本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

VMware vCenterの追加

Deep Security 12 - Scoping Environment Ptを見ることができます。 1 - YouTubeのワークロード を特定して、環境のスコープを決定する際の検討事項を確認してください。

VMware vCenterをDeep Security Managerにインポートし、その仮想マシンをAgentレス、Agentベース、またはコンバインモードで保護できます(これらのオプションについては、Agentレスによる保護またはコンバインモードの保護の選択を参照してください。)

vShield Managerを使用しているvCenterはインポートできません。vShield Managerからサポート対象のVMware製品への移行については、Deep Securityのインストールまたはアップグレードを参照してください。

vCenterの追加には、次のオプションがあります。

vCenterの追加

  1. Deep Security Managerで、[Computers]→[追加]→[VMware vCenterの追加] の順に移動します。
  2. vCenter Serverの情報を入力します。
    • vCenter ServerのIPアドレス(または、DNSが設定されており、FQDNをIPアドレス).に解決できる場合はホスト名を入力します。
    • vCenterに接続するポート番号を入力します(初期設定では443)。
    • vCenterユーザアカウントのユーザ名とパスワードを入力します。このアカウントは、次の表に示す仕様に一致する必要があります。このユーザは、vCenterとDeep Security Managerの間でVMインベントリを同期するために必要となります。
      保護方法NSXタイプvCenterのユーザアカウントの仕様
      エージェントレスモードまたは複合モードVMware NSX Data Center for vSphere (NSX-V)

      vCenterのユーザアカウントには、次の2つの役割が必要です。

      • NSX Managerで割り当てられたエンタープライズ管理者ロール。NSX-V Managerでのロールの割り当てについては、VMwareのこちらの記事を参照してください。
      • vCenterでデータセンターレベルで割り当てられた管理者ロール

      VMware NSX-T Data Center (NSX-T)

      vCenterのユーザアカウントに次の役割(または同等以上の権限を持つ別の役割)が必要です。):

      • Guest Introspection管理者。VMwareの各種ロールに割り当てられた権限の詳細については、VMwareのこちらの記事を参照してください。NSX-T Managerでのロールの割り当ての詳細については、VMwareのこちらの記事を参照してください。

      エージェントのみ

      NSX-VまたはNSX-Tの統合なし

      vCenter の読み取り専用 の役割(または権限以上の権限を持つ別の役割)が、データセンターレベルでvCenterのユーザアカウントに必要です。

    vCenterの[ホスト][クラスタ]、または[仮想マシン]のレベルで読み取り専用または管理者の役割を適用すると、同期の問題が発生します。

    • [Next] をクリックします。
  3. vCenterのTLS (SSL) 証明書を受け入れます。
  4. エージェントレスまたは複合モードの保護を使用する場合は、NSX情報を次のように入力します。それ以外の場合は、[ Next ]をクリックしてこの手順をスキップします。
    • NSX ManagerのIPアドレス(またはDNSが設定されており、FQDNをIPアドレスに解決できる場合はホスト名)を入力します。
    • NSX Managerに接続するポート番号を入力します(初期設定では443)。
    • NSXまたはvCenterのユーザアカウントのユーザ名とパスワードを入力します。このアカウントは、次の表に示す仕様に一致する必要があります。このユーザは、NSXセキュリティポリシーおよびセキュリティグループをDeep Security Managerと同期するために必要となります。
      NSXタイプユーザアカウントの仕様
      VMware NSX Data Center for vSphere (NSX-V)

      ユーザアカウントは次である必要があります。

      • すべての権限を持つ、NSXの組み込みの管理者アカウント

      または

      • 次の2つのロールを持つvCenterユーザアカウント:
        • NSX Managerで割り当てられたエンタープライズ管理者ロール。NSX-V Managerでのロールの割り当てについては、VMwareのこちらの記事を参照してください。
        • vCenterでデータセンターレベルで割り当てられた管理者ロール(クラスタレベルでこのロールが割り当てられている場合はエラーが発生します)。
      VMware NSX-T Data Center (NSX-T)

      ユーザアカウントは次である必要があります。

      • すべての権限を持つ、NSXの組み込みの管理者アカウント

      または

      • 次のロール、または同等以上の権限がある別のロールを持つvCenterユーザアカウント:

        Guest Introspection管理者。VMwareの各種ロールに割り当てられた権限の詳細については、VMwareのこちらの記事を参照してください。NSX-T Managerでのロールの割り当ての詳細については、VMwareのこちらの記事を参照してください。

    • 次へ をクリックします。
  5. プロンプトが表示されたら、NSX ManagerのTLS(SSL)証明書に同意します。
  6. vCenterの情報を確認し、[完了] をクリックします。
  7. VMware vCenterの追加に成功しました。」というメッセージが表示されます。[閉じる] をクリックします。[コンピュータ] 画面にvCenterが表示されます。

    vCenterを追加する場合に [このvCenterの保護対象NSXセキュリティグループに追加された仮想マシンを自動的に有効化する、イベントベースタスクを作成します。]をオンにすると、イベントベースタスクが2つ作成されます。1つは、保護が追加されたときに仮想マシンを有効化し、もう1つは、保護が削除されたときに仮想マシンを無効化します。詳細については、NSX環境での自動ポリシー管理を参照してください。

前述のようにNSX情報を入力した場合、 Deep Security ManagerはNSX Manager内にDeep Securityサービスを登録します。この登録により、ESXiサーバへのDeep Securityサービスの配信が許可されます。

大規模環境では、このプロセスが完了するまで時間がかかることがあります。vCenterの [最近のタスク] セクションで、実行中のアクティビティがないか確認してください。

Deep Security ManagerとこのVMware vCenterがリアルタイムで同期され、Deep Security Managerに表示される情報 (仮想マシンの数、ステータスなど) が最新に保たれます。

vCenter - FIPSモードを追加する

Deep Security ManagerがFIPSモードの場合にvCenterを追加するには

  1. vCenterおよびNSX ManagerのTLS(SSL)証明書を Deep Security Managerにインポートしてから、vCenterをマネージャに追加します。信頼された証明書の管理を参照してください。
  2. VMware vCenterの追加の手順に従って、vCenterを追加します。これらの手順はまったく同じですが、FIPSモードの場合は、vCenterページの[信頼する証明書]セクションが表示されます。[ 接続テスト ]をクリックして、vCenterのSSL証明書が Deep Security Managerに正常にインポートされたかどうかを確認します。エラーがない場合は、[ 次へ ]の順にクリックし、ウィザードを続行します。