Como administrador de vSphere, necesita privilegios para activar y configurar un Supervisor y para administrar los espacios de nombres de vSphere. Defina los permisos en los espacios de nombres para determinar qué ingenieros y desarrolladores de Desarrollo y operaciones pueden acceder a ellos. También puede configurar el Supervisor con un proveedor externo de OpenID Connect (OIDC) para habilitar la autenticación multifactor. Como ingeniero o desarrollador de Desarrollo y operaciones, se autentica con Supervisor mediante las credenciales de vCenter Single Sign-On o las credenciales de un proveedor de OIDC, en función de lo que el administrador de vSphere haya configurado para usted en el Supervisor. Solo puede acceder a los espacios de nombres de vSphere para los que tiene permisos.

Proveedores de identidades compatibles

vSphere IaaS control plane admite los siguientes proveedores de identidad:

  • vCenter Single Sign-On. El proveedor de identidad predeterminado que utiliza para autenticarse con el entorno de vSphere IaaS control plane, incluidos los Supervisores y los clústeres de Tanzu Kubernetes Grid. vCenter Single Sign-On proporciona autenticación para la infraestructura de vSphere y se puede integrar con sistemas AD/LDAP. Para obtener más información sobre vCenter Single Sign-On, consulte Autenticación de vSphere con vCenter Single Sign-On.
  • Proveedor de identidad externo. Como administrador de vSphere, puede configurar un Supervisor con un proveedor de identidad externo que admita el protocolo OpenID Connect. Una vez configurado con un proveedor de identidad externo, el Supervisor funciona como un cliente de OAuth 2.0 y utiliza el servicio de autenticación Pinniped para conectarse a los clústeres de Tanzu Kubernetes Grid mediante la CLI de Tanzu. La CLI de Tanzu admite el aprovisionamiento y la administración del ciclo de vida de los clústeres de Tanzu Kubernetes Grid. Cada instancia de Supervisor puede admitir un proveedor de identidad externo.

Autenticación con el Supervisor

Las diferentes funciones que interactúan con vSphere IaaS control plane pueden utilizar los siguientes métodos para autenticarse con Supervisor:

  • Administrador de vSphere. Como administrador de vSphere, utilice vCenter Single Sign-On para autenticarse con vSphere a través de vSphere Client. También puede utilizar el complemento de vSphere para kubectl para autenticarse con los clústeres de Supervisor y Tanzu Kubernetes Grid a través de kubectl. Para obtener más información, consulte Conectar a Supervisor como usuario de vCenter Single Sign-On.
  • Ingeniero o desarrollador de desarrollo y operaciones. Como desarrollador o ingeniero de desarrollo y operaciones, utiliza vCenter Single Sign-On para autenticarse con Supervisor a través del complemento de vSphere para kubectl y kubectl. También puede conectarse a un Supervisor mediante credenciales de un proveedor de identidad externo que esté configurado con ese Supervisor. Para obtener más información, consulte Conectarse a clústeres de TKG en Supervisor mediante un proveedor de identidad externo.

Iniciar sesiones con Supervisor

Cuando haya iniciado sesión en Supervisor como usuario de vCenter Single Sign-On, un proxy de autenticación redirigirá la solicitud a vCenter Single Sign-On. El complemento de vSphere para kubectl establece una sesión con vCenter Server y obtiene un token de autenticación de vCenter Single Sign-On. También obtiene una lista de los espacios de nombres de vSphere a los que tiene acceso y rellena la configuración con estos espacios de nombres de vSphere. La lista de espacios de nombres de vSphere se actualiza en el siguiente inicio de sesión si hay cambios en los permisos de su cuenta de usuario.

