开始以云管理员身份使用 VMware Aria Automation 之前,您必须收集有关公有云帐户和私有云帐户的信息。使用此检查表可帮助您在开始使用服务之前进行设置。

所需的全部凭据

要执行的操作... 所需内容 ...

注册并登录到 Automation Assembler

VMware ID。

  • 在 VMware Customer Connect 上使用公司电子邮件地址设置 My VMware 帐户。

连接到 VMware Aria Automation 服务

对出站流量打开并具有透过防火墙对以下域的访问权限的 HTTPS 端口 443:
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

有关端口和协议的详细信息,请参见 VMware 端口和协议

vCenter 云帐户凭据

本节介绍了添加 vCenter 云帐户所需的凭据。

vSphere 代理需要拥有管理 vCenter 实例的特权。提供具有以下读取和写入权限的帐户:
  • vCenter IP 地址或 FQDN
  • vCenter 上安装云代理所需的权限

将列出管理 VMware Cloud on AWSvCenter 云帐户所需的权限。必须对 vCenter 中的所有集群启用权限,而不仅仅是托管端点的集群。

要在部署 Windows 11 虚拟机时支持控制 VMware 虚拟可信平台模块 (vTPM),您必须在 vCenter 中具有加密操作 -> 直接访问特权。如果没有此特权,则无法从 VMware Aria Automation 对 Windows 11 虚拟机进行控制台访问。有关相关信息,请参见虚拟可信平台模块概述

对于所有基于 vCenter 的云帐户(包括 NSX-VNSX-TvCenterVMware Cloud on AWS),管理员必须拥有 vSphere 端点凭据,或者在 vCenter 中运行代理服务的凭据,从而提供对主机 vCenter 的管理访问权限。

有关 vSphere 代理要求的详细信息,请参见 VMware vSphere 产品文档
设置 选择
内容库

要分配内容库的特权,管理员必须将该特权作为全局特权授予用户。有关相关信息,请参见位于 VMware vSphere 文档《vSphere 虚拟机管理》中的内容库权限的层次结构继承

  • 添加库项目
  • 创建本地库
  • 创建已订阅库
  • 删除库项目
  • 删除本地库
  • 删除已订阅库
  • 下载文件
  • 逐出库项目
  • 探查订阅信息
  • 读取存储
  • 同步库项目
  • 同步已订阅库
  • 类型自检
  • 更新配置设置
  • 更新文件
  • 更新库
  • 更新库项目
  • 更新本地库
  • 更新已订阅库
  • 查看配置设置
数据存储
  • 分配空间
  • 浏览数据存储
  • 低级别文件操作
数据存储集群
  • 配置数据存储集群
文件夹
  • 创建文件夹
  • 删除文件夹
全局
  • 管理自定义属性
  • 设置自定义属性
网络
  • 分配网络
权限
  • 修改权限
配置文件驱动的存储
  • 查看配置文件驱动的存储

    要返回可映射到存储配置文件的存储策略列表,请向将 VMware Aria Automation 连接到 vCenter 的所有帐户授予 StorageProfile.View 特权。

资源
  • 将虚拟机分配给资源池
  • 迁移已关闭电源的虚拟机
  • 迁移已打开电源的虚拟机
vApp
  • 导入
  • vApp 应用程序配置

    OVF 模板以及从内容库置备虚拟机时都需要使用 vApp.Import 应用程序配置。

    使用 cloud-init 执行云配置脚本时,需要 vApp.vApp 应用程序配置。此设置允许修改 vApp 的内部结构,例如产品信息和属性。

虚拟机
更改配置
  • 添加现有磁盘
  • 添加新磁盘
  • 添加或移除设备
  • 高级配置
  • 更改 CPU 数目
  • 更改内存
  • 更改设置
  • 更改交换文件放置位置
  • 更改资源
  • 扩展虚拟磁盘
  • 修改设备设置
  • 移除磁盘
  • 重命名
  • 设置注释
  • 切换磁盘更改跟踪
编辑清单
  • 从现有项创建
  • 新建
  • 移动
  • 移除
交互
  • 配置 CD 媒体
  • 连接设备
  • 控制台交互
  • 安装 VMware Tools
  • 关闭电源
  • 打开电源
  • 重置
  • 挂起
置备
  • 克隆模板
  • 克隆虚拟机
  • 自定义客户机
  • 部署模板
  • 读取自定义规范
快照管理
  • 创建快照
  • 移除快照
  • 恢复到快照
vSphere 标记
  • 分配或取消分配 vSphere 标记
  • 在对象上分配或取消分配 vSphere 标记
  • 创建 vSphere 标记
  • 创建 vSphere 标记类别
  • 删除 vSphere 标记
  • 删除 vSphere 标记类别
  • 标记 vSphere 标记
  • 编辑 vSphere 标记类别
  • 修改类别的使用者字段
  • 修改标记的使用者字段

