Als vRealize Automation-Organisationsbesitzer oder -Dienstadministrator verwalten Sie den Benutzerzugriff mithilfe der Organisations- und Dienstsystemrollen. Sie möchten jedoch auch benutzerdefinierte Rollen für diese ausgewählten Benutzer erstellen und Aufgaben ausführen oder Inhalte anzeigen, die sich außerhalb der Systemrollen befinden.

In diesem Szenario wird davon ausgegangen, dass Sie mit den Rollen für Dienstbenutzer und Viewer sowie mit den Rollen für Projektmitglieder und Viewer vertraut sind, die in Anwendungsbeispiel 2 definiert sind. Sie stellen fest, dass diese Rollen restriktiver sind als die Dienst- und Projektadministratorrollen in Anwendungsbeispiel 1. Zu diesem Zeitpunkt haben Sie bestimmte lokale Anwendungsbeispiele ermittelt, in denen einige Benutzer uneingeschränkte Verwaltungsberechtigungen für bestimmte Funktionen, andere Benutzer Leseberechtigungen und wiederum andere überhaupt keine Berechtigungen aufweisen. Sie verwenden benutzerdefinierte Rollen, um diese Berechtigungen zu definieren.

Dieses Anwendungsbeispiel basiert auf drei möglichen lokalen Anwendungsbeispielen. In diesem Verfahren erhalten Sie Anweisungen zum Erstellen von Berechtigungen für die folgenden benutzerdefinierten Rollen.
  • Eingeschränkter Infrastrukturadministrator. Bestimmte Dienstbenutzer, die nicht als Dienstadministratoren fungieren, sollen umfassendere Infrastrukturberechtigungen erhalten. Als Administrator möchten Sie, dass diese Benutzer Cloud-Zonen, Images und Typen einrichten. Darüber hinaus sollen sie in der Lage sein, erkannte Ressourcen zu integrieren und zu verwalten. Beachten Sie, dass diese Benutzer keine Cloud-Konten oder Integrationen hinzufügen können. Sie können ausschließlich die Infrastruktur für diese Endpoints definieren.
  • Erweiterbarkeitsentwickler. Bestimmte Dienstbenutzer sollen uneingeschränkte Berechtigungen zur Verwendung der Erweiterbarkeitsaktionen und Abonnements im Rahmen der Cloud-Vorlagenentwicklung für ihr Projektteam und für andere Projekte erhalten. Sie entwickeln auch benutzerdefinierte Ressourcentypen und benutzerdefinierte Aktionen für mehrere Projekte.
  • XaaS-Entwickler. Bestimmte Dienstbenutzer sollen uneingeschränkte Berechtigungen zum Entwickeln von benutzerdefinierten Ressourcentypen und benutzerdefinierten Aktionen für mehrere Projekte erhalten.
  • Fehlerbehebung bei Bereitstellungen. Ihren Projektadministratoren sollen Berechtigungen erteilt werden, die sie zur Fehlerbehebung und zur Durchführung der Ursachenanalyse bei fehlgeschlagenen Bereitstellungen benötigen. Sie erteilen ihnen Berechtigungen für nicht destruktive oder kostengünstigere Kategorien wie z. B. Image- und Typzuordnungen. Darüber hinaus sollen die Projektadministratoren berechtigt sein, Genehmigungen und Tag-2-Richtlinien im Rahmen der Rolle zur Fehlerbehebung bei fehlgeschlagenen Bereitstellungen festzulegen.

