Die Infrastrukturadministratorrolle ist eine integrierte Rolle, die Sie ausgewählten Benutzern zuweisen können. Sie können die Rolle nicht auf der Benutzeroberfläche zuweisen.

Wann sollte diese Benutzerrolle zugewiesen werden?

Sie können die Berechtigungen mithilfe der benutzerdefinierten Benutzerrollenoptionen duplizieren. Sie können diese integrierte Rolle jedoch Benutzern zuweisen, die als eingeschränkte Administratoren fungieren.

Rollenberechtigungen für Infrastrukturadministratoren

Die folgende Tabelle enthält die Liste der Verwaltungsberechtigungen und anderer Berechtigungen, die ein Infrastrukturadministrator benötigt. Diese Berechtigungen können nicht geändert werden. Wenn die Berechtigungen eines Benutzers weiter eingeschränkt werden sollen, verwenden Sie die benutzerdefinierten Rollen zum Erstellen einer Benutzerrolle, die Ihren speziellen Anforderungen entspricht.

Tabelle 1. Bereitgestellte Berechtigungen für die integrierte Rolle des Infrastrukturadministrators
Berechtigung zum Erstellen, Bearbeiten, Aktualisieren oder Löschen Andere Berechtigungen
  • Cloud-Konten
  • Integrationen
  • Cloud-Zonen
  • Typzuordnungen
  • Image-Zuordnungen
  • Netzwerkprofile
  • Speicherprofile
  • Tags
  • Onboarding
  • Erkannte Ressourcen anzeigen und kennzeichnen
  • Computing-Ressourcen anzeigen
  • IP-Adressen verwalten
  • Lastausgleichsdienste anzeigen und kennzeichnen
  • Netzwerkdomänen anzeigen
  • Sicherheit anzeigen
  • Speicher anzeigen
  • Anforderungen anzeigen und entfernen

Vorgehensweise zum Zuweisen der Rolle „Infrastrukturadministrator“

Diese integrierte Rolle wird mithilfe der RBAC-API zugewiesen. Sie rufen zuerst die Rolle ab und weisen sie dann einem Benutzer zu.

Bevor Sie beginnen:

  1. Navigieren Sie zu $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba, wobei $vra als Basis-URL für die Instanz fungiert.
  2. Wählen Sie in der oberen rechten Ecke der Seite in der Dropdown-Liste Definition auswählen die Option rbac: 2020-08-10 aus.
  3. Öffnen Sie zum Abrufen der Benutzerrolle den Abschnitt Rolle und führen Sie GET /rbac-service/api/roles aus.
    Die Ergebnisse sollten dem folgenden Beispiel ähneln.
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. Zum Hinzufügen eines Benutzers zur Rolle öffnen Sie den Abschnitt Rollenzuweisung und öffnen und bearbeiten Sie den Befehl PUT /rbac-service/api/role-assignments mit dem enthaltenen Benutzernamen.
    Beispiel:
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. Führen Sie den geänderten PUT-Befehl aus.
  6. Zum Überprüfen der Ergebnisse weisen Sie den zugewiesenen Benutzer an, sich anzumelden und sicherzustellen, dass er über die oben definierten Berechtigungen verfügt.