A função de administrador de infraestrutura é uma função interna que você pode atribuir a usuários selecionados. Você não pode atribuir a função na interface do usuário.

Quando devo atribuir esta função de usuário

Você pode duplicar as permissões usando as opções de função de usuário personalizadas. No entanto, você pode atribuir essa função integrada a usuários que são administradores limitados.

Permissões de função de administrador de infraestrutura

A tabela a seguir fornece a lista de permissões de gerenciamento e outras permissões de que os administradores de infraestrutura precisam. Essas permissões não podem ser modificadas. "Se quiser que um usuário tenha permissões mais limitadas, use as funções personalizadas para criar uma função de usuário que atenda às suas necessidades específicas."

Tabela 1. Permissões fornecidas para a função integrada de Administrador de Infraestrutura
Permissão para criar, editar, atualizar ou excluir Outras permissões
  • Contas de nuvem
  • Integrações
  • Zonas de nuvem
  • Mapeamentos de tipos
  • Mapeamentos de imagens
  • Planos de integração
  • Criar e visualizar projetos
  • Adicionar usuários e atribuir funções aos usuários em projetos
  • Editar zonas de nuvem em projetos
  • Visualizar e excluir status da solicitação
  • Exibir logs de eventos
  • Exibir detalhes de solicitações

Como atribuir a função de Administrador de Infraestrutura

Essa função integrada é atribuída usando a API RBAC. Primeiro, você obtém a função e, em seguida, atribui essa função a um usuário.

Antes de começar:

  1. Acesse $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba em que $vra é a URL base da sua instância.
  2. No canto superior direito da página, na lista suspensa Selecionar uma definição, selecione rbac:2020-08-10.
  3. Para recuperar a função do usuário, abra a seção Função e execute GET /rbac-service/api/roles.
    Os resultados serão semelhantes ao exemplo a seguir.
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. Para adicionar um usuário à função, abra a seção Atribuição de funções e depois abra e edite o comando PUT /rbac-service/api/role-assignments com o nome de usuário incluído.
    Por exemplo:
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. Execute o comando PUT modificado.
  6. Para verificar os resultados, instrua o usuário atribuído a fazer login e garantir que ele tenha as permissões definidas acima.