Amazon Web Services (AWS) 云帐户凭据

本节介绍了添加 Amazon Web Services 云帐户所需的凭据。有关其他凭据要求,请参见上述vCenter 云帐户凭据”部分。

提供具有读取和写入权限的超级用户帐户。用户帐户必须是 AWS 标识与访问管理 (IAM) 系统中的电源访问策略 (PowerUserAccess) 的成员。

启用 20 位数访问密钥 ID 和相应的私有访问密钥访问权限。

如果您使用的是外部 HTTP Internet 代理,则必须针对 IPv4 对其进行配置。

VMware Aria Automation 基于操作的可扩展性 (ABX) 和外部 IPAM 集成可能需要额外的权限。
设置 选择
Auto Scaling 操作

要允许 Auto Scaling 功能,建议具备以下 AWS 权限:

  • autoscaling:DescribeAutoScalingInstances
  • autoscaling:AttachInstances
  • autoscaling:DeleteLaunchConfiguration
  • autoscaling:DescribeAutoScalingGroups
  • autoscaling:CreateAutoScalingGroup
  • autoscaling:UpdateAutoScalingGroup
  • autoscaling:DeleteAutoScalingGroup
  • autoscaling:DescribeLoadBalancers
Auto Scaling 资源

要允许 Auto Scaling 资源权限,需要以下权限:

  • *

    提供所有自动缩放资源权限。

AWS Security Token Service (AWS STS) 资源

要允许 AWS Security Token Service (AWS STS) 功能对 AWS 身份和访问支持临时、有限特权凭据,需要具备以下权限:

  • *

    提供所有 STS 资源权限。

EC2 操作

要允许 EC2 功能,需要具备以下 AWS 权限:

  • ec2:AttachVolume
  • ec2:AuthorizeSecurityGroupIngress
  • ec2:DeleteSubnet
  • ec2:DeleteSnapshot
  • ec2:DescribeInstances
  • ec2:DeleteTags
  • ec2:DescribeRegions
  • ec2:DescribeVolumesModifications
  • ec2:CreateVpc
  • ec2:DescribeSnapshots
  • ec2:DescribeInternetGateways
  • ec2:DeleteVolume
  • ec2:DescribeNetworkInterfaces
  • ec2:StartInstances
  • ec2:DescribeAvailabilityZones
  • ec2:CreateInternetGateway
  • ec2:CreateSecurityGroup
  • ec2:DescribeVolumes
  • ec2:CreateSnapshot
  • ec2:ModifyInstanceAttribute
  • ec2:DescribeRouteTables
  • ec2:DescribeInstanceTypes
  • ec2:DescribeInstanceTypeOfferings
  • ec2:DescribeInstanceStatus
  • ec2:DetachVolume
  • ec2:RebootInstances
  • ec2:AuthorizeSecurityGroupEgress
  • ec2:ModifyVolume
  • ec2:TerminateInstances
  • ec2:DescribeSpotFleetRequestHistory
  • ec2:DescribeTags
  • ec2:CreateTags
  • ec2:RunInstances
  • ec2:DescribeNatGateways
  • ec2:StopInstances
  • ec2:DescribeSecurityGroups
  • ec2:CreateVolume
  • ec2:DescribeSpotFleetRequests
  • ec2:DescribeImages
  • ec2:DescribeVpcs
  • ec2:DeleteSecurityGroup
  • ec2:DeleteVpc
  • ec2:CreateSubnet
  • ec2:DescribeSubnets
  • ec2:RequestSpotFleet
    注: VMware Aria Automation 基于操作的可扩展性 (ABX) 或外部 IPAM 集成不需要 SpotFleet 请求权限。
EC2 资源
  • *

    提供所有 EC2 资源权限。

弹性负载平衡 - 负载平衡器操作
  • elasticloadbalancing:DeleteLoadBalancer
  • elasticloadbalancing:DescribeLoadBalancers
  • elasticloadbalancing:RemoveTags
  • elasticloadbalancing:CreateLoadBalancer
  • elasticloadbalancing:DescribeTags
  • elasticloadbalancing:ConfigureHealthCheck
  • elasticloadbalancing:AddTags
  • elasticloadbalancing:CreateTargetGroup
  • elasticloadbalancing:DeleteLoadBalancerListeners
  • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
  • elasticloadbalancing:RegisterInstancesWithLoadBalancer
  • elasticloadbalancing:CreateLoadBalancerListeners
弹性负载均衡 - 负载均衡器资源
  • *

