Esegui la migrazione a una piattaforma Google Cloud VMware Engine

Last reviewed 2024-09-17 UTC

Molte aziende vogliono spostare i propri cluster VMware nel cloud per sfruttare la scalabilità, la resilienza, l'elasticità e i servizi di livello superiore come Vertex AI Studio e BigQuery. Le aziende vogliono anche spostare le spese da un modello hardware ad alta intensità di capitale a un modello di spesa operativa più flessibile. Per aiutare le aziende a creare rapidamente un ambiente operativo che segua le best practice, abbiamo creato il blueprint aziendale di Google Cloud VMware Engine. Google Cloud Questo progetto ti fornisce una guida completa per il deployment di un ambiente VMware pronto per l'uso aziendale, in modo da poter eseguire la migrazione dei carichi di lavoro delle VM al cloud.

VMware Engine è un servizio completamente gestito che ti consente di eseguire la piattaforma VMware su Google Cloud. I tuoi carichi di lavoro VMware vengono eseguiti su hardware Google Cloud dedicato, completamente integrato con i servizi Google Cloud. Google si occupa dell'infrastruttura, del networking e della gestione. Il blueprint consente di eseguire il deployment di un progetto che contiene un cloud privato VMware Engine, una rete VMware Engine gestita da Google e le connessioni di peering di rete VPC che consentono il flusso di traffico end-to-end. Google Cloud

Il blueprint aziendale di VMware Engine include quanto segue:

  • Repository GitHub che contengono il codice Terraform e gli script ausiliari necessari per eseguire il deployment della piattaforma VMware Engine
  • Una guida all'architettura, al networking e ai controlli di sicurezza che utilizzi i repository GitHub per implementare (questo documento)

Il progetto è progettato per essere eseguito su una base di servizi di base, come le reti VPC. Puoi utilizzare il blueprint enterprise foundation o Fabric FAST per creare la base di questo blueprint.

Questo documento è destinato ad architetti cloud, amministratori di piattaforme cloud, amministratori di VMware Engine e ingegneri di VMware Engine che possono utilizzare il blueprint per creare e implementare cluster VMware suGoogle Cloud. Il blueprint si concentra sulla progettazione e sul deployment di un nuovo cloud privato VMware Engine e presuppone che tu abbia familiarità con VMware e con il servizio gestito VMware Engine.

Panoramica del progetto aziendale VMware Engine

Il progetto aziendale VMware Engine si basa su un approccio a più livelli per abilitare la piattaforma VMware Engine. Il seguente diagramma mostra l'interazione di vari componenti di questo blueprint con altri blueprint e servizi.

Livelli e componenti del progetto.

Questo diagramma include quanto segue:

  • L'Google Cloud infrastruttura ti offre funzionalità di sicurezza come la crittografia at rest e la crittografia in transito, nonché blocchi di base come computing e archiviazione.
  • La base aziendale fornisce una base di risorse come networking, identità, criteri, monitoraggio e logging. Queste risorse ti consentono di adottare rapidamente Google Cloud soddisfacendo i requisiti architetturali della tua organizzazione.
  • Il progetto aziendale VMware Engine fornisce quanto segue:

  • L'automazione del deployment tramite una pipeline CI/CD fornisce gli strumenti per automatizzare il provisioning, la configurazione e la gestione dell'infrastruttura. L'Automation ti aiuta a garantire deployment coerenti, affidabili e controllabili, a ridurre al minimo gli errori manuali e ad accelerare il ciclo di sviluppo complessivo.

Architettura

Il seguente diagramma mostra l'architettura di cui esegue il deployment il blueprint aziendale di VMware Engine.

Architettura del progetto.

Il progetto implementa quanto segue:

  • Un progetto Google Cloud chiamato progetto VMware Engine autonomo che contiene un cloud privato VMware Engine
  • Un progetto gestito da Google per la rete VMware Engine
  • Le connessioni di peering di rete VPC in modo che il traffico possa fluire dalle applicazioni VMware Engine ai client

Il cloud privato VMware Engine è costituito dai seguenti componenti:

  • Strumenti di gestione: VLAN e subnet per la rete di gestione degli host ESXi, server DNS, vCenter Server
  • Backup:infrastruttura di backup per le VM dei carichi di lavoro
  • Macchine virtuali: VM del workload
  • vCenter Server: gestione centralizzata dell'ambiente vSphere del cloud privato
  • NSX Manager:fornisce un'unica interfaccia per configurare, monitorare e gestire i servizi di rete e sicurezza NSX-T
  • Host ESXi:hypervisor su nodi dedicati
  • Archiviazione vSAN: piattaforma di archiviazione iperconvergente e software-defined
  • Rete di overlay NSX-T:software di virtualizzazione e sicurezza della rete
  • VMware HCX: migrazione delle applicazioni e ribilanciamento dei carichi di lavoro tra data center e cloud

Panoramica del networking VMware Engine

La rete VMware Engine è una rete dedicata che connette il cloud privato VMware Engine, le reti VPC e gli ambienti on-premise. La rete VMware Engine ha le seguenti funzionalità:

  • Connettività del cloud privato:ogni cloud privato VMware Engine è connesso a una rete VMware Engine, consentendo la comunicazione tra i carichi di lavoro all'interno del cloud privato.
  • Connettività di rete VMware Engine:puoi utilizzare il peering di rete VPC per stabilire la connettività tra le reti VMware Engine e un VPC Google. Questa connettività consente la comunicazione tra i carichi di lavoro eseguiti su VMware Engine e quelli eseguiti su altri servizi in Google Cloud.
  • Connettività on-premise:per creare una soluzione di cloud ibrido, puoi estendere le reti VMware Engine ai data center on-premise utilizzando Cloud VPN o Cloud Interconnect.
  • Servizi di rete:le reti VMware Engine utilizzano vari servizi di rete, tra cui i seguenti:
    • Cloud DNS per la risoluzione dei nomi di risorse interne ed esterne
    • Cloud NAT per l'accesso a internet per i carichi di lavoro del cloud privato
    • Peering di rete VPC per la connettività di rete ad altri VPC e ad altre reti VMware Engine
    • Connettività privata alle API e ai servizi Google Cloud

Con VMware Engine, sei responsabile della creazione e della gestione delle VM dei carichi di lavoro utilizzando la superficie di gestione delle applicazioni VMware.Google Cloud è responsabile dell'applicazione di patch e dell'upgrade dei componenti dell'infrastruttura e del ripristino dei componenti non riusciti.

Decisioni architettoniche chiave

Area decisionale Decisione Motivazione della decisione
Aspetti di base Puoi implementare il blueprint aziendale VMware Engine sul blueprint di base aziendale, Fabric FAST o su una base che soddisfi i prerequisiti definiti. Il progetto della piattaforma aziendale e Fabric FAST forniscono le funzionalità di base che aiutano le aziende ad adottare Google Cloud.
Computing Puoi eseguire il deployment di un singolo cluster privato in una determinata regione oppure puoi eseguire il deployment di due cluster privati in due regioni. La configurazione di un singolo cluster privato consente una gestione semplificata e l'ottimizzazione dei costi.
Il progetto base esegue il deployment di un nodo di riserva. Un singolo nodo di riserva ti consente di avere la capacità di gestire guasti, eventi di manutenzione e fluttuazioni del carico di lavoro riducendo al minimo i costi.
Il backup e il ripristino di emergenza vengono gestiti utilizzando il servizio di backup e DR. Backup e RE ti consente di utilizzare un servizio gestito e ridurre la quantità di amministrazione necessaria per un deployment di VMware Engine.
Networking Il blueprint abilita la connettività ibrida. La connettività ibrida ti consente di connettere il tuo ambiente on-premise con il tuo ambiente Google Cloud .
Il cloud privato utilizza uno spazio IP privato, instradabile e contiguo. Lo spazio IP contiguo semplifica la gestione degli indirizzi IP. Quando lo spazio IP è instradabile, il cloud privato può comunicare con le tue risorse on-premise.
L'accesso a internet viene fornito tramite Cloud Load Balancing ed è protetto da Cloud Armor. Cloud Armor migliora la postura di sicurezza del workload, mentre Cloud Load Balancing contribuisce ad attivare la scalabilità e l'alta disponibilità del workload.
Il blueprint abilita Cloud DNS. Cloud DNS risolve i nomi interni ed esterni.