La cuenta que utiliza para iniciar sesión en el Supervisor proporciona acceso solo a los espacios de nombres de vSphere que se le asignan. Para iniciar sesión en vCenter Server, el administrador de vSphere debe establecer los permisos adecuados en su cuenta en uno o en varios espacios de nombres de vSphere.
Nota: La sesión de kubectl dura 10 horas. Después de que caduque la sesión, debe volver a autenticarse con Supervisor. Al cerrar sesión, el token se elimina del archivo de configuración de su cuenta de usuario, pero sigue siendo válido hasta que finalice la sesión.

Autenticarse con clústeres de Tanzu Kubernetes Grid

Como ingeniero o desarrollador de desarrollo y operaciones, se conecta a clústeres de Tanzu Kubernetes Grid aprovisionados para operar en ellos y administrarlos. Cuando se concede el permiso de edición o propietario a una cuenta de usuario en el espacio de nombres de vSphere en el que se aprovisiona el clúster de Tanzu Kubernetes Grid, a la cuenta se le asigna la función cluster-admin. Como alternativa, también puede utilizar el usuario kubernetes-admin para conectarse a Tanzu Kubernetes Grid. También puede conceder a los desarrolladores acceso a los clústeres de Tanzu Kubernetes Grid enlazando un usuario o grupo a la directiva de seguridad de pods predeterminada o personalizada. Para obtener más información, consulte Conectarse a clústeres de TKG en Supervisor mediante la autenticación de vCenter SSO y Conectarse a clústeres de TKG en Supervisor mediante un proveedor de identidad externo.

Permisos de función de los espacios de nombres de vSphere

Como administrador de vSphere, puede conceder permisos de vista, edición o propietario a los ingenieros o desarrolladores de desarrollo y operaciones. en los espacios de nombres de vSphere. Sus usuarios o grupos deben estar disponibles en vCenter Single Sign-On o en un proveedor de identidad externo configurado con Supervisor. Un usuario o un grupo puede tener acceso a varios espacios de nombres de vSphere. Cada función de espacio de nombres de vSphere permite las siguientes acciones:

Función Descripción
Puede ver Acceso de solo lectura para el usuario o el grupo. El usuario o el grupo pueden iniciar sesión en el plano de control del Supervisor y crear una lista con las cargas de trabajo que se ejecutan en el espacio de nombres de vSphere, como los pods de vSphere y los clústeres de Tanzu Kubernetes Grid, y las máquinas virtuales.
Puede editar El usuario o el grupo pueden crear, leer, actualizar y eliminar pods de vSphere, clústeres de Tanzu Kubernetes Grid y máquinas virtuales. Los usuarios que forman parte del grupo Administradores tienen permisos de edición en todos los espacios de nombres del Supervisor.
Propietario Los usuarios o los grupos con permisos de propietario pueden:
  • Implementar y administrar cargas de trabajo en el espacio de nombres de vSphere.
  • Compartir el espacio de nombres de vSphere con otros usuarios o grupos.
  • Crear y eliminar espacios de nombres de vSphere adicionales mediante kubectl. Cuando usuarios con el permiso de propietario comparten el espacio de nombres, pueden asignar permisos de vista, edición o propietario a otros usuarios o grupos.
Nota: La función de propietario es compatible con los usuarios disponibles en vCenter Single Sign-On. No se puede usar la función de propietario con un usuario o grupo que provenga de un proveedor de identidad externo.

Para obtener información sobre cómo crear una configuración de los espacios de nombres de vSphere, consulte Crear y configurar un espacio de nombres de vSphere.

Como administrador de vSphere, tras configurar un espacio de nombres de vSphere con permisos de función, cuotas de recursos y almacenamiento, debe proporcionar la URL del plano de control de Supervisor a los ingenieros y desarrolladores de desarrollo y operaciones, quienes la utilizan para iniciar sesión en el plano de control. Una vez iniciada la sesión, los ingenieros y desarrolladores de desarrollo y operaciones pueden acceder a los espacios de nombres de vSphere para los que tienen permisos en todos los Supervisores configurados con los mismos proveedores de identidad que pertenecen a un sistema vCenter Server. Cuando los sistemas vCenter Server se encuentran en Enhanced Linked Mode, los ingenieros y desarrolladores de desarrollo y operaciones pueden acceder a todos los espacios de nombres de vSphere para los que tienen permisos en todos los Supervisores disponibles en el grupo de Linked Mode. La dirección IP del plano de control de Supervisor es una dirección IP virtual generada por NSX o un equilibrador de carga en el caso de las redes de VDS para que actúe como punto de acceso al plano de control de Supervisor.

Permisos de administrador de vSphere

Como administrador de vSphere, por lo general, su cuenta de usuario puede tener los siguientes permisos:
Objeto Permisos
usuario de vCenter Single Sign-On Grupo Administradores
usuario de espacios de nombres de vSphere A los miembros del grupo Administradores se les conceden permisos de edición en todos los espacios de nombres de vSphere.
En función de la interfaz que utilice para interactuar con vSphere IaaS control plane, puede realizar diferentes operaciones con los permisos que le hayan concedido:
Interfaz Operaciones
vSphere Client Cuando inicie sesión como administrador en vSphere Client, puede:
  • Activar y configurar Supervisores.
  • Crear y configurar espacios de nombres de vSphere con asignaciones de recursos y permisos de función para desarrolladores o ingenieros de desarrollo y operaciones. Se requieren permisos de función en los espacios de nombres de vSphere para los usuarios o los grupos que deseen iniciar sesión en el plano de control de Supervisor a través de kubectl para ejecutar y administrar cargas de trabajo.
  • Implementar y administrar el servicio de supervisor en Supervisores.
kubectl Si inició sesión en el plano de control de Supervisor con una cuenta de administrador de vCenter Single Sign-On, puede:
  • Ver recursos en todos los espacios de nombres de vSphere, incluidos los espacios de nombres de vSphere del sistema (kube-system y todos los espacios de nombres vmware-system-*)
  • Editar los recursos de todos los espacios de nombres de vSphere que no son del sistema, que son espacios de nombres creados a través de las API de vSphere Client o vCenter Server.

Sin embargo, cuando se inicia sesión en el plano de control de Supervisor con una cuenta que forma parte del grupo Administradores, no se permite editar ningún recurso en el nivel del clúster, crear espacios de nombres de vSphere mediante kubectl ni crear enlaces de funciones. Debe utilizar vSphere Client como la interfaz principal para establecer cuotas de recursos, crear y configurar espacios de nombres de vSphere, y configurar permisos de usuario.

Permisos de ingenieros y desarrolladores de desarrollo y operaciones

Como ingeniero o desarrollador de desarrollo y operaciones, por lo general, su cuenta de usuario necesita los siguientes permisos:
Objeto Permisos
espacios de nombres de vSphere Editar o propietario
usuario de vCenter Single Sign-On Ninguno o Solo lectura

Como ingeniero o desarrollador de desarrollo y operaciones, puede utilizar kubectl como interfaz principal para interactuar con vSphere IaaS control plane. Debe poder iniciar sesión en el plano de control de Supervisor a través del complemento de vSphere para kubectl para ver, ejecutar y administrar cargas de trabajo en los espacios de nombres de vSphere que tiene asignados. Por lo tanto, su cuenta de usuario necesita permisos de edición o propietario en uno o varios espacios de nombres de vSphere.

Normalmente, no es necesario realizar ninguna operación administrativa en los Supervisores a través de vSphere Client. Sin embargo, en algunos casos, es posible que desee iniciar sesión en vSphere Client para ver los recursos y las cargas de trabajo en los espacios de nombres de vSphere que están asignados a su cuenta. Con este fin, es posible que necesite permisos de solo lectura en vSphere.

Privilegios de espacios de nombres de vSphere

Los privilegios de espacios de nombres de vSphere controlan cómo interactúa con vSphere IaaS control plane. Puede establecer un privilegio en los diferentes niveles de la jerarquía. Por ejemplo, si se establece un privilegio en el nivel de carpeta, se puede propagar el privilegio a uno o más objetos dentro de la carpeta. El objeto que aparece en la columna Obligatorio en debe tener establecido el privilegio, de manera directa o heredada.
Nombre del privilegio en vSphere Client Descripción Necesario para Nombre de privilegio en la API
Permite operaciones de retiro de disco Permite realizar operaciones de retirada de almacenes de datos.

Almacenes de datos

Namespaces.ManageDisks
Archivos de componentes de cargas de trabajo de copia de seguridad Permite realizar una copia de seguridad del contenido del clúster etcd (solo se utiliza en VMware Cloud on AWS).

Clústeres

Namespaces.Backup
Espacios de nombres accesibles en lista Permite enumerar los espacios de nombres de vSphere accesibles.

Clústeres

Namespaces.ListAccess
Modificar configuración de todo el clúster

Permite modificar la configuración de Supervisor, así como crear y eliminar los espacios de nombres de vSphere.

Clústeres

Namespaces.ManageCapabilities
Modificar configuración de autoservicio del espacio de nombres en todo el clúster Permite modificar la configuración de autoservicio del espacio de nombres de vSphere.

Clústeres

(para activar y desactivar)

Plantillas

(para modificar la configuración)

vCenter Server

(para crear una plantilla)
Namespaces.SelfServiceManage
Modificar configuración del espacio de nombres

Permite modificar las opciones de configuración del espacio de nombres de vSphere, como la asignación de recursos, los permisos de usuario y las asociaciones de bibliotecas de contenido.

Clústeres

Namespaces.Manage
Alternar capacidades de clúster Permite manipular el estado de las capacidades del clúster Supervisor (se utiliza internamente solo para VMware Cloud on AWS).

Clústeres

No corresponde
Actualizar clústeres a versiones más recientes Permite el inicio de la actualización de Supervisor.

Clústeres

Namespaces.Upgrade

Privilegios de servicios de supervisor

Los privilegios de los servicios de supervisor controlan quién puede crear y administrar servicios de supervisor en el entorno de vSphere IaaS control plane.

Tabla 1. Privilegios de servicios de supervisor
Nombre del privilegio en vSphere Client Descripción Necesario para Nombre de privilegio en la API
Administrar servicios de supervisor Permite crear, actualizar o eliminar un servicio de supervisor. También permite instalar un servicio de supervisor en un Supervisor y crear o eliminar una versión del servicio de supervisor.

Clústeres

SupervisorServices.Manage

Privilegios de clases de máquinas virtuales

Los privilegios de clases de máquinas virtuales controlan quién puede agregar y eliminar clases de máquinas virtuales en un espacio de nombres de vSphere.

Tabla 2. Privilegios de clases de máquinas virtuales
Nombre del privilegio en vSphere Client Descripción Necesario para Nombre de privilegio en la API
Administrar clases de máquinas virtuales

Permite administrar clases de máquinas virtuales en los espacios de nombres de vSphere en un Supervisor.

Clústeres

VirtualMachineClasses.Manage

Privilegios de vistas de almacenamiento

Con los privilegios de vistas de almacenamiento, podrá ver las directivas de almacenamiento en vCenter Server para poder asignarlas a los espacios de nombres de vSphere.

Tabla 3. Privilegios de vistas de almacenamiento
Nombre del privilegio en vSphere Client Descripción Necesario para Nombre de privilegio en la API
Configurar servicio

Permite a los usuarios con privilegios utilizar todas las API del servicio de supervisión de almacenamiento. Utilice Vistas de almacenamiento.Ver para los privilegios sobre las API de solo lectura del servicio de supervisión de almacenamiento.

vCenter Server raíz

StorageViews.ConfigureService
Ver

Permite a los usuarios con privilegios utilizar las API de solo lectura del servicio de supervisión de almacenamiento.

vCenter Server raíz

StorageViews.View