    提供所有负载平衡器资源权限。

AWS 身份和访问管理 (IAM)
可以启用以下 AWS 身份与访问管理 (IAM) 权限,但这些权限不是必需权限:
  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Microsoft Azure 云帐户凭据

本节介绍了添加 Microsoft Azure 云帐户所需的凭据。

配置 Microsoft Azure 实例,并获取可以在其中使用订阅 ID 的有效 Microsoft Azure 订阅。

按照 Microsoft Azure 产品文档中的如何:使用门户创建可访问资源的 Azure AD 应用程序和服务主体所述创建 Active Directory 应用程序。

如果您使用的是外部 HTTP Internet 代理,则必须针对 IPv4 对其进行配置。

  • 常规设置
    需要以下全部设置。
    设置 说明
    订阅 ID 允许您访问 Microsoft Azure 订阅。
    租户 ID Microsoft Azure 帐户中创建的 Active Directory 应用程序的授权端点。
    客户端应用程序 ID 用于访问 Microsoft Azure 个人帐户中的 Microsoft Active Directory。
    客户端应用程序密钥 生成的唯一的密钥,用于与客户端应用程序 ID 配对。
  • 用于创建和验证云帐户的设置
    创建和验证 Microsoft Azure 云帐户需要以下权限。
    设置 选择
    Microsoft 计算
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
    Microsoft 网络
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
    Microsoft 资源
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
    Microsoft 存储
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

    • Microsoft.Storage/storageAccounts/listKeys/action 通常不是必需权限,但用户查看存储帐户时可能需要具备此权限。

    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
  • 基于操作的可扩展性的设置
    如果要将 Microsoft Azure 与基于操作的可扩展性配合使用,除了最小权限外,还需要以下权限。
    设置 选择
    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/*/action
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.Web/sites/functions/masterkey/read
    • Microsoft.Web/apimanagementaccounts/apis/read
    Microsoft 授权
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
    Microsoft Insights
    • Microsoft.Insights/Components/Read
    • Microsoft.Insights/Components/Write
    • Microsoft.Insights/Components/Query/Read
  • 基于操作的带有扩展的可扩展性的设置
    如果要将 Microsoft Azure 与基于操作的带有扩展的可扩展性配合使用,除了最小权限外,还需要以下权限。
    设置 选择
    Microsoft.Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete

有关创建 Microsoft Azure 云帐户的相关信息,请参见配置 Microsoft Azure

Google Cloud Platform (GCP) 云帐户凭据

本节介绍了添加 Google Cloud Platform 云帐户所需的凭据。

Google Cloud Platform 云帐户与 Google Cloud Platform 计算引擎交互。

创建和验证 Google Cloud Platform 云帐户需要项目管理员和所有者凭据。

如果您使用的是外部 HTTP Internet 代理,则必须针对 IPv4 对其进行配置。

必须启用计算引擎服务。在 VMware Aria Automation 中创建云帐户时,请使用在初始化计算引擎时创建的服务帐户。

还需要以下计算引擎权限,具体取决于用户可以执行的操作。
设置 选择

roles/compute.admin

用于完全控制所有计算引擎资源。

roles/iam.serviceAccountUse

用于访问管理已配置为作为服务帐户运行的虚拟机实例的用户。授予对以下资源和服务的访问权限:

  • compute.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.imageUser

提供列出和读取映像的权限,而无需对映像具有其他权限。在项目级别授予 compute.imageUser 角色,使用户能够列出项目中的所有映像。它还允许用户根据项目中的映像创建实例和永久磁盘等资源。

  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin

提供创建、修改和删除虚拟机实例的权限。这包括创建、修改和删除磁盘以及配置受防护 VMBETA 设置的权限。

对于管理虚拟机实例(但不是网络或安全设置或作为服务帐户运行的实例)的用户,将此角色授予包含实例的组织、文件夹或项目,或者授予单个实例。

管理已配置为作为服务帐户运行的虚拟机实例的用户还需要 roles/iam.serviceAccountUser 角色。

  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.diskTypes
  • compute.disks.create
  • compute.disks.createSnapshot
  • compute.disks.delete
  • compute.disks.get
  • compute.disks.list
  • compute.disks.resize
  • compute.disks.setLabels
  • compute.disks.update
  • compute.disks.use
  • compute.disks.useReadOnly
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.licenses.get
  • compute.licenses.list
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin.v1

用于完全控制计算引擎实例、实例组、磁盘、快照和映像。还提供对所有计算引擎网络资源的读取访问权限。
注: 如果在实例级别为用户授予此角色,则该用户无法创建新的实例。
  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.backendBuckets.get
  • compute.backendBuckets.list
  • compute.backendServices.get
  • compute.backendServices.list
  • compute.diskTypes
  • compute.disks
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRules.get
  • compute.forwardingRules.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalForwardingRules.get
  • compute.globalForwardingRules.list
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.licenseCodes
  • compute.licenses
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.projects.setCommonInstanceMetadata
  • compute.regionBackendServices.get
  • compute.regionBackendServices.list
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.snapshots
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

NSX-T 云帐户凭据

本节介绍了添加 NSX-T 云帐户所需的凭据。

从 NSX-T Data Center 3.1 起,支持自定义角色。

提供具有以下读取和写入权限的帐户。
  • NSX-T IP 地址或 FQDN
  • NSX-T Data Center - 企业级管理员角色和访问凭据

需要具有审核员角色。

根据要求和功能启用以下最低特权。
类别/子类别 权限
网络 - Tier-0 网关 只读
网络 - 第 0 层网关 -> OSPF
网络 - Tier-1 网关 完全访问权限
网络 - 分段 完全访问权限
网络 - VPN
网络 - NAT 完全访问权限
网络 - 负载均衡 完全访问权限
网络 - 转发策略
网络 - 统计信息
网络 - DNS
网络 - DHCP 完全访问权限
网络 - IP 地址池
网络 - 配置文件 只读
安全 - 威胁检测和响应
安全 - 分布式防火墙 完全访问权限
安全 - IDS/IPS 和恶意软件防护
安全 - TLS 检查
安全 - 身份防火墙
安全 - 网关防火墙
安全 - 服务链管理
安全 - 防火墙时间范围
安全 - 配置文件
安全 - 服务配置文件
安全 - 防火墙设置 完全访问权限
安全 - 网关安全设置
清单 完全访问权限
故障排除
系统

管理员还需要能够访问 vCenter,如本主题的“vCenter 云帐户凭据”部分中所述。

还提供在管理此 NSX-T 实例的 vCenter 实例上安装云代理的权限。

NSX-V 云帐户凭据

本节介绍了添加 NSX-V 云帐户所需的凭据。

提供具有以下读取和写入权限的帐户:
  • NSX-V 企业级管理员角色和访问凭据
  • NSX-V IP 地址或 FQDN
  • 在管理此 NSX-V 实例的 vCenter 实例上安装云代理所需的权限

管理员还需要能够访问 vCenter,如此表的“添加 vCenter 云帐户”部分中所述。

有关 VMware Cloud on AWS 产品文档中 CloudAdmin 角色的相关信息,请参见 CloudAdmin 特权

VMware Cloud on AWS (VMC on AWS) 云帐户凭据

本节介绍了添加 VMware Cloud on AWS (VMC on AWS) 云帐户所需的凭据。

提供具有以下读取和写入权限的帐户:
  • [email protected] 帐户或 CloudAdmin 组中的任何用户帐户
  • NSX 企业级管理员角色和访问凭据
  • 对您组织的 VMware Cloud on AWS SDDC 环境的 NSX 云管理员访问权限
  • 对您组织的 VMware Cloud on AWS SDDC 环境的管理员访问权限
  • 您组织的 VMware Cloud on AWS 服务中的 VMware Cloud on AWS 环境的 VMware Cloud on AWS API 令牌
  • vCenter IP 地址或 FQDN
  • vCenter 上安装云代理所需的权限

管理员需要能够访问 vCenter,如此表的“添加 vCenter 云帐户”部分中所述。

有关创建和使用 VMware Cloud on AWS 云帐户所需权限的详细信息,请参见 VMware Cloud on AWS 产品文档中的《管理 VMware Cloud on AWS 数据中心》

VMware Cloud Director (vCD) 云帐户凭据

本节介绍了添加 VMware Cloud Director (vCD) 云帐户所需的凭据。

要在 VMware Aria Automation 中创建 VMware Cloud Director 云帐户,您需要为具有组织管理员角色的 VMware Cloud Director 用户提供帐户凭据。具体而言,在 VMware Aria Automation 中创建和验证 VMware Cloud Director 云帐户时,需要具备 VMware Cloud Director 中提供的以下部分组织管理员角色:
设置 选择
访问所有组织 vDC 全部
目录
  • 从我的云添加 vApp
  • 查看专用和共享目录
  • 查看已发布的目录
常规
  • 管理员控制
  • 管理员查看
元数据文件条目 创建/修改
组织网络
  • 编辑属性
  • 查看
组织 vDC 网关
  • 查看
  • 编辑属性
  • 查看属性
组织 vDC
  • 查看
  • 查看 CPU 和内存预留
组织
  • 编辑属性
  • 查看
配额策略功能 查看
VDC 模板
  • 实例化
  • 查看
vApp 模板/媒体
  • 复制
  • 创建/上载
  • 编辑
  • 查看
  • VAPP_VM_METADATA_TO_VCENTER
vApp 模板
  • 更改所有者
  • 签出
  • 下载
vApp
  • 更改所有者
  • 复制
  • 创建/重新配置
  • 删除
  • 下载
  • 编辑属性
  • 编辑 VM CPU
  • 编辑所有 VDC 类型的 VM CPU 和内存预留设置
  • 编辑 VM 硬盘
  • 编辑 VM 内存
  • 编辑 VM 网络
  • 编辑 VM 属性
  • 管理 VM 密码设置
  • 电源操作
  • 共享
  • 快照操作
  • 上载
  • 使用控制台
  • VM 引导选项
  • 查看 ACL
  • 查看虚拟机衡量指标
vDC 组
  • 配置
  • 配置日志记录
  • 查看
如果 VMware Aria Automation 启用了 FIPS,则不支持在 VMware Aria Automation 中创建和使用 VMware Cloud Director 云帐户。

NSXMicrosoft Azure VMware 解决方案 (AVS) 集成以在 VMware Aria Automation 中使用

有关将 Microsoft Azure VMware 解决方案 (AVS) 上运行的 NSX 连接到 VMware Aria Automation 的信息(包括配置自定义角色),请参见 Microsoft 产品文档中的 NSX-T Data Center CloudAdmin 用户权限

Automation Service Broker 必备条件

要执行的操作... 所需内容 ...
添加 Automation Assembler 模板内容源。 可以从关联的实例导入 Automation Assembler 模板。
  • 项目 - 了解谁是 Automation Assembler 中哪些项目的成员。项目决定谁可以查看导入的模板。
添加 Amazon CloudFormation 模板源。 可以导入存储在 Amazon S3 存储桶中的 Amazon CloudFormation 模板。
  • 项目 - 了解谁是 Automation Assembler 中哪些项目的成员。项目决定谁可以查看导入的模板。
  • 存储桶名称 - 您必须知道 Amazon CloudFormation 模板存储到的 Amazon S3 存储桶的名称。
  • 存储桶访问密钥和密钥 - 如果要从私有存储桶添加模板,您必须知道这两个密钥。
  • 部署目标帐户和区域 - 您必须知道 Automation Assembler 中已配置的将模板部署到的云帐户和区域。
部署模板时,将 Amazon Web Services 云帐户添加为目标区域。 提供具有读取和写入权限的超级用户帐户。
  • 20 位数访问密钥 ID 和相应的私有访问密钥。

Automation Pipelines 必备条件

要执行的操作... 所需内容 ...

创建端点,以确保工作实例可供开发人员使用。

例如,开发人员可能需要将其管道任务连接到数据源、存储库或通知系统。这些组件可提供所需的数据让管道运行。端点可以是基于云的端点,也可以是远程端点。要将 Automation Pipelines 连接到内部部署远程端点,开发人员需要云代理。

还可以将 Automation Pipelines 与其他 VMware Aria Automation 组件集成。
  • 使用 Automation Assembler 部署 VMware Cloud Templates。
  • 使用 Automation Service Broker 可以发布和触发管道。

使用 Automation Pipelines 生成和运行管道,以及在仪表板上监控管道活动。

为开发人员提供 User 角色。

运行管道后,您需要了解:

  • 代码是否成功通过管道的所有阶段。结果显示在管道执行中。
  • 管道是否失败以及失败原因。关键错误显示在管道仪表板中。
使用智能管道模板。 要在创建用于本机构建、测试和部署应用程序的管道时节省时间,请使用智能管道模板。每个智能管道模板将询问几个问题,并根据您的回答创建管道:
  • 您的生成目标、环境以及源代码所在的位置。
  • 您的部署目标以及计划将应用程序部署到的位置。例如,智能管道模板可识别现有的 Kubernetes 集群。然后,可以选择在生成和部署应用程序时要使用的集群。

智能管道模板创建管道之后,您可以进一步修改管道以使其更加符合您的需求。

有关规划本机构建和使用智能管道模板的详细信息,请参见。使用智能管道模板之前在 Automation Pipelines 中计划持续集成本机构建