Avant de commencer à travailler dans VMware Aria Automation en tant qu'administrateur de cloud, vous devez collecter des informations sur vos comptes de cloud public et privé. Afin de faciliter la configuration, utilisez cette liste de contrôle avant de lancer l'intégration au service.

Informations d'identification globales requises.

Pour… Vous avez besoin...

Vous inscrire à Automation Assembler et vous y connecter

D'un ID VMware.

  • Configurez un compte My VMware à l'aide de l'adresse e-mail de votre entreprise sur VMware Customer Connect.

Vous connecter aux services VMware Aria Automation

D'un port HTTPS 443 ouvert au trafic sortant avec accès via le pare-feu à :
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

Pour plus d'informations sur les ports et les protocoles, reportez-vous à Ports et protocoles VMware.

Pour plus d'informations sur les ports et les protocoles, reportez-vous à la section Configuration de ports requise dans la page d'aide Architecture de référence.

Informations d'identification pour le compte de cloud vCenter

Cette section décrit les informations d'identification requises pour ajouter un compte de cloud vCenter.

Des privilèges sont requis pour permettre à l'agent vSphere de gérer l'instance de vCenter. Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Adresse IP ou nom de domaine complet de vCenter

Les autorisations nécessaires pour gérer les comptes de cloud VMware Cloud on AWS et vCenter sont répertoriées. Ces autorisations doivent être activées pour tous les clusters de vCenter et pas uniquement les clusters qui hébergent des points de terminaison