Esegui la migrazione a una piattaforma Google Cloud VMware Engine

Last reviewed 2024-09-17 UTC

Molte aziende vogliono spostare i propri cluster VMware nel cloud per sfruttare la scalabilità, la resilienza, l'elasticità e la come Vertex AI Studio e BigQuery. Anche le aziende vuoi spostare le spese da un modello hardware che richiede ingenti investimenti a un di spesa operativa flessibile. Per aiutare le aziende a creare rapidamente che segue le best practice di Google Cloud, abbiamo ha creato il progetto aziendale Google Cloud VMware Engine. Questo progetto fornisce una guida completa per il deployment di un ambiente VMware di livello enterprise in modo da poter migrare i carichi di lavoro delle VM nel cloud.

VMware Engine è un servizio completamente gestito che ti consente di eseguire la piattaforma VMware su Google Cloud. I tuoi carichi di lavoro VMware operano su hardware Google Cloud dedicato, completamente integrato con Google Cloud i servizi di machine learning. Google si occupa dell'infrastruttura, della rete e della gestione. Il blueprint ti consente di eseguire il deployment di un progetto Google Cloud contenente un cloud privato VMware Engine, una rete VMware Engine gestita da Google e le connessioni in peering della rete VPC che consentono il flusso del traffico end-to-end.

Il progetto base aziendale di VMware Engine include quanto segue:

  • Repository GitHub che contengono il codice Terraform e gli script ausiliari necessari per eseguire il deployment della piattaforma VMware Engine
  • Una guida all'architettura, al networking e ai controlli di sicurezza che utilizzi i repository GitHub per l'implementazione (questo documento)

Il blueprint è progettato per funzionare su una base di servizi di base, come le reti VPC. Puoi utilizzare l'piattaforma enterprise progetto o Tessuto VELOCE per creare per creare questo progetto.

Questo documento è rivolto a Cloud Architect, amministratori di piattaforme cloud, Amministratori di VMware Engine e VMware Engine che possono utilizzare il progetto base per creare ed eseguire il deployment di cluster VMware in Google Cloud. Il progetto è incentrato sulla progettazione e l'implementazione di un nuovo il cloud privato VMware Engine e presuppone che tu abbia familiarità con VMware e il servizio gestito VMware Engine.

Panoramica del progetto enterprise di VMware Engine

Il blueprint enterprise di VMware Engine si basa su un approccio a più livelli per abilitare la piattaforma VMware Engine. Le seguenti mostra l'interazione dei vari componenti di questo progetto con altri progetti e servizi.

Componenti e livelli di Blueprint.

Questo diagramma include quanto segue:

  • L'infrastruttura Google Cloud ti offre funzionalità di sicurezza come la crittografia REST e la crittografia in trasporto pubblico, oltre all'edificio di base come computing e archiviazione.
  • La base di dati aziendale fornisce una linea di base di risorse come reti, identità, criteri, monitoraggio e logging. Queste risorse ti consentono di adottare rapidamente Google Cloud soddisfacendo al contempo i requisiti di architettura della tua organizzazione.
  • Il blueprint enterprise di VMware Engine offre quanto segue:

  • L'automazione del deployment mediante una pipeline CI/CD ti fornisce gli strumenti per automatizzare il provisioning, la configurazione e la gestione dell'infrastruttura. Automation ti aiuta a garantire coerenza, affidabilità e verificabilità deployments; ridurre al minimo gli errori manuali; e accelerare lo sviluppo complessivo ciclo di lancio di Android.

Architettura

Il seguente diagramma mostra l'architettura di cui viene eseguito il deployment con il blueprint aziendale VMware Engine.

Architettura del progetto base.

Il progetto esegue il deployment di quanto segue:

  • Un progetto Google Cloud chiamato standalone VMware Engine progetto che contiene un cloud privato VMware Engine
  • Un progetto gestito da Google per la rete VMware Engine
  • Le connessioni in peering della rete VPC in modo che il traffico possa fluire dalle applicazioni VMware Engine ai client

Il cloud privato VMware Engine è costituito da quanto segue componenti:

  • Strumenti di gestione: VLAN e sottorete per la rete di gestione degli host ESXi, server DNS, vCenter Server
  • Backup: infrastruttura di backup per le VM dei carichi di lavoro
  • Macchine virtuali: VM per i carichi di lavoro
  • vCenter Server: gestione centralizzata dell'ambiente vSphere del cloud privato
  • NSX Manager: fornisce un'unica interfaccia per configurare, monitorare e gestisci servizi di sicurezza e networking NSX-T
  • Host ESXi:hypervisor su nodi dedicati
  • Archiviazione vSAN: piattaforma di archiviazione iperconvergente e software-defined
  • Rete overlay NSX-T: software di virtualizzazione e sicurezza di rete
  • VMware HCX: migrazione delle applicazioni e riequilibrio dei carichi di lavoro tra data center e cloud

Panoramica del networking di VMware Engine

La rete VMware Engine è una rete dedicata che connette il cloud privato VMware Engine, le reti VPC e i servizi on-premise ambienti cloud-native. La rete VMware Engine include funzionalità:

  • Connettività del cloud privato: ogni cloud privato VMware Engine è connesso a una rete VMware Engine, consentendo la comunicazione tra i carichi di lavoro all'interno del cloud privato.
  • Connettività di rete VMware Engine: puoi utilizzare Peering di rete VPC per stabilire la connettività tra reti VMware Engine e Google in un VPC. Questa connettività consente la comunicazione tra i carichi di lavoro in esecuzione su VMware Engine e quelli in esecuzione su altri servizi in Google Cloud.
  • Connettività on-premise: per creare una soluzione cloud ibrida, puoi estendere le reti VMware Engine ai data center on-premise utilizzando Cloud VPN o Cloud Interconnect.
  • Servizi di rete: le reti VMware Engine utilizzano varie di rete, tra cui:
    • Cloud DNS per la risoluzione dei nomi delle risorse interne ed esterne
    • Cloud NAT per l'accesso a internet per i carichi di lavoro del cloud privato
    • Peering di rete VPC per la connettività di rete ad altri VPC e ad altre Reti VMware Engine
    • Connettività privata alle API e ai servizi Google Cloud

Con VMware Engine, sei responsabile della creazione e la gestione delle VM dei carichi di lavoro tramite la piattaforma di gestione delle applicazioni VMware. Google Cloud è responsabile dell'applicazione di patch e dell'upgrade dell'infrastruttura componenti e correggere quelli in errore.

Decisioni di architettura chiave

Area decisionale Decisione Ragionamento alla base della decisione
Foundation Puoi implementare Progetto aziendale di VMware Engine per l'azienda progetto di base, Fabric FAST o su una base che soddisfi i prerequisiti definiti. Sia il progetto di base aziendale che Fabric FAST forniscono le funzionalità di base che aiutano le aziende ad adottare Google Cloud.
Computing Puoi eseguire il deployment di un singolo cluster privato o puoi eseguire il deployment di due cluster privati in due regioni. La configurazione di un singolo cluster privato consente una gestione semplificata e l'ottimizzazione dei costi.
Il progetto esegue il deployment di un nodo di riserva. Un singolo nodo di riserva consente di gestire guasti, eventi di manutenzione e fluttuazioni del carico di lavoro riducendo al minimo i costi.
Backup e ripristino di emergenza vengono gestiti utilizzando il servizio di backup e RE. Backup & RE consente di utilizzare un servizio gestito e ridurre la quantità di amministrazione necessaria il deployment di VMware Engine.
Networking Il blueprint abilita la connettività ibrida. La connettività ibrida ti consente di collegare il tuo ambiente on-premise al tuo ambiente Google Cloud.
Il cloud privato utilizza uno spazio IP privato, instradabile e contiguo. Lo spazio IP contiguo semplifica la gestione degli indirizzi IP. Quando lo spazio IP è instradabile, il cloud privato può comunicare Google Cloud.
L'accesso a internet viene fornito tramite un bilanciamento del carico cloud ed è protetto da Google Cloud Armor. Google Cloud Armor migliora la security posture dei carichi di lavoro, mentre il bilanciamento del carico di Cloud consente di abilitare la scalabilità e l'alta disponibilità dei carichi di lavoro.
Il progetto base abilita Cloud DNS. Cloud DNS risolve i nomi interni ed esterni.

Utenti tipo della piattaforma

Il progetto utilizza due gruppi di utenti: un gruppo Cloud Platform Engineering e un VMware Platform Engineering. Questi hanno le seguenti responsabilità:

  • Il gruppo di ingegneria della piattaforma cloud è responsabile del deployment della base per il blueprint di VMware Engine e del deployment del blueprint.
  • Il gruppo di ingegneria della piattaforma VMware è responsabile della configurazione e il funzionamento dei componenti VMware che fanno parte del cloud privato.

Se esegui il deployment del blueprint nel blueprint della base dell'azienda o in Fabric FAST, il gruppo di ingegneria della piattaforma cloud viene creato nell'ambito della procedura di deployment iniziale. Il deployment del gruppo di platform engineering di VMware in questo progetto.

Struttura organizzativa

Il progetto di livello enterprise di VMware Engine si basa sulla struttura organizzativa esistente del progetto di base di livello enterprise e di Fabric FAST. Aggiunge un progetto VMware Engine autonomo in produzione, ambienti di sviluppo e non di produzione. Il seguente diagramma mostra la struttura del blueprint.

Gerarchia dell'organizzazione per il progetto.

Networking

Il progetto base di VMware Engine per le aziende fornisce le seguenti opzioni di networking:

  • Una singola rete VPC condiviso per Cloud privato VMware Engine
  • Due istanze VPC condivise per un cloud privato

Entrambe le opzioni vengono implementate in una singola regione e ti consentono di gestire il traffico dal tuo ambiente on-premise.

Il seguente diagramma mostra una singola rete VPC condivisa per una singola regione.

Networking con una singola rete VPC condiviso.

Le istanze VPC condivise separate consentono di raggruppare i costi e il traffico di rete unità aziendali distinte, mantenendo la separazione della logica il cloud privato VMware Engine. Il seguente diagramma mostra più reti VPC condivise in un'unica regione.

Networking con più reti VPC condiviso.

Rete cloud privato

All'interno del cloud privato, il networking è basato su NSX-T, che fornisce una networking software-defined con funzionalità avanzate come micro-segmentazione, routing e bilanciamento del carico. La Il progetto base di VMware Engine crea una rete per servizio VMware Engine. Questa rete è un singolo indirizzo di livello 3 spazio. Il routing è abilitato per impostazione predefinita, consentendo a tutti i cloud privati e alle subnet all'interno della regione di comunicare senza ulteriore configurazione. Come mostrato in nel seguente diagramma, quando viene creato un cloud privato, più oggetti e le subnet vengono create e di gestione, di servizio, di carichi di lavoro e di servizi perimetrali.

Rete cloud privata per questo progetto.

Quando configuri il cloud privato, devi selezionare un intervallo CIDR che non si sovrapponga ad altre reti nel cloud privato, nella rete on-premise, nella rete di gestione del cloud privato o agli intervalli di indirizzi IP delle subnet nella rete VPC. Dopo aver selezionato un intervallo CIDR, VMware Engine alloca automaticamente gli indirizzi IP per varie sottoreti. Utilizzando un intervallo CIDR 10.0.0.0/24 di esempio, mostra gli intervalli di indirizzi IP del progetto per le subnet di gestione.

Subnet Descrizione Intervallo di indirizzi IP
Gestione del sistema VLAN e subnet per gli host ESXi la rete di gestione, il server DNS Server vCenter 10.0.0.0/26
VMotion VLAN e subnet per la rete vMotion per host ESXi 10.0.0.64/28
Uplink HCX Uplink per le appliance HCX IX (mobilità) e NE (estensione) per raggiungere i loro peer e consentire la creazione del servizio mesh HCX 10.0.0.216/29

Le VM dei carichi di lavoro sono contenute nella subnet NSX-T. Gli uplink periferici NST-T forniscono connettività esterna. Il tuo intervallo CIDR del cloud privato dimensioni definisce il numero di nodi ESXi che possono essere supportati nella subnet NST-T. ESXi dei nodi utilizzano la subnet VSAN per il trasporto dell'archiviazione.

La tabella seguente mostra gli intervalli di indirizzi IP per la subnet di trasporto host NSX-T, NSX-T per subnet uplink e su subnet VSAN basate su un intervallo CIDR 10.0.0.0/24.

Subnet Descrizione Intervallo di indirizzi IP
VSAN La subnet VSAN è responsabile del traffico di archiviazione tra gli host ESXI di archiviazione VSAN. 10.0.0.80/28
Trasporto host NSX-T La VLAN e la subnet per la zona host ESXi responsabile connettività di rete, consentendo il firewall, il routing, il bilanciamento del carico e altri servizi di rete. 10.0.0.128/27
Uplink NSX-T edge-N [N=1-4] L'uplink perimetrale NSX-T consente ai sistemi esterni di accedere ai servizi e le applicazioni in esecuzione sulla rete NSX-T.
  • 10.0.0.160/29
  • 10.0.0.168/29
  • 10.0.0.176/29
  • 10.0.0.184/29

Per le subnet di servizio e la subnet del servizio edge, VMware Engine non alloca un intervallo o un prefisso CIDR. Pertanto, devi specificare un intervallo e un prefisso CIDR non sovrapposti. La tabella seguente mostra i blocchi CIDR del blueprint per le sottoreti di servizio e la sottorete di servizio edge.

Subnet Descrizione Intervallo di indirizzi IP
Servizio-N [N=1-5] Le subnet di servizio consentono alle macchine virtuali di bypassare il trasporto NSX e di comunicare direttamente con il networking Google Cloud per consentire comunicazioni ad alta velocità.
  • 10.0.2.0/24
  • 10.0.3.0/24
  • 10.0.4.0/24
  • 10.0.5.0/24
Servizio perimetrale Obbligatorio se i servizi perimetrali sono facoltativi, come VPN point-to-site, internet e l'indirizzo IP esterno sono abilitati. Gli intervalli sono determinati per ogni regione. 10.0.1.0/26

Routing

Fatta eccezione per le reti estese dalla rete on-premise o dalle reti altri cloud privati di VMware Engine, tutte le comunicazioni Per impostazione predefinita, il routing di VMware Engine e a indirizzi IP esterni è eseguito sul livello 3. Il progetto configura un router Cloud associato con la connessione ibrida on-premise (utilizzando Cloud VPN Cloud Interconnect) con riepilogo personalizzato route per Intervalli di indirizzi IP di VMware Engine. Le route dei segmenti NSX sono riassunti a livello di livello 0. Il progetto abilita i servizi DHCP tramite il protocollo DHCP NSX-T Staffetta ai servizi DHCP configurati nell'ambiente privato VMware Engine cloud.

Configurazione DNS

VMware Engine ti consente di utilizzare una zona Cloud DNS progetto come singolo endpoint di risoluzione DNS per tutta la gestione connessa in una rete VPC in peering. Puoi farlo anche se i tuoi cloud privati il deployment viene eseguito in diverse regioni.

Quando configuri la risoluzione degli indirizzi per più cloud privati o per un singolo cloud privato, puoi configurare la risoluzione degli indirizzi globale utilizzando Cloud DNS.

Per impostazione predefinita, puoi risolvere la zona di gestione da qualsiasi rete VPC in cui è abilitato Cloud DNS.

Quando il progetto crea un cloud privato collegato a uno standard sulla rete VMware Engine, una zona DNS di gestione associata e viene completato automaticamente con le voci delle appliance di gestione.

Se la rete VMware Engine standard è una rete VPC, è connesso in peering con un VPC o un'altra rete VMware Engine, crea automaticamente un'associazione delle zone DNS di gestione. Questo vincolo di zona garantisce la risoluzione degli appliance di gestione dalle VM Google Cloud su quella rete. Il seguente diagramma mostra la topologia Cloud DNS.

La configurazione DNS nel blueprint.

Traffico in uscita da VMware Engine a internet

Il blueprint offre le seguenti tre opzioni per il traffico in uscita da VMware Engine a internet:

  1. In uscita tramite l'ambiente on-premise del cliente
  2. In uscita tramite il gateway internet VMware Engine
  3. In uscita tramite il VPC collegato del cliente utilizzando un indirizzo IP esterno

Il seguente diagramma mostra queste opzioni.

Opzioni per il traffico in uscita per VMware Engine.

Traffico in entrata da internet a VMware Engine

Il progetto offre le seguenti tre opzioni per del traffico proveniente da internet verso VMware Engine:

  1. In entrata tramite l'ambiente on-premise del cliente
  2. In entrata tramite il VPC di un cliente con Cloud Load Balancing potenzialmente Google Cloud Armor
  3. In entrata tramite VMware Engine utilizzando un indirizzo IP esterno

Il seguente diagramma mostra queste opzioni.

Opzioni per il traffico in entrata per VMware Engine.

Logging

Il progetto base ti consente di inviare i dati amministrativi di VMware Engine azioni per Cloud Audit Logs utilizzando un log un sink. Analizzando i log di controllo di VMware Engine, gli amministratori possono identificare comportamenti sospetti, esaminare gli incidenti e dimostrare la conformità ai requisiti normativi.

Le esportazioni di Logging possono anche fungere da origini di importazione per le informazioni di sicurezza e sistemi di gestione degli eventi (SIEM). Google supporta le seguenti origini di importazione che gestiscono VMware Engine:

  • L'organizzazione Google Cloud di hosting, che include Cloud fabric e telemetria degli asset
  • Componenti del servizio VMware
  • Carichi di lavoro in esecuzione in VMware Engine

Google SecOps include una pipeline integrata di importazione dei log automatizzata per importare i dati dell'organizzazione e fornisce sistemi di inoltro per eseguire il push della telemetria dei flussi di dati VMware Engine e i carichi di lavoro nella pipeline di importazione di Google SecOps. Google SecOps arricchisce la telemetria con contenuti contestuali e la rende disponibile per la ricerca. Tu possono usare Google SecOps per trovare e monitorare i problemi di sicurezza lo sviluppo di applicazioni.

Monitoraggio

Il blueprint installa un agente autonomo per Cloud Monitoring per inoltrare le metriche dal tuo private cloud a Cloud Monitoring. Il blueprint configura dashboard predefinite che forniscono una panoramica delle risorse e dell'utilizzo delle risorse di VMware Engine. In VMware vCenter Server, VMware fornisce strumenti per aiutarti per il monitoraggio dell'ambiente e per individuare l'origine dei problemi. Puoi utilizzare questi strumenti nell'ambito delle tue operazioni correnti e come supplemento ad altre opzioni di monitoraggio.

Come mostrato nel seguente diagramma, il blueprint automatizza il deployment dell'agente autonomo utilizzando un gruppo di istanze gestite di cui viene eseguito il deployment nel VPC del cliente. L'agente raccoglie le metriche e i log syslog da VMware vCenter e li inoltra a Cloud Monitoring e Cloud Logging.

Monitoraggio del progetto.

Backup

Il progetto utilizza Backup & RE in per fornire servizi di protezione dei dati ai carichi di lavoro VMware. Il servizio utilizza un di cui è stato eseguito il deployment nel VPC del cliente. L'appliance è collegata al piano di controllo di Google tramite Accesso privato Google e websocket. I backup vengono archiviati in Cloud Storage e fornisce opzioni di recupero granulari, che consentono di ripristinare singoli file o intere VM in un momento specifico.

Best practice operative

Questa sezione descrive alcune best practice che puoi implementare, a seconda del tuo ambiente e dei tuoi requisiti, dopo il deployment del blueprint.

Aggiungi altri nodi di riserva

Le dimensioni dei cluster VMware Engine vengono impostate automaticamente in modo da avere almeno un nodo di riserva per la resilienza. Un nodo di riserva è un comportamento intrinseco in vSphere alta disponibilità, il che significa che questo nodo è disponibile nel cluster e fatturato di conseguenza.

Puoi aggiungere altri nodi di riserva al cluster per garantire la capacità durante finestre di manutenzione. Questa decisione può comportare costi di consumo aggiuntivi questi nodi sono gestiti direttamente dalla tua organizzazione.

I nodi di riserva che aggiungi vengono visualizzati come nodi aggiuntivi nel cluster vSphere. Facoltativamente, puoi pianificare i carichi di lavoro sui nodi di riserva.

Prendi in considerazione i limiti di risorse per i cloud privati

I cloud privati VMware Engine hanno risorse limiti di computing, archiviazione e networking. Tieni conto di questi limiti durante il deployment del cloud privato in modo che l'ambiente possa scalare in base alle richieste del carico di lavoro.

Implementare le opzioni di gestione dei costi

Per gestire i costi, puoi implementare una o più delle seguenti opzioni:

  • Sconti per impegno di utilizzo (CUD)
  • Scalabilità automatica
  • Limiti di numero di core
  • oversubscription della capacità di calcolo

Utilizzare gli sconti per impegno di utilizzo

I CUD offrono prezzi scontati in cambio del tuo impegno a utilizzare un livello minimo di risorse per un periodo di tempo specificato. Le CUD di VMware Engine si applicano all'utilizzo aggregato dei nodi VMware Engine in una regione, offrendoti costi bassi e prevedibili, senza che tu debba apportare modifiche o aggiornamenti manuali. Gli sconti si applicano all'utilizzo dei nodi di VMware Engine nelle regioni in cui il servizio è disponibile e in cui hai acquistato le CUD.

Utilizzare la scalabilità automatica

VMware Engine consente di aggiungere o rimuovere automaticamente i nodi in un in base a soglie predefinite filigrane. Questi criteri vengono attivati se una condizione specificata si verifica per almeno 30 minuti. Quando applichi o aggiorni un criterio di scalabilità automatica a un cluster vSphere (standard o distribuito), tieni presente quanto segue:

  • Per impostazione predefinita, la scalabilità automatica è disattivata. Devi attivarla esplicitamente per ogni cluster.
  • In un cluster ampliato, il numero di nodi specificato nel criterio vengono aggiunti o rimossi per zona, il che influisce di conseguenza sulla fatturazione.
  • Poiché l'utilizzo di calcolo, memoria e spazio di archiviazione è spesso indipendente, i criteri di scalabilità automatica che monitorano più metriche utilizzano la logica OR per l'aggiunta di nodi e la logica AND per la rimozione di nodi.
  • I valori massimi di Autoscale sono determinati dalle quote disponibili nel progetto Google Cloud e nel cloud privato VMware Engine.
  • L'abilitazione della scalabilità automatica e l'aggiunta o la rimozione manuale di un nodo non che si escludono a vicenda. Ad esempio, con il criterio di ottimizzazione della capacità di archiviazione, puoi rimuovere manualmente un nodo se riesci a ridurre lo spazio su disco della VM in modo sufficiente da contenere tutte le VM del cluster. Sebbene sia possibile rimuovere manualmente i nodi, non è una best practice quando si utilizza la scalabilità automatica.

Limita il numero di core

VMware Engine consente agli amministratori di Core della CPU esposti al sistema operativo guest (ovvero la VM in esecuzione sopra VMware Engine). Alcuni contratti di licenza software richiedono che tu e ridurre il numero di core esposti.

Sovrabbondanza della capacità di calcolo di VMware Engine

La sottoscrizione eccessiva della capacità di calcolo di VMware Engine è una pratica standard e, a differenza dei nodi single-tenant di Compute Engine, non comporta costi aggiuntivi. Un rapporto di oversubscription più alto potrebbe aiutarti a diminuire il numero di nodi fatturabili effettivi nel tuo ambiente, ma possono influire delle prestazioni dell'applicazione. Durante il dimensionamento dei carichi di lavoro aziendali, è consigliabile utilizza un rapporto 4:1 per poi modificarlo in base ai fattori che applicabili al tuo caso d'uso.

Esegui il deployment del progetto base

Puoi eseguire il deployment del progetto sul progetto di base aziendale o sull'Infrastruttura VELOCE.

Per eseguire il deployment del progetto base aziendale, completa seguenti:

Per eseguire il deployment del progetto su Fabric FAST, consulta la sezione Fabric FAST un repository attendibile. La fase Google Cloud VMware Engine implementa il blueprint enterprise di VMware Engine.

Esegui il deployment del progetto senza quello delle basi aziendali o Fabric FAST

Per eseguire il deployment del progetto di base senza prima eseguire il deployment della piattaforma aziendale progetto o Fabric FAST, verifica che nel tuo ambiente esistano le seguenti risorse:

  • Una gerarchia dell'organizzazione con development, nonproduction e production cartelle
  • Una rete VPC condiviso per ogni cartella
  • Uno schema di indirizzi IP che tenga conto degli intervalli di indirizzi IP richiesti per i tuoi cloud privati VMware Engine
  • Un meccanismo DNS per i cloud privati VMware Engine
  • Criteri firewall in linea con la tua postura di sicurezza
  • Un meccanismo per accedere alle API Google Cloud tramite indirizzi IP interni
  • Un meccanismo di connettività con il tuo ambiente on-premise
  • Logging centralizzato per sicurezza e audit
  • Criteri dell'organizzazione in linea con la tua strategia di sicurezza
  • Una pipeline che puoi utilizzare per eseguire il deployment di VMware Engine

Passaggi successivi