基础架构管理员角色是可以分配给选定用户的内置角色。您无法在用户界面中分配角色。

何时应分配此用户角色

您可以使用自定义用户角色选项复制权限。但是,您可以将此内置角色提供给作为受限管理员的用户。

基础架构管理员角色权限

下表列出了基础架构管理员所需的管理权限和其他权限。无法修改这些权限。如果您希望用户拥有限制性更强的权限,请使用自定义角色创建满足您特定需求的用户角色。

表 1. 为基础架构管理员内置角色提供的权限
创建、编辑、更新或删除的权限 其他权限
  • 云帐户
  • 集成
  • 云区域
  • 特定实例映射
  • 映像映射
  • 网络配置文件
  • 存储配置文件
  • 标记
  • 载入
  • 查看和标记发现的资源
  • 查看计算资源
  • 管理 IP 地址
  • 查看和标记负载均衡器
  • 查看网络域
  • 查看安全性
  • 查看存储
  • 查看和移除请求

如何分配基础架构管理员角色

使用 RBAC API 分配此内置角色。首先获取角色,然后将角色分配给用户。

开始之前:

  1. 转到 $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba,其中 $vra 是实例的基本 URL。
  2. 在页面右上角的选择定义下拉列表中,选择 rbac: 2020-08-10
  3. 要检索用户角色,请打开角色部分,运行 GET /rbac-service/api/roles
    结果应类似于以下示例。
    "content": [ { "description": "Infrastructure Administrator", "hidden": false, "id": "infrastructure_administrator", "name": "Infrastructure Administrator", "orgId": "string", "permissions": [ "string" ], "projectScope": true }
  4. 要将用户添加到角色,请打开角色分配部分,打开并编辑 PUT /rbac-service/api/role-assignments 命令,将用户名包含在内。
    例如,
    { "orgId": "string", "principalId": "Username@domain", "principalType": "user", "projectId": "string", "rolesToAdd": [ "infrastructure_administrator" ], "rolesToRemove": [ "string" ] }
  5. 运行修改后的 PUT 命令。
  6. 要验证结果,请指示分配的用户登录并确保他们具有上述定义的权限。