Zum Arbeiten mit und Konfigurieren von Cloud-Konten in vRealize Automation Cloud müssen Sie sicherstellen, dass Sie über die folgenden Anmeldedaten verfügen.

Erforderliche Anmeldedaten für Cloud-Konto

Aufgabe Voraussetzungen

Registrieren und Anmelden bei Cloud Assembly.

Eine VMware-ID.

  • Einrichten eines My VMware-Kontos unter Verwendung Ihrer geschäftlichen E-Mail-Adresse.

Herstellen einer Verbindung zu vRealize Automation Cloud-Diensten

Offener HTTPS-Port 443 für ausgehenden Datenverkehr mit Zugriff über die Firewall auf:
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

Weitere Informationen zu Ports und Protokollen finden Sie unter VMware-Ports und -Protokolle.

Hinzufügen eines Amazon Web Services (AWS)-Cloud-Kontos

Bereitstellen eines Hauptbenutzerkontos mit Lese- und Schreibberechtigungen. Das Benutzerkonto muss Mitglied der Zugriffsrichtlinie für Hauptbenutzer (PowerUserAccess) im AWS-IAM-System (Identity and Access Management) sein.
  • 20-stellige Zugriffsschlüssel-ID und entsprechender geheimer Zugriffsschlüssel

Wenn Sie einen externen HTTP-Internet-Proxy verwenden, muss dieser für IPv4 konfiguriert sein.

Möglicherweise sind für die aktionsbasierte Erweiterbarkeit (ABX) und die externe IPAM-Integration von vRealize Automation zusätzliche Berechtigungen erforderlich.

Die folgenden AWS-Berechtigungen werden empfohlen, um automatische Skalierungsfunktionen zuzulassen:
  • Aktionen für die automatische Skalierung:
    • autoscaling:DescribeAutoScalingInstances
    • autoscaling:AttachInstances
    • autoscaling:DeleteLaunchConfiguration
    • autoscaling:DescribeAutoScalingGroups
    • autoscaling:CreateAutoScalingGroup
    • autoscaling:UpdateAutoScalingGroup
    • autoscaling:DeleteAutoScalingGroup
    • autoscaling:DescribeLoadBalancers
  • Ressourcen für die automatische Skalierung:
    • *

      Stellen Sie alle Ressourcenberechtigungen für die automatische Skalierung bereit.

Die folgenden Berechtigungen sind erforderlich, damit die Funktionen des AWS Security Token Service (AWS STS) temporäre Anmeldedaten mit eingeschränkten Rechten für AWS-Identität und -Zugriff unterstützen können:
  • AWS STS-Ressourcen:
    • *

      Stellen Sie alle Berechtigungen für STS-Ressourcen bereit.

Die folgenden AWS-Berechtigungen sind erforderlich, um EC2-Funktionen zuzulassen:
  • EC2-Aktionen:
    • ec2:AttachVolume
    • ec2:AuthorizeSecurityGroupIngress
    • ec2:DeleteSubnet
    • ec2:DeleteSnapshot
    • ec2:DescribeInstances
    • ec2:DeleteTags
    • ec2:DescribeRegions
    • ec2:DescribeVolumesModifications
    • ec2:CreateVpc
    • ec2:DescribeSnapshots
    • ec2:DescribeInternetGateways
    • ec2:DeleteVolume
    • ec2:DescribeNetworkInterfaces
    • ec2:StartInstances
    • ec2:DescribeAvailabilityZones
    • ec2:CreateInternetGateway
    • ec2:CreateSecurityGroup
    • ec2:DescribeVolumes
    • ec2:CreateSnapshot
    • ec2:ModifyInstanceAttribute
    • ec2:DescribeRouteTables
    • ec2:DescribeInstanceTypes
    • ec2:DescribeInstanceTypeOfferings
    • ec2:DescribeInstanceStatus
    • ec2:DetachVolume
    • ec2:RebootInstances
    • ec2:AuthorizeSecurityGroupEgress
    • ec2:ModifyVolume
    • ec2:TerminateInstances
    • ec2:DescribeSpotFleetRequestHistory
    • ec2:DescribeTags
    • ec2:CreateTags
    • ec2:RunInstances
    • ec2:DescribeNatGateways
    • ec2:StopInstances
    • ec2:DescribeSecurityGroups
    • ec2:CreateVolume
    • ec2:DescribeSpotFleetRequests
    • ec2:DescribeImages
    • ec2:DescribeVpcs
    • ec2:DeleteSecurityGroup
    • ec2:DeleteVpc
    • ec2:CreateSubnet
    • ec2:DescribeSubnets
    • ec2:RequestSpotFleet
      Hinweis: Die SpotFleet-Anforderungsberechtigung ist für die aktionsbasierte Erweiterbarkeit (ABX) oder die externen IPAM-Integrationen von vRealize Automation nicht erforderlich.
  • EC2-Ressourcen:
    • *

      Stellen Sie alle Berechtigungen für EC2-Ressourcen bereit.

