基础架构管理员角色是可以分配给选定用户的内置角色。您无法在用户界面中分配角色。

何时应分配此用户角色

您可以使用自定义用户角色选项复制权限。但是,您可以将此内置角色提供给作为受限管理员的用户。

基础架构管理员角色权限

下表列出了基础架构管理员所需的管理权限和其他权限。无法修改这些权限。如果您希望用户拥有限制性更强的权限,请使用自定义角色创建满足您特定需求的用户角色。

表 1. 为基础架构管理员内置角色提供的权限
创建、编辑、更新或删除的权限 其他权限
  • 云帐户
  • 集成
  • 云区域
  • 特定实例映射
  • 映像映射
  • 网络配置文件
  • 存储配置文件
  • 标记
  • 载入
  • 查看和标记发现的资源
  • 查看计算资源
  • 管理 IP 地址
  • 查看和标记负载均衡器
  • 查看网络域
  • 查看安全性
  • 查看存储
  • 查看和移除请求

如何分配基础架构管理员角色

使用 RBAC API 分配此内置角色。首先获取角色,然后将角色分配给用户。

开始之前:

  1. 转到 $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba,其中 $vra 是实例的基本 URL。
  2. 在页面右上角的选择定义下拉列表中,选择 rbac: 2020-08-10
  3. 要检索用户角色,请打开角色部分,运行 GET /rbac-service/api/roles
    结果应类似于以下示例。
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. 要将用户添加到角色,请打开角色分配部分,打开并编辑 PUT /rbac-service/api/role-assignments 命令,将用户名包含在内。
    例如,
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. 运行修改后的 PUT 命令。
  6. 要验证结果,请指示分配的用户登录并确保他们具有上述定义的权限。