Die Infrastrukturadministratorrolle ist eine integrierte Rolle, die Sie ausgewählten Benutzern zuweisen können. Sie können die Rolle nicht auf der Benutzeroberfläche zuweisen.
Wann sollte diese Benutzerrolle zugewiesen werden?
Sie können die Berechtigungen mithilfe der benutzerdefinierten Benutzerrollenoptionen duplizieren. Sie können diese integrierte Rolle jedoch Benutzern zuweisen, die als eingeschränkte Administratoren fungieren.
Rollenberechtigungen für Infrastrukturadministratoren
Die folgende Tabelle enthält die Liste der Verwaltungsberechtigungen und anderer Berechtigungen, die ein Infrastrukturadministrator benötigt. Diese Berechtigungen können nicht geändert werden. Wenn die Berechtigungen eines Benutzers weiter eingeschränkt werden sollen, verwenden Sie die benutzerdefinierten Rollen zum Erstellen einer Benutzerrolle, die Ihren speziellen Anforderungen entspricht.
Berechtigung zum Erstellen, Bearbeiten, Aktualisieren oder Löschen | Andere Berechtigungen |
---|---|
|
|
Vorgehensweise zum Zuweisen der Rolle „Infrastrukturadministrator“
Diese integrierte Rolle wird mithilfe der RBAC-API zugewiesen. Sie rufen zuerst die Rolle ab und weisen sie dann einem Benutzer zu.
Bevor Sie beginnen:
- Machen Sie sich mit der API vertraut. Weitere Informationen finden Sie in den Programmierhandbüchern im Abschnitt „VMware Aria Automation-APIs und CLI“ am Ende von https://docs.vmware.com/de/VMware-Aria-Automation/index.html.
- In einem API-Programmierhandbuch finden Sie die Anweisungen zum Abrufen eines API-Tokens:
- Informationen zu SaaS finden Sie unter Getting your authentication token.
- Lokale Informationen finden Sie in jeder 8.x-Version von Get Your Access Token.
- Navigieren Sie zu
$vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba
, wobei$vra
als Basis-URL für die Instanz fungiert. - Wählen Sie in der oberen rechten Ecke der Seite in der Dropdown-Liste Definition auswählen die Option rbac: 2020-08-10 aus.
- Öffnen Sie zum Abrufen der Benutzerrolle den Abschnitt Rolle und führen Sie GET /rbac-service/api/roles aus.
Die Ergebnisse sollten dem folgenden Beispiel ähneln.
"content": [ { "description": "Infrastructure Administrator", "hidden": false, "id": "infrastructure_administrator", "name": "Infrastructure Administrator", "orgId": "string", "permissions": [ "string" ], "projectScope": true }
- Zum Hinzufügen eines Benutzers zur Rolle öffnen Sie den Abschnitt Rollenzuweisung und öffnen und bearbeiten Sie den Befehl PUT /rbac-service/api/role-assignments mit dem enthaltenen Benutzernamen.
Beispiel:
{ "orgId": "string", "principalId": "Username@domain", "principalType": "user", "projectId": "string", "rolesToAdd": [ "infrastructure_administrator" ], "rolesToRemove": [ "string" ] }
- Führen Sie den geänderten PUT-Befehl aus.
- Zum Überprüfen der Ergebnisse weisen Sie den zugewiesenen Benutzer an, sich anzumelden und sicherzustellen, dass er über die oben definierten Berechtigungen verfügt.