Voraussetzungen

Prozedur

  1. Weisen Sie Ihren Cloud-Vorlagen-Entwicklerbenutzern Organisationsmitglied-Rollen zu.
    Wenn Sie Anweisungen benötigen, finden Sie weitere Informationen im ersten Anwendungsbeispiel.
  2. Weisen Sie den Cloud-Vorlagenentwicklern und Katalogverbrauchern die Dienstrollen Cloud Assembly und Service Broker zu.
    Wenn Sie Anweisungen benötigen, finden Sie weitere Informationen im zweiten Anwendungsbeispiel.
  3. Erstellen Sie Projekte in Cloud Assembly, die Sie zum Gruppieren von Ressourcen und Benutzern verwenden.
    Die folgenden Schritte für die benutzerdefinierten Rollen enthalten auch Projektrollen.
    Wenn Sie Anweisungen zum Erstellen von Projekten benötigen, finden Sie weitere Informationen im zweiten Anwendungsbeispiel.
  4. Erstellen Sie Cloud-Vorlagen und geben Sie sie für jedes Projektteam frei.
    Wenn Sie Anweisungen benötigen, finden Sie weitere Informationen im ersten Anwendungsbeispiel.
  5. Melden Sie sich bei Cloud Assembly als Dienstadministrator an und wählen Sie Infrastruktur > Verwaltung > Benutzerdefinierte Rollen aus.
  6. Erstellen Sie eine Rolle vom Typ „Eingeschränkter Infrastrukturadministrator“.
    In diesem Beispiel gibt es einen Benutzer namens Tony, der sich mit der Einrichtung von Infrastrukturen für verschiedene Projekte besonders gut auskennt. Dennoch soll Tony keine uneingeschränkten Dienstberechtigungen erhalten. Stattdessen erstellt Tony die Kerninfrastruktur, die die Arbeit aller Projekte unterstützt. Sie erteilen ihm eingeschränkte Berechtigungen zur Verwaltung der Infrastruktur. Tony oder ein externer Auftragsnehmer verfügen unter Umständen über vergleichbare Berechtigungen, um erkannte Maschinen zu integrieren und diese in vRealize Automation zu verwalten.
    1. Fügen Sie Tony als Dienstbenutzer und Viewer zu Cloud Assembly hinzu.
      Mithilfe der Viewer-Berechtigungen kann Tony die zugrunde liegenden Cloud-Konten und Integrationen anzeigen, wenn er Probleme beheben muss. Änderungen können von ihm jedoch nicht vorgenommen werden.
    2. Erstellen Sie ein Projekt und fügen Sie Tony als Projektmitglied hinzu.
    3. Wählen Sie zum Erstellen der benutzerdefinierten Rolle die Optionen Infrastruktur > Verwaltung > Benutzerdefinierte Rollen aus und klicken Sie auf Neue benutzerdefinierte Rolle.
    4. Geben Sie den Namen Eingeschränkter Infrastrukturadministrator ein und wählen Sie die folgenden Berechtigungen aus.
      Berechtigung Mögliche Aktionen des Benutzers
      Infrastruktur > Cloud-Zonen verwalten Cloud-Zonen erstellen, aktualisieren und löschen.
      Infrastruktur > Typzuordnungen verwalten Typzuordnungen erstellen, aktualisieren und löschen.
      Infrastruktur > Image-Zuordnungen verwalten Image-Zuordnungen erstellen, aktualisieren und löschen.
    5. Klicken Sie auf Erstellen.
    6. Wählen Sie auf der Seite „Benutzerdefinierte Rollen“ die Rolle „Eingeschränkter Infrastrukturadministrator“ aus und klicken Sie auf Zuweisen.
    7. Geben Sie Tonys E-Mail-Konto ein und klicken Sie auf Hinzufügen.
      Geben Sie beispielsweise [email protected] ein.
      Sie können auch alle definierten Active Directory-Benutzergruppen eingeben.
    8. Tony muss bei der Anmeldung sicherstellen, dass er Werte in den durch die benutzerdefinierte Rolle festgelegten Bereichen hinzufügen, bearbeiten und löschen kann.
  7. Erstellen Sie eine Rolle vom Typ „Erweiterbarkeitsentwickler“.
    In diesem Beispiel verfügen Sie über zwei Cloud-Vorlagenentwickler, Sylvia und Igor, die mit der Verwendung von Erweiterbarkeitsaktionen und Abonnements zur Verwaltung täglicher Entwicklungsaufgaben vertraut sind. Da sich Sylvia und Igor auch mit vRealize Orchestrator auskennen, können Sie sie mit der Bereitstellung benutzerdefinierter Ressourcen und Aktionen für verschiedene Projekte beauftragen. Sie erteilen ihnen zusätzliche Berechtigungen zur Verwaltung von Erweiterbarkeit, indem Sie benutzerdefinierte Ressourcen und Aktionen sowie Erweiterbarkeitsaktionen und Abonnements verwalten.
    1. Fügen Sie Sylvia und Igor als Cloud Assembly-Benutzer hinzu.
    2. Fügen Sie sie als Mitglieder der Projekte hinzu, in denen sie ihre Kenntnisse im Bereich Erweiterbarkeit zur Verfügung stellen können.
    3. Erstellen Sie eine benutzerdefinierte Benutzerrolle mit der Bezeichnung Erweiterbarkeitsentwickler und wählen Sie die folgenden Berechtigungen aus.
      Berechtigung Mögliche Aktionen des Benutzers
      XaaS > Benutzerdefinierte Ressourcen verwalten Benutzerdefinierte Ressourcen erstellen, aktualisieren oder löschen.
      XaaS > Ressourcenaktionen verwalten Benutzerdefinierte Aktionen erstellen, aktualisieren oder löschen.
      Erweiterbarkeit > Erweiterbarkeitsressourcen verwalten Erweiterbarkeitsaktionen und Abonnements erstellen, aktualisieren oder löschen. Abonnements deaktivieren. Aktionsausführungen abbrechen und löschen.
    4. Klicken Sie auf Erstellen.
    5. Weisen Sie Sylvia und Igor die Rolle „Erweiterbarkeitsentwickler“ zu.
    6. Stellen Sie sicher, dass Sylvia und Igor die benutzerdefinierten Ressourcen und Aktionen sowie die verschiedenen Optionen auf der Registerkarte „Erweiterbarkeit“ verwalten können.
  8. Erstellen Sie eine Rolle vom Typ „Fehlerbehebung bei Bereitstellung“.
    In diesem Beispiel erteilen Sie den Projektadministratoren erweiterte Berechtigungen, damit diese Bereitstellungsfehler für ihre Teams beheben können.
    1. Fügen Sie die Projektadministratoren Shauna, Pratap und Wei als Cloud Assembly- und Service Broker-Dienstbenutzer hinzu.
    2. Fügen Sie sie in den jeweiligen Projekten als Projektadministratoren hinzu.
    3. Erstellen Sie eine benutzerdefinierte Benutzerrolle mit der Bezeichnung Fehlerbehebung bei Bereitstellung und wählen Sie die folgenden Berechtigungen aus.
      Berechtigung Mögliche Aktionen des Benutzers
      Infrastruktur > Typzuordnungen verwalten Typzuordnungen erstellen, aktualisieren und löschen.
      Infrastruktur > Image-Zuordnungen verwalten Image-Zuordnungen erstellen, aktualisieren und löschen.
      Bereitstellungen > Bereitstellungen verwalten Zeigen Sie projektübergreifend alle Bereitstellungen an und führen Sie alle Tag-2-Aktionen für Bereitstellungen und Bereitstellungskomponenten aus.
      Richtlinie > Richtlinien verwalten Richtliniendefinitionen erstellen, aktualisieren oder löschen.
    4. Klicken Sie auf Erstellen.
    5. Weisen Sie Shauna, Pratap und Wei die Rolle „Fehlerbehebung bei Bereitstellung“ zu.
    6. Stellen Sie sicher, dass sie die Typzuordnungen, die Image-Zuordnungen und die Richtlinien in Service Broker verwalten können.

Ergebnisse

In diesem Anwendungsbeispiel konfigurieren Sie verschiedene Benutzer mit verschiedenen Rollen, einschließlich benutzerdefinierter Rollen, die die jeweiligen Dienst- und Projektrollen erweitern.

Nächste Maßnahme

Erstellen Sie benutzerdefinierte Rollen, die sich für Ihre lokalen Anwendungsbeispiele eignen.