La función de administrador de infraestructura es una función integrada que puede asignar a los usuarios seleccionados. No puede asignar la función en la interfaz de usuario.

¿Cuándo debo asignar esta función de usuario?

Puede duplicar los permisos mediante las opciones de función de usuario personalizado. Sin embargo, puede otorgar esta función integrada a los usuarios que son administradores limitados.

Permisos de la función de administrador de infraestructura

La siguiente tabla proporciona la lista de permisos de administración y otros permisos que necesita un administrador de infraestructura. Estos permisos no se pueden modificar. Si desea que un usuario tenga permisos más limitados, utilice las funciones personalizadas para crear una función de usuario que se ajuste a sus necesidades específicas.

Tabla 1. Permisos proporcionados para la función integrada de administrador de infraestructura
Permiso para crear, editar, actualizar o eliminar Otros permisos
  • Cuentas de nube
  • Integraciones
  • Zonas de nube
  • Asignaciones de tipo
  • Asignaciones de imágenes
  • Planes de incorporación
  • Crear y ver proyectos
  • Agregar usuarios y asignar funciones a usuarios en proyectos
  • Editar zonas de nube en proyectos
  • Ver y eliminar el estado de la solicitud
  • Ver logs de eventos
  • Ver detalles de solicitud

Cómo asignar la función de administrador de infraestructura

Esta función integrada se asigna mediante la API de RBAC. Primero se obtiene la función y se la asigna a un usuario.

Antes de comenzar:

  1. Vaya a $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba, donde $vra es la URL base de su instancia.
  2. En la esquina superior derecha de la página, en la lista desplegable Seleccionar una definición, seleccione rbac: 2020-08-10.
  3. Para recuperar la función de usuario, abra la sección Función y ejecute GET /rbac-service/api/roles.
    Los resultados deben ser similares al siguiente ejemplo.
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. Para agregar un usuario a la función, abra la sección Asignación de funciones, abra y edite el comando PUT /rbac-service/api/role-assignments con el nombre de usuario incluido.
    Por ejemplo:
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. Ejecute el comando PUT modificado.
  6. Para comprobar los resultados, indique al usuario asignado que inicie sesión y asegúrese de que tenga los permisos definidos anteriormente.