Utenti tipo della piattaforma

Il blueprint utilizza due gruppi di utenti: un gruppo di ingegneria della piattaforma cloud e un gruppo di ingegneria della piattaforma VMware. Questi gruppi hanno le seguenti responsabilità:

  • Il gruppo di ingegneria della piattaforma cloud è responsabile del deployment della base del blueprint VMware Engine e del deployment del blueprint.
  • Il gruppo di ingegneria della piattaforma VMware è responsabile della configurazione e del funzionamento dei componenti VMware che fanno parte del cloud privato.

Se esegui il deployment del blueprint sul blueprint della base aziendale o su Fabric FAST, il gruppo di ingegneria della piattaforma cloud viene creato nell'ambito del processo di deployment iniziale. Il gruppo di ingegneria della piattaforma VMware viene implementato come parte di questo blueprint.

Struttura dell'organizzazione

Il progetto aziendale VMware Engine si basa sulla struttura organizzativa esistente del progetto di fondazione aziendale e di Fabric FAST. Aggiunge un progetto VMware Engine autonomo negli ambienti di produzione, non di produzione e di sviluppo. Il seguente diagramma mostra la struttura del progetto.

Gerarchia dell'organizzazione per il progetto base.

Networking

Il blueprint aziendale VMware Engine offre le seguenti opzioni di rete:

  • Una singola rete VPC condiviso per un cloud privato VMware Engine
  • Due istanze VPC condiviso per un cloud privato

Entrambe le opzioni vengono implementate in una singola regione e ti consentono di gestire il traffico dal tuo ambiente on-premise.

Il seguente diagramma mostra una singola rete VPC condiviso per una singola regione.

Networking con una singola rete VPC condiviso.

Le istanze VPC condiviso separate consentono di raggruppare i costi e il traffico di rete in unità aziendali distinte, mantenendo la separazione logica nel cloud privato VMware Engine. Il seguente diagramma mostra più reti VPC condiviso in una singola regione.

Networking con più reti VPC condiviso.

Rete cloud privato

All'interno del cloud privato, il networking è basato su NSX-T, che fornisce un livellonetworking software-definede con funzionalità avanzate come microsegmentazione, routing e bilanciamento del carico. Il blueprint VMware Engine crea una rete per il tuo servizio VMware Engine. Questa rete è un singolo spazio di indirizzi di livello 3. Il routing è abilitato per impostazione predefinita, consentendo a tutti i cloud privati e le subnet all'interno della regione di comunicare senza configurazione aggiuntiva. Come mostrato nel diagramma seguente, quando viene creato un cloud privato, vengono create più subnet costituite da subnet di gestione, subnet di servizio, subnet dei carichi di lavoro e subnet dei servizi perimetrali.

Rete cloud privato per questo progetto.

Quando configuri il cloud privato, devi selezionare un intervallo CIDR che non si sovrapponga ad altre reti nel cloud privato, nella rete on-premise, nella rete di gestione del cloud privato o negli intervalli di indirizzi IP delle subnet nella rete VPC. Dopo aver selezionato un intervallo CIDR, VMware Engine alloca automaticamente gli indirizzi IP per varie subnet. Utilizzando un intervallo CIDR 10.0.0.0/24 di esempio, la seguente tabella mostra gli intervalli di indirizzi IP del blueprint per le relative subnet di gestione.

Subnet Descrizione Intervallo di indirizzi IP
Gestione del sistema VLAN e subnet per la rete di gestione degli host ESXi, il server DNS e vCenter Server 10.0.0.0/26
VMotion VLAN e subnet per la rete vMotion per gli host ESXi 10.0.0.64/28
Uplink HCX Uplink per le appliance HCX IX (mobilità) e NE (estensione) per raggiungere i rispettivi peer e consentire la creazione del mesh di servizi HCX 10.0.0.216/29

Le VM dei carichi di lavoro sono contenute nella subnet NSX-T. Gli uplink perimetrali NST-T forniscono connettività esterna. Le dimensioni dell'intervallo CIDR del cloud privato definiscono il numero di nodi ESXi che possono essere supportati nella subnet NST-T. I nodi ESXi utilizzano la subnet VSAN per il trasporto dell'archiviazione.

La tabella seguente mostra gli intervalli di indirizzi IP per la subnet di trasporto host NSX-T, le subnet di uplink edge NSX-T e le subnet VSAN, in base a un intervallo CIDR 10.0.0.0/24.

Subnet Descrizione Intervallo di indirizzi IP
VSAN La subnet VSAN è responsabile del traffico di archiviazione tra gli host ESXI e i cluster di archiviazione VSAN. 10.0.0.80/28
Trasporto host NSX-T La VLAN e la subnet per la zona host ESXi responsabile della connettività di rete, che consente firewall, routing, bilanciamento del carico e altri servizi di rete. 10.0.0.128/27
Uplink NSX-T Edge-N [N=1-4] L'uplink NSX-T Edge consente ai sistemi esterni di accedere a servizi e applicazioni in esecuzione sulla rete NSX-T.
  • 10.0.0.160/29
  • 10.0.0.168/29
  • 10.0.0.176/29
  • 10.0.0.184/29

Per le subnet di servizio e la subnet del servizio edge, VMware Engine non alloca un intervallo o un prefisso CIDR. Pertanto, devi specificare un intervallo e un prefisso CIDR che non si sovrappongano. La tabella seguente mostra i blocchi CIDR del blueprint per le subnet di servizio e la subnet del servizio edge.

Subnet Descrizione Intervallo di indirizzi IP
Service-N [N=1-5] Le subnet di servizio consentono alle macchine virtuali di bypassare il trasporto NSX e comunicare direttamente con Google Cloud networking per consentire comunicazioni ad alta velocità.
  • 10.0.2.0/24
  • 10.0.3.0/24
  • 10.0.4.0/24
  • 10.0.5.0/24
Servizio edge Obbligatorio se sono abilitati servizi edge facoltativi, come VPN point-to-site, accesso a internet e indirizzo IP esterno. Gli intervalli vengono determinati per ciascuna regione. 10.0.1.0/26

Routing

Ad eccezione delle reti estese dalla rete on-premise o da altri cloud privati VMware Engine, tutte le comunicazioni all'interno di VMware Engine e verso indirizzi IP esterni vengono instradate (su livello 3) per impostazione predefinita. Il blueprint configura un router Cloud associato alla connessione ibrida on-premise (utilizzando Cloud VPN o Cloud Interconnect) con route personalizzate pubblicizzate di riepilogo per gli intervalli di indirizzi IP di VMware Engine. Le route di segmento NSX sono riepilogate a livello Tier-0. Il blueprint abilita i servizi DHCP tramite il relay DHCP NSX-T ai servizi DHCP configurati nel cloud privato VMware Engine.

Configurazione DNS

VMware Engine ti consente di utilizzare una zona Cloud DNS nel tuo progetto come unico endpoint di risoluzione DNS per tutti gli appliance di gestione connessi in una rete VPC con peering. Puoi farlo anche se i tuoi cloud privati sono distribuiti in regioni diverse.

Quando configuri la risoluzione degli indirizzi per più cloud privati e per un singolo cloud privato, puoi configurare la risoluzione degli indirizzi globale utilizzando Cloud DNS.

Per impostazione predefinita, puoi risolvere la zona di gestione da qualsiasi rete VPC in cui è abilitato Cloud DNS.

Quando il blueprint crea un cloud privato collegato a una rete VMware Engine standard, viene creata una zona DNS di gestione associata e viene compilata automaticamente con le voci delle appliance di gestione.

Se la rete VMware Engine standard è una rete VPC con peering con un'altra rete VPC o VMware Engine, il blueprint crea automaticamente un binding della zona DNS di gestione. Questo binding di zona garantisce la risoluzione delle appliance di gestione dalle tue VM su quella rete. Google Cloud Il seguente diagramma mostra la topologia di Cloud DNS.

La configurazione DNS nel progetto iniziale.

Traffico in uscita da VMware Engine a internet

Il blueprint offre le seguenti tre opzioni per il traffico in uscita da VMware Engine a internet:

  1. In uscita tramite l'ambiente on-premise del cliente
  2. Traffico in uscita tramite il gateway internet VMware Engine
  3. In uscita tramite il VPC collegato del cliente utilizzando un indirizzo IP esterno

Il seguente diagramma mostra queste opzioni.

Opzioni di traffico in uscita per VMware Engine.

Traffico in entrata da internet a VMware Engine

Il progetto fornisce le seguenti tre opzioni per il traffico proveniente da internet a VMware Engine:

  1. In entrata tramite l'ambiente on-premise del cliente
  2. In entrata tramite un VPC cliente con Cloud Load Balancing e potenzialmente Cloud Armor
  3. In entrata tramite VMware Engine utilizzando un indirizzo IP esterno

Il seguente diagramma mostra queste opzioni.

Opzioni di traffico in entrata per VMware Engine.

Logging

Il blueprint consente di inviare le azioni amministrative di VMware Engine a Cloud Audit Logs utilizzando un sink di log. Analizzando i log di controllo di VMware Engine, gli amministratori possono identificare comportamenti sospetti, indagare sugli incidenti e dimostrare la conformità ai requisiti normativi.

Le esportazioni dei log possono anche fungere da origini di importazione per i sistemi di gestione di eventi e informazioni di sicurezza (SIEM). Google supporta le seguenti origini di importazione che forniscono VMware Engine:

  • L'organizzazione di hosting Google Cloud che include la struttura cloud e la telemetria degli asset
  • Componenti di servizio VMware
  • Carichi di lavoro in esecuzione in VMware Engine

Google SecOps include una pipeline di importazione automatizzata dei log integrata per l'importazione dei dati dell'organizzazione e fornisce sistemi di inoltro per inviare la telemetria di streaming da VMware Engine e dai workload alla pipeline di importazione di Google SecOps. Google SecOps arricchisce la telemetria con contenuti contestuali e li rende ricercabili. Puoi utilizzare Google SecOps per trovare e monitorare i problemi di sicurezza man mano che si sviluppano.

Monitoraggio

Il blueprint installa un agente autonomo per Cloud Monitoring per inoltrare le metriche dal tuo cloud privato a Cloud Monitoring. Il blueprint configura dashboard predefinite che forniscono una panoramica delle risorse VMware Engine e dell'utilizzo delle risorse. In VMware vCenter Server, VMware fornisce strumenti per aiutarti a monitorare il tuo ambiente e a individuare l'origine dei problemi. Puoi utilizzare questi strumenti nell'ambito delle tue operazioni in corso e come integrazione di altre opzioni di monitoraggio.

Come mostrato nel seguente diagramma, il blueprint automatizza il deployment dell'agente autonomo utilizzando un gruppo di istanze gestite di cui viene eseguito il deployment nel VPC del cliente. L'agente raccoglie le metriche e i log syslog da VMware vCenter e li inoltra a Cloud Monitoring e Cloud Logging.

Monitoraggio del progetto.

Backup

Il progetto utilizza Backup eRER per fornire servizi di protezione dei dati ai tuoi carichi di lavoro VMware. Il servizio utilizza un'appliance gestita che viene implementata nel VPC del cliente. L'appliance è connessa al control plane di Google tramite l'accesso privato Google e i websocket. I backup vengono archiviati in Cloud Storage e il servizio fornisce opzioni di recupero granulari, che ti consentono di ripristinare singoli file o intere VM in un momento specifico.

Best practice operative

Questa sezione descrive alcune delle best practice che puoi implementare, a seconda dell'ambiente e dei requisiti, dopo aver eseguito il deployment del blueprint.

Aggiungere altri nodi di riserva

I cluster VMware Engine vengono dimensionati automaticamente in modo da avere almeno un nodo di riserva per la resilienza. Un nodo di riserva è un comportamento intrinseco di vSphere HA, il che significa che questo nodo è disponibile nel cluster e viene fatturato di conseguenza.

Puoi aggiungere altri nodi di riserva al cluster per garantire la capacità durante le finestre di manutenzione. Questa decisione può comportare costi di consumo aggiuntivi e questi nodi sono gestiti direttamente dalla tua organizzazione.

I nodi di riserva che aggiungi vengono visualizzati come nodi aggiuntivi nel cluster vSphere. Se vuoi, puoi pianificare i carichi di lavoro sui nodi di riserva.

Considera i limiti delle risorse per i cloud privati

I cloud privati VMware Engine hanno limiti delle risorse per componenti di calcolo, archiviazione e networking. Tieni presente questi limiti durante il deployment del cloud privato in modo che l'ambiente possa scalare in base alle esigenze del carico di lavoro.

Implementare le opzioni di gestione dei costi

Puoi implementare una o più delle seguenti opzioni per gestire i costi:

  • Sconti per impegno di utilizzo (CUD)
  • Scalabilità automatica
  • Limiti del conteggio dei core
  • Sovrascrizione della capacità di calcolo

Utilizzare gli sconti per impegno di utilizzo

I CUD offrono prezzi scontati in cambio dell'impegno a utilizzare un livello minimo di risorse per un periodo di tempo specificato. I CUD di VMware Engine si applicano all'utilizzo aggregato dei nodi VMware Engine in una regione, offrendoti costi bassi e prevedibili, senza richiedere modifiche o aggiornamenti manuali. Gli sconti si applicano all'utilizzo dei nodi VMware Engine nelle regioni in cui il servizio è disponibile e in cui hai acquistato i CUD.

Utilizzare la scalabilità automatica

VMware Engine ti consente di aggiungere o rimuovere automaticamente nodi in un cluster in base a soglie e filigrane predefinite. Questi criteri vengono attivati se una condizione specificata viene mantenuta per almeno 30 minuti. Quando applichi o aggiorni una policy di scalabilità automatica a un cluster vSphere (standard o esteso), tieni presente quanto segue:

  • Per impostazione predefinita, la scalabilità automatica è disabilitata. Devi abilitarlo esplicitamente per ogni cluster.
  • In un cluster esteso, il numero di nodi specificato nel criterio vengono aggiunti o rimossi per zona, il che influisce di conseguenza sulla fatturazione.
  • Poiché l'utilizzo di calcolo, memoria e spazio di archiviazione è spesso indipendente, le norme di scalabilità automatica che monitorano più metriche utilizzano la logica OR per l'aggiunta di nodi e la logica AND per la rimozione di nodi.
  • I valori massimi di scalabilità automatica sono determinati dalle quote disponibili nel tuo progettoGoogle Cloud e nel cloud privato VMware Engine.
  • L'attivazione della scalabilità automatica e l'aggiunta o la rimozione manuale di un nodo non si escludono a vicenda. Ad esempio, con la policy di ottimizzazione della capacità di archiviazione, puoi rimuovere manualmente un nodo se riesci a ridurre lo spazio su disco della VM in modo sufficiente per ospitare tutte le VM nel cluster. Sebbene sia possibile rimuovere manualmente i nodi, non è una best practice quando si utilizza la scalabilità automatica.

Limita il numero di core

VMware Engine consente agli amministratori di ridurre il numero di core della CPU effettivi esposti al sistema operativo guest (ovvero la VM in esecuzione su VMware Engine). Alcuni contratti di licenza software richiedono di ridurre i core esposti.

Eseguire l'oversubscription della capacità di calcolo di VMware Engine

L'oversubscription della capacità di calcolo di VMware Engine è una pratica standard e, a differenza dei nodi single-tenant di Compute Engine, non comporta costi aggiuntivi. Un rapporto di oversubscription più elevato può aiutarti a ridurre il numero di nodi fatturabili effettivi nel tuo ambiente, ma può influire sul rendimento dell'applicazione. Quando dimensiona i carichi di lavoro aziendali, ti consigliamo di utilizzare un rapporto 4:1 per iniziare e poi di modificare il rapporto in base ai fattori applicabili al tuo caso d'uso.

Esegui il deployment del progetto

Puoi eseguire il deployment del progetto sulla base del progetto della piattaforma aziendale o su Fabric FAST.

Per eseguire il deployment del progetto base sul progetto di fondazione di un'azienda, completa i seguenti passaggi:

Per eseguire il deployment del blueprint su Fabric FAST, consulta il repository Fabric FAST. La fase Google Cloud VMware Engine implementa il progetto aziendale VMware Engine.

Esegui il deployment del progetto senza il progetto della piattaforma aziendale o Fabric FAST

Per eseguire il deployment del blueprint senza prima eseguire il deployment del blueprint della base aziendale o di Fabric FAST, verifica che le seguenti risorse esistano nel tuo ambiente:

  • Una gerarchia di organizzazione con cartelle development, nonproduction e production
  • Una rete VPC condiviso per ogni cartella
  • Uno schema di indirizzi IP che tenga conto degli intervalli di indirizzi IP richiesti per i tuoi cloud privati VMware Engine
  • Un meccanismo DNS per i tuoi cloud privati VMware Engine
  • Policy firewall in linea con la tua postura di sicurezza
  • Un meccanismo per accedere alle API Google Cloud tramite indirizzi IP interni
  • Un meccanismo di connettività con il tuo ambiente on-premise
  • Logging centralizzato per sicurezza e controllo
  • Policy dell'organizzazione in linea con il tuo livello di sicurezza
  • Una pipeline che puoi utilizzare per eseguire il deployment di VMware Engine

Passaggi successivi