基础架构管理员角色是可以分配给选定用户的内置角色。您无法在用户界面中分配角色。
何时应分配此用户角色
您可以使用自定义用户角色选项复制权限。但是,您可以将此内置角色提供给作为受限管理员的用户。
基础架构管理员角色权限
下表列出了基础架构管理员所需的管理权限和其他权限。无法修改这些权限。如果您希望用户拥有限制性更强的权限,请使用自定义角色创建满足您特定需求的用户角色。
创建、编辑、更新或删除的权限 | 其他权限 |
---|---|
|
|
如何分配基础架构管理员角色
使用 RBAC API 分配此内置角色。首先获取角色,然后将角色分配给用户。
开始之前:
- 熟悉 API。请参见 https://docs.vmware.com/cn/VMware-Aria-Automation/index.html 底部的 VMware Aria Automation API 和 CLI 部分中列出的编程指南。
- 在“API 编程指南”中,找到获取 API 令牌的说明:
- 转到
$vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba
,其中$vra
是实例的基本 URL。 - 在页面右上角的选择定义下拉列表中,选择 rbac: 2020-08-10。
- 要检索用户角色,请打开角色部分,运行 GET /rbac-service/api/roles。
结果应类似于以下示例。
"content": [ { "description": "Infrastructure Administrator", "hidden": false, "id": "infrastructure_administrator", "name": "Infrastructure Administrator", "orgId": "string", "permissions": [ "string" ], "projectScope": true }
- 要将用户添加到角色,请打开角色分配部分,打开并编辑 PUT /rbac-service/api/role-assignments 命令,将用户名包含在内。
例如,
{ "orgId": "string", "principalId": "Username@domain", "principalType": "user", "projectId": "string", "rolesToAdd": [ "infrastructure_administrator" ], "rolesToRemove": [ "string" ] }
- 运行修改后的 PUT 命令。
- 要验证结果,请指示分配的用户登录并确保他们具有上述定义的权限。