Die folgenden AWS-Berechtigungen sind erforderlich, um Funktionen für den elastischen Lastausgleich zuzulassen:
  • Lastausgleichsdienstaktionen:
    • elasticloadbalancing:DeleteLoadBalancer
    • elasticloadbalancing:DescribeLoadBalancers
    • elasticloadbalancing:RemoveTags
    • elasticloadbalancing:CreateLoadBalancer
    • elasticloadbalancing:DescribeTags
    • elasticloadbalancing:ConfigureHealthCheck
    • elasticloadbalancing:AddTags
    • elasticloadbalancing:CreateTargetGroup
    • elasticloadbalancing:DeleteLoadBalancerListeners
    • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
    • elasticloadbalancing:RegisterInstancesWithLoadBalancer
    • elasticloadbalancing:CreateLoadBalancerListeners
  • Lastausgleichsdienstressourcen:
    • *

      Stellen Sie alle Berechtigungen für Lastausgleichsdienstressourcen bereit.

Die folgenden Berechtigungen für die Identitäts- und Zugriffsverwaltung (IAM) von AWS können aktiviert werden, sind aber nicht erforderlich:

  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Hinzufügen eines Microsoft Azure-Cloud-Kontos

Konfigurieren Sie eine Instanz von Microsoft Azure und rufen Sie ein gültiges Microsoft Azure-Abonnement ab, dessen Abonnement-ID verwendet werden kann.

Erstellen Sie eine Active Directory-Anwendung entsprechend der Beschreibung unter Vorgehensweise für die Verwendung des Portals zum Erstellen einer Azure AD-Anwendung und eines Dienstprinzipals für den Zugriff auf Ressourcen in der Microsoft Azure-Produktdokumentation.

Wenn Sie einen externen HTTP-Internet-Proxy verwenden, muss dieser für IPv4 konfiguriert sein.

Notieren Sie sich die folgenden Informationen:
  • Abonnement-ID

    Ermöglicht den Zugriff auf Ihre Microsoft Azure-Abonnements.

  • Mandanten-ID

    Der Autorisierungs-Endpoint für die Active Directory-Anwendungen, die Sie in Ihrem Microsoft Azure-Konto erstellen.

  • Client-Anwendungs-ID

    Bietet Zugriff auf Microsoft Active Directory in Ihrem individuellen Microsoft Azure-Konto.

  • Geheimer Schüssel der Client-Anwendung

    Der eindeutige geheime Schlüssel, der zur Kopplung mit Ihrer Client-Anwendungs-ID erzeugt wurde.

Die folgenden Berechtigungen sind für das Erstellen und Validieren von Microsoft Azure-Cloud-Konten erforderlich:
  • Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
  • Microsoft Network
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
  • Microsoft Resources
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
  • Microsoft Storage
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/listKeys/action

    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

  • Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
Wenn Sie Microsoft Azure mit aktionsbasierter Erweiterbarkeit verwenden, sind neben den minimalen Berechtigungen die folgenden Berechtigungen erforderlich:
  • Microsoft.Web/sites/read
  • Microsoft.Web/sites/write
  • Microsoft.Web/sites/delete
  • Microsoft.Web/sites/*/action
  • Microsoft.Web/sites/config/read
  • Microsoft.Web/sites/config/write
  • Microsoft.Web/sites/config/list/action
  • Microsoft.Web/sites/publishxml/action
  • Microsoft.Web/serverfarms/write
  • Microsoft.Web/serverfarms/delete
  • Microsoft.Web/sites/hostruntime/functions/keys/read
  • Microsoft.Web/sites/hostruntime/host/read
  • Microsoft.Web/sites/functions/masterkey/read
  • Microsoft.Web/apimanagementaccounts/apis/read
  • Microsoft.Authorization/roleAssignments/read
  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete
  • Microsoft.Insights/Components/Read
  • Microsoft.Insights/Components/Write
  • Microsoft.Insights/Components/Query/Read
Wenn Sie Microsoft Azure mit aktionsbasierter Erweiterbarkeit mit Erweiterungen verwenden, sind die folgenden Berechtigungen ebenfalls erforderlich:
  • Microsoft.Compute/virtualMachines/extensions/write
  • Microsoft.Compute/virtualMachines/extensions/read
  • Microsoft.Compute/virtualMachines/extensions/delete

Hinzufügen eines Google Cloud Platform (GCP)-Cloud-Kontos

Das Cloud-Konto von Google Cloud Platform interagiert mit der Computing-Engine von Google Cloud Platform.

Zum Erstellen und Validieren von Google Cloud Platform-Cloud-Konten sind die Anmeldedaten des Projektadministrators und des Projektbesitzers erforderlich.

Wenn Sie einen externen HTTP-Internet-Proxy verwenden, muss dieser für IPv4 konfiguriert sein.

Der Computing-Engine-Dienst muss aktiviert werden. Verwenden Sie beim Erstellen des Cloud-Kontos in vRealize Automation Cloud das Dienstkonto, das beim Initialisieren der Computing-Engine erstellt wurde.

Außerdem sind die folgenden Berechtigungen für die Computing-Engine erforderlich, je nachdem, welche Aktionen der Benutzer durchführen darf:

  • roles/compute.admin

    Bietet vollständige Kontrolle über alle Computing-Engine-Ressourcen.

  • roles/iam.serviceAccountUser
    Bietet Zugriff auf Benutzer, die VM-Instanzen verwalten, die für die Ausführung als Dienstkonto konfiguriert sind. Gewährt Zugriff auf die folgenden Ressourcen und Dienste:
    • compute.*
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.imageUser

    Bietet ausschließlich die Berechtigung zum Auflisten und Lesen von Images, jedoch keine anderen Berechtigungen für das Image. Wenn die Rolle „compute.imageUser“ auf Projektebene zugewiesen wird, haben Benutzer die Möglichkeit, alle Images im Projekt aufzulisten. Außerdem können Benutzer Ressourcen (z. B. Instanzen und persistente Festplatten) auf der Basis von Images im Projekt erstellen.

    • compute.images.get
    • compute.images.getFromFamily
    • compute.images.list
    • compute.images.useReadOnly
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.instanceAdmin

    Bietet Berechtigungen zum Erstellen, Ändern und Löschen von VM-Instanzen. Dazu gehören Berechtigungen zum Erstellen, Ändern und Löschen von Festplatten sowie zum Konfigurieren von abgeschirmten VMBETA-Einstellungen.

    Erteilen Sie diese Rolle Benutzern, die VM-Instanzen (aber keine Netzwerk- oder Sicherheitseinstellungen oder -instanzen, die als Dienstkonten ausgeführt werden) verwalten, für die Organisation, den Ordner oder das Projekt, welche die Instanzen enthalten, oder für die einzelnen Instanzen.

    Benutzer, die VM-Instanzen verwalten, welche für die Ausführung als Dienstkonto konfiguriert sind, benötigen zudem die Rolle roles/iam.serviceAccountUser.

    • compute.acceleratorTypes
    • compute.addresses.get
    • compute.addresses.list
    • compute.addresses.use
    • compute.autoscalers
    • compute.diskTypes
    • compute.disks.create
    • compute.disks.createSnapshot
    • compute.disks.delete
    • compute.disks.get
    • compute.disks.list
    • compute.disks.resize
    • compute.disks.setLabels
    • compute.disks.update
    • compute.disks.use
    • compute.disks.useReadOnly
    • compute.globalAddresses.get
    • compute.globalAddresses.list
    • compute.globalAddresses.use
    • compute.globalOperations.get
    • compute.globalOperations.list
    • compute.images.get
    • compute.images.getFromFamily
    • compute.images.list
    • compute.images.useReadOnly
    • compute.instanceGroupManagers
    • compute.instanceGroups
    • compute.instanceTemplates
    • compute.instances
    • compute.licenses.get
    • compute.licenses.list
    • compute.machineTypes
    • compute.networkEndpointGroups
    • compute.networks.get
    • compute.networks.list
    • compute.networks.use
    • compute.networks.useExternalIp
    • compute.projects.get
    • compute.regionOperations.get
    • compute.regionOperations.list
    • compute.regions
    • compute.reservations.get
    • compute.reservations.list
    • compute.subnetworks.get
    • compute.subnetworks.list
    • compute.subnetworks.use
    • compute.subnetworks.useExternalIp
    • compute.targetPools.get
    • compute.targetPools.list
    • compute.zoneOperations.get
    • compute.zoneOperations.list
    • compute.zones
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.instanceAdmin.v1
    Bietet vollständige Kontrolle über Instanzen, Instanzgruppen, Festplatten, Snapshots und Images der Computing-Engine. Bietet auch Lesezugriff auf alle Netzwerkressourcen der Computing-Engine.
    Hinweis: Wenn Sie einem Benutzer diese Rolle auf der Instanzebene zuweisen, kann dieser Benutzer keine neuen Instanzen erstellen.
    • compute.acceleratorTypes
    • compute.addresses.get
    • compute.addresses.list
    • compute.addresses.use
    • compute.autoscalers
    • compute.backendBuckets.get
    • compute.backendBuckets.list
    • compute.backendServices.get
    • compute.backendServices.list
    • compute.diskTypes
    • compute.disks
    • compute.firewalls.get
    • compute.firewalls.list
    • compute.forwardingRules.get
    • compute.forwardingRules.list
    • compute.globalAddresses.get
    • compute.globalAddresses.list
    • compute.globalAddresses.use
    • compute.globalForwardingRules.get
    • compute.globalForwardingRules.list
    • compute.globalOperations.get
    • compute.globalOperations.list
    • compute.healthChecks.get
    • compute.healthChecks.list
    • compute.httpHealthChecks.get
    • compute.httpHealthChecks.list
    • compute.httpsHealthChecks.get
    • compute.httpsHealthChecks.list
    • compute.images
    • compute.instanceGroupManagers
    • compute.instanceGroups
    • compute.instanceTemplates
    • compute.instances
    • compute.interconnectAttachments.get
    • compute.interconnectAttachments.list
    • compute.interconnectLocations
    • compute.interconnects.get
    • compute.interconnects.list
    • compute.licenseCodes
    • compute.licenses
    • compute.machineTypes
    • compute.networkEndpointGroups
    • compute.networks.get
    • compute.networks.list
    • compute.networks.use
    • compute.networks.useExternalIp
    • compute.projects.get
    • compute.projects.setCommonInstanceMetadata
    • compute.regionBackendServices.get
    • compute.regionBackendServices.list
    • compute.regionOperations.get
    • compute.regionOperations.list
    • compute.regions
    • compute.reservations.get
    • compute.reservations.list
    • compute.resourcePolicies
    • compute.routers.get
    • compute.routers.list
    • compute.routes.get
    • compute.routes.list
    • compute.snapshots
    • compute.sslCertificates.get
    • compute.sslCertificates.list
    • compute.sslPolicies.get
    • compute.sslPolicies.list
    • compute.sslPolicies.listAvailableFeatures
    • compute.subnetworks.get
    • compute.subnetworks.list
    • compute.subnetworks.use
    • compute.subnetworks.useExternalIp
    • compute.targetHttpProxies.get
    • compute.targetHttpProxies.list
    • compute.targetHttpsProxies.get
    • compute.targetHttpsProxies.list
    • compute.targetInstances.get
    • compute.targetInstances.list
    • compute.targetPools.get
    • compute.targetPools.list
    • compute.targetSslProxies.get
    • compute.targetSslProxies.list
    • compute.targetTcpProxies.get
    • compute.targetTcpProxies.list
    • compute.targetVpnGateways.get
    • compute.targetVpnGateways.list
    • compute.urlMaps.get
    • compute.urlMaps.list
    • compute.vpnTunnels.get
    • compute.vpnTunnels.list
    • compute.zoneOperations.get
    • compute.zoneOperations.list
    • compute.zones
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list

Hinzufügen eines NSX-T-Cloud-Kontos

Bereitstellen eines Kontos mit den folgenden Lese- und Schreibberechtigungen:
  • NSX-T-Enterprise-Administrator-Rolle und -Zugriffsanmeldedaten
  • IP-Adresse oder FQDN von NSX-T
  • Erforderliche Berechtigungen zum Installieren eines Cloud-Proxys in der vCenter Server-Instanz, die diese NSX-T-Instanz verwaltet.

Administratoren benötigen außerdem Zugriff auf den vCenter Server. Der folgende Abschnitt Anforderungen des vSphere-Agenten für vCenter-basierte Cloud-Konten auf dieser Seite enthält eine Beschreibung hierzu.

Hinzufügen eines NSX-V-Cloud-Kontos

Bereitstellen eines Kontos mit den folgenden Lese- und Schreibberechtigungen:
  • NSX-V-Enterprise-Administrator-Rolle und -Zugriffsanmeldedaten
  • IP-Adresse oder FQDN von NSX-V
  • Erforderliche Berechtigungen zum Installieren eines Cloud-Proxys in der vCenter Server-Instanz, die diese NSX-V-Instanz verwaltet.

Administratoren benötigen außerdem Zugriff auf den vCenter Server. Der folgende Abschnitt Anforderungen des vSphere-Agenten für vCenter-basierte Cloud-Konten auf dieser Seite enthält eine Beschreibung hierzu.

Hinzufügen eines vCenter-Cloud-Kontos

Bereitstellen eines Kontos mit den folgenden Lese- und Schreibberechtigungen:
  • IP-Adresse oder FQDN von vCenter
  • Erforderliche Berechtigungen zum Installieren eines Cloud-Proxys auf dem vCenter Server

Administratoren benötigen außerdem Zugriff auf den vCenter Server. Der folgende Abschnitt Anforderungen des vSphere-Agenten für vCenter-basierte Cloud-Konten auf dieser Seite enthält eine Beschreibung hierzu.

Hinzufügen eines VMC-Cloud-Kontos (VMware Cloud on AWS)

Bereitstellen eines Kontos mit den folgenden Lese- und Schreibberechtigungen:
  • Des Kontos „cloudadmin@vmc.local“ oder eines beliebigen Benutzerkontos in der Gruppe „CloudAdmin“
  • NSX-Enterprise-Administrator-Rolle und -Zugriffsanmeldedaten
  • NSX-Cloud-Administratorzugriff auf die VMware Cloud on AWS-SDDC-Umgebung Ihres Unternehmens
  • Administratorzugriff auf die VMware Cloud on AWS-SDDC-Umgebung Ihres Unternehmens
  • Das VMware Cloud on AWS-API-Token für Ihre VMware Cloud on AWS-Umgebung im VMware Cloud on AWS-Dienst Ihres Unternehmens
  • IP-Adresse oder FQDN von vCenter
  • Erforderliche Berechtigungen zum Installieren eines Cloud-Proxys auf dem vCenter Server

Administratoren benötigen auch Zugriff auf das vCenter, das von dem VMware Cloud on AWS-Ziel-SDDC verwaltet wird, dessen gesamte Berechtigungen im folgenden Abschnitt Anforderungen des vSphere-Agenten für vCenter-basierte Cloud-Konten auf dieser Seite aufgelistet sind.

Weitere Informationen zu den Berechtigungen, die zum Erstellen und Verwenden von VMware Cloud on AWS-Cloud-Konten erforderlich sind, finden Sie unter Verwalten des VMware Cloud on AWS-Datencenters in der VMware Cloud on AWS -Produktdokumentation.

Anforderungen des vSphere-Agenten für vCenter-basierte Cloud-Konten

In der folgenden Tabelle werden die Berechtigungen aufgeführt, die zum Verwalten von VMware Cloud on AWS- und vCenter-Cloud-Konten erforderlich sind. Die Berechtigungen müssen für alle Cluster im vCenter Server und nicht nur für Cluster aktiviert sein, die Endpoints hosten.

Für alle vCenter Server-basierten Cloud-Konten, einschließlich NSX-V, NSX-T, vCenter und VMware Cloud on AWS, muss der Administrator über Anmeldedaten des vSphere-Endpoints oder diejenigen Anmeldedaten verfügen, unter denen der Agent-Dienst in vCenter ausgeführt wird und die administrativen Zugriff auf den Host-vCenter Server bereitstellen.

Weitere Informationen zu den Anforderungen des vSphere-Agenten finden Sie in der VMware vSphere-Produktdokumentation.

Tabelle 1. Erforderliche Rechte für vSphere-Agents zur Verwaltung von vCenter Server-Instanzen
Attributwert Berechtigung
Datenspeicher
  • Speicher zuteilen
  • Datenspeicher durchsuchen
  • Dateivorgänge auf niedriger Ebene
Datenspeicher-Cluster Einen Datenspeicher-Cluster konfigurieren
Ordner
  • Ordner erstellen
  • Ordner löschen
Global
  • Benutzerdefinierte Attribute verwalten
  • Benutzerdefiniertes Attribut festlegen
Netzwerk Netzwerk zuweisen
Berechtigungen Berechtigung ändern
Ressource
  • VM zu Ressourcenpool zuweisen
  • Ausgeschaltete virtuelle Maschine migrieren
  • Eingeschaltete virtuelle Maschine migrieren

Profilgesteuerter Speicher

Ansicht „Profilgesteuerter Speicher“

Zur Rückgabe einer Liste mit Speicherrichtlinien, die einem Speicherprofil zugeordnet werden können, gewähren Sie allen Konten, die vRealize Automation Cloud mit vCenter Server verbinden, die Berechtigung „StorageProfile.View“.

Inhaltsbibliothek

Zum Zuweisen einer Berechtigung für eine Inhaltsbibliothek muss ein Administrator dem Benutzer die Berechtigung als globale Berechtigung erteilen. Weitere Informationen finden Sie im Abschnitt Hierarchische Vererbung von Berechtigungen für Inhaltsbibliotheken unter Verwaltung virtueller vSphere-Maschinen in der VMware vSphere-Dokumentation.

  • Bibliothekselement hinzufügen
  • Lokale Bibliothek erstellen
  • Abonnierte Bibliothek erstellen
  • Bibliothekselement löschen
  • Lokale Bibliothek löschen
  • Abonnierte Bibliothek löschen
  • Dateien herunterladen
  • Bibliothekselement entfernen
  • Abonnierte Bibliothek entfernen
  • Abonnementinformationen prüfen
  • Speicherinfos lesen
  • Bibliothekselement synchronisieren
  • Abonnierte Bibliothek synchronisieren
  • Selbstüberprüfung des Typs
  • Konfigurationseinstellungen aktualisieren
  • Dateien aktualisieren
  • Bibliothek aktualisieren
  • Bibliothekselement aktualisieren
  • Lokale Bibliothek aktualisieren
  • Abonnierte Bibliothek aktualisieren
  • Konfigurationseinstellungen anzeigen
vSphere-Tagging
  • vSphere-Tag zuweisen oder Zuweisung aufheben
  • Zuweisen oder Aufheben der Zuweisung eine vSphere-Tags zu einem Objekt
  • vSphere-Tag erstellen
  • Kategorie für vSphere-Tag erstellen
  • vSphere-Tag löschen
  • Kategorie für vSphere-Tag löschen
  • vSphere-Tag bearbeiten
  • Kategorie für vSphere-Tag bearbeiten
  • UsedBy-Feld für Kategorie ändern
  • UsedBy-Feld für Tag ändern
vApp
  • Importieren
  • vApp-Anwendungskonfiguration

Die Anwendungskonfiguration vApp.Import ist für OVF-Vorlagen und für die Bereitstellung von VMs aus der Inhaltsbibliothek erforderlich.

Die Anwendungskonfiguration vApp.vApp ist erforderlich, wenn Sie cloud-init für Cloud-Konfigurationsskripts verwenden. Diese Einstellung ermöglicht das Ändern der internen Struktur einer vApp, wie z. B. zugehöriger Produktinformationen und Eigenschaften.

Virtuelle Maschine – Bestandsliste
  • Aus vorhandener erstellen
  • Neue erstellen
  • Verschieben
  • Entfernen
Virtuelle Maschine – Interaktion
  • CD-Medien konfigurieren
  • Konsoleninteraktion
  • Geräteverbindung
  • Ausschalten
  • Einschalten
  • Zurücksetzen
  • Anhalten
  • Tools installieren
Virtuelle Maschine – Konfiguration
  • Vorhandene Festplatte hinzufügen
  • Neue Festplatte hinzufügen
  • Festplatte entfernen
  • Erweitert
  • CPU-Anzahl ändern
  • Ressource ändern
  • Virtuelle Festplatte erweitern
  • Festplattenänderungsverfolgung
  • Arbeitsspeicher
  • Geräteeinstellungen ändern
  • Umbenennen
  • Anmerkung festlegen
  • Einstellungen
  • Platzierung der Auslagerungsdatei
Virtuelle Maschine – Bereitstellung
  • Anpassen
  • Vorlage klonen
  • Virtuelle Maschine klonen
  • Vorlage bereitstellen
  • Anpassungsspezifikationen lesen
Virtuelle Maschine – Zustand
  • Snapshot erstellen
  • Snapshot entfernen
  • Snapshot wiederherstellen