VMware Engine で Google Cloud NetApp Volumes を vSphere データストアとして使用する

このドキュメントでは、Standard、Premium、Extreme サービスレベルの Google Cloud NetApp Volumes NFS ストレージを Google Cloud VMware Engine の ESXi ホストの外部データストアとして使用する方法について説明します。Google Cloud NetApp Volumes をデータストアとして使用するには、vSphere クラスタと同じリージョンに Google Cloud NetApp Volumes ボリュームを作成し、VMware Engine の既存の ESXi ホストに外部データストアとしてマウントする必要があります。このソリューションは、クラッシュ整合性のあるスナップショットとクロスリージョン レプリケーションによるデータ保護を提供します。

前提条件やメリットなど、NFS データストアの概要については、NFS データストアの概要をご覧ください。

次の図は、VMware Engine と Compute Engine で使用される NetApp Volumes を示しています。

VMware Engine と Compute Engine に関連する NetApp Volumes のアーキテクチャ図。

上の図は、Google Cloud NetApp Volumes を VMware Engine の外部データストアとして使用する様子を示しています。VPC ネットワークと VMware Engine ネットワーク(VEN)の間に VPC ネットワーク ピアリング接続が存在する。VEN と、NFS ボリュームが存在する Google Cloud NetApp Volumes サービス ネットワークの間には、別の VPC ネットワーク ピアリング接続が存在します。Google Cloud NetApp Volumes ボリュームは、VMware Engine プライベート クラウドの ESXi ホストに NFS データストアとしてマウントされます。

制限事項

NFS データストアの概要で説明した制限に加えて、Google Cloud NetApp Volumes データストアには次の制限が適用されます。

  • サポートされているサービスレベル: VMware Engine は、Standard、Premium、または Extreme のサービスレベルのボリュームのみをサポートしています。Flex サービスレベルのボリュームは、vSphere Datastores での使用について NetApp の認定を受けていません。
  • VAAI: コピー オフロード(VAAI)はサポートされていません。

始める前に

外部 NFS ボリュームをデータストアとしてマウントする前に、次の操作を行う必要があります。

  • VPC ピアリング: NFS ボリュームの VPC ネットワークと、Datastore をマウントする予定のプライベート クラウドの VMware Engine ネットワーク(VEN)の間に、アクティブな VPC ネットワーク ピアリング接続が存在する必要があります。
  • サービス サブネット: NFS トラフィック用に一意の CIDR 範囲が割り当てられた専用のサービス サブネットが必要です。外部 NFS ストレージ用に VMware Engine サービス ネットワークの /26 CIDR を少なくとも 1 つ構成します。このサブネットは NFS データストア専用にする必要がありますが、同じサービス サブネットを複数の NFS データストアに使用できます。
  • 削除保護: 偶発的な削除とデータ損失を防ぐには、ボリュームで削除保護を有効にする必要があります。

権限

Google Cloud NetApp Volumes ボリュームを外部データストアとしてマウントするには、VMware Engine サービス エージェントに特定の IAM ロールが必要です。サービス エージェントに次のロールを付与します。

  • roles/netapp.viewer: VMware Engine が Google Cloud NetApp Volumes ボリュームにアクセスできるようにします。
  • roles/compute.networkViewer: VMware Engine がネットワーク ピアリングを表示できるようにします。

次の gcloud CLI コマンドを使用して、これらのロールを付与します。

gcloud projects add-iam-policy-binding NETAPP_PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com \
    --role=roles/netapp.viewer

gcloud projects add-iam-policy-binding NETAPP_PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com \
    --role=roles/compute.networkViewer

次のように置き換えます。

  • NETAPP_PROJECT_ID: Google Cloud NetApp Volumes ボリュームが存在するプロジェクト ID。
  • PROJECT_NUMBER: VMware Engine が有効になっているプロジェクト番号。

VPC ネットワークの詳細を取得する

VMware Engine と NetApp Volumes の間にピアリング接続を作成する場合は、NetApp Volumes で使用される VPC ネットワークの詳細が必要になります。これらの詳細を取得する手順は次のとおりです。

  1. Google Cloud コンソールで、[VPC ネットワーク] ページに移動します。

    [VPC ネットワーク] に移動

  2. NetApp Volumes とピアリングされている VPC ネットワークをクリックします。

  3. [VPC ネットワーク ピアリング] タブをクリックします。

  4. NetApp Volumes テナント プロジェクトへのピアリング接続を選択します。通常、接続名は sn-netapp-prod です。

  5. ピアリングされたプロジェクト ID(例: netapp-tenant-project-tp)とピアリングされた VPC ネットワークの名前。

レガシー ネットワークでピアリング接続を作成する

VMware Engine と NetApp Volumes サービスまたは Filestore サービス間の接続を確立するには、テナントホスト プロジェクト間で 1 回限りのピアリングを作成します。VMware Engine プロジェクトとプライベート クラウドが 2023 年 11 月 12 日より前に作成されている場合、以前のバージョンの VMware Engine ネットワークを使用しています。以前のバージョンの VMware Engine ネットワークを使用する環境では、次の操作を行います。

  1. Google Cloud コンソールで、[プライベート接続] ページに移動します。

    プライベート接続に移動

  2. [プロジェクトを選択] をクリックし、ピアリング接続を作成する組織、フォルダ、またはプロジェクトを選択します。

  3. [作成] をクリックします。

  4. [プライベート接続名] に、ピアリングの名前を入力します(例: peering-2-netapp-volumes)。

  5. [VMware Engine ネットワーク] で、ピアリングする VMware Engine ネットワークを指定します(例: us-central1-default)。

  6. [プライベート接続タイプ] で [サードパーティ サービス] を選択します。

  7. [ピアリングされたプロジェクト ID] に、ボリュームを含む NetApp Volume のピアリングされたプロジェクト ID を入力します。

  8. [ピアリングされた VPC ネットワーク] に、ボリュームが存在するピアリングされた VPC ネットワークの名前を入力します。

  9. [作成] をクリックします。

VMware Engine がピアリング リクエストを利用可能にして検証する間、新しいプライベート接続の VPC ピアリング ステータスは、最大 72 時間 Inactive の状態のままになります。

以前のネットワークの場合は、Datastore のマウントを試みる前に、NetApp Volumes テナント プロジェクトへのプライベート接続がアクティブであることを確認してください。接続がないか、非アクティブな場合、マウント オペレーションは失敗します。また、マウントされた Datastore で使用されているプライベート接続を削除すると、Datastore へのアクセスが中断される可能性があるため、削除しないでください。

ピアリング接続を作成する

2023 年 11 月 12 日以降に VMware Engine プロジェクトとプライベート クラウドが作成された場合、次の手順を実施してください。このような環境の VPC ピアリングを作成する方法については、VPC ネットワークのピアリングをご覧ください。

  1. Google Cloud コンソールで、[VPC ネットワーク ピアリング] ページに移動します。

    VPC ネットワーク ピアリングに移動

  2. [プロジェクトを選択] をクリックし、ピアリング接続を作成する組織、フォルダ、またはプロジェクトを選択します。

  3. [作成] をクリックします。

  4. [名前] フィールドに、ネットワーク ピアリングの名前を入力します。(例: peering-2-netapp-volumes)です。

  5. [VMware Engine ネットワーク] セクションで、デフォルトの [現在のプロジェクト内] を選択したままにします。ピアリングする VMware Engine ネットワークを指定します(ven1 など)。

  6. [ピアリング] で [Google Cloud NetApp Volumes] を選択します。

  7. [サービス テナント プロジェクト ID] フィールドに、ボリュームを含む Google Cloud プロジェクトのピアリングされたプロジェクト ID を入力します。

  8. [ルート交換] セクションで、デフォルト設定をそのまま使用します。

  9. [作成] をクリックします。

VPC ピアリングが確立された後、vSphere ノードへのルート伝播には最大 20 分かかることがあります。

ピアリングは 2 つのネットワークを接続します。ピアリングでは動的ルートの重複を防ぐことはできないため、重複するルートを回避するのはユーザーの責任です。

Google Cloud NetApp Volumes ボリュームを作成する

VMware Engine データストアとして使用する Google Cloud NetApp Volumes ボリュームを作成する場合は、ボリューム エクスポート ルールで次のことが許可されていることを確認します。

  • [Authorized applications] で、前に作成したサービス サブネット範囲からのアクセス。
  • 読み取り / 書き込みアクセス
  • ルートアクセス権

ボリュームに削除不可のマークを付ける

前提条件で説明したように、Google Cloud NetApp Volumes ボリュームを外部 NFS データストアとしてマウントする前に、削除保護を有効にする必要があります。ボリュームで削除保護が有効になっている場合、ボリュームはどのユーザーによっても削除されず、誤って削除されるのを防ぐことができます。

削除保護を有効にするには、Google Cloud CLI コマンドを使用して、ボリュームに対する delete アクションを制限します。手順については、ボリュームの削除を防止するをご覧ください。

ボリュームを作成したら、NetApp Volumes UI/API/CLI を使用してさまざまなボリューム管理機能を実行できます。詳細については、ボリュームの概要をご覧ください。

ボリュームをデータストアとしてマウントする

Google Cloud NetApp Volumes ボリュームを作成し、前提条件を構成したら、VMware Engine API を使用してボリュームをデータストアとしてマウントできます。

VMware Engine がデータストアをマウントすると、データストアが使用可能になり、vCenter UI を使用して外部データストアに対して VM をプロビジョニングし、外部データストアに対して実行される I/O オペレーションに関連する指標とログを表示できます。

NetApp Volumes の詳細については、 Google Cloud NetApp Volumes とはをご覧ください。

API と gcloud CLI のワークフロー

API または gcloud CLI を使用してデータストアを管理する方法については、VMware Engine で NFS ボリュームを vSphere データストアとして管理するをご覧ください。