describe
コマンドを使用します。次に例を示します。
gcloud vmware private-clouds vcenter credentials describe \ --private-cloud=my-private-cloud \ --location=us-west2-a \ --project=my-project
VMware NSX-T: gcloud vmware private-clouds nsx credentials describe
コマンドを使用します。次に例を示します。
gcloud vmware private-clouds nsx credentials describe \ --private-cloud=my-private-cloud \ --location=us-west2-a \ --project=my-project
VMware Engine API を使用してデータ移行中にログイン認証情報を取得するにはどうすればよいですか?
データ移行の完了を待てず、直ちにログイン認証情報を取得する必要がある場合は、VMware Engine API を使用します。
- VMware vCenter の場合: メソッド: projects.locations.privateClouds.showVcenterCredentials を使用します。
- VMware NSX-T の場合: メソッド: projects.locations.privateClouds.showNsxCredentials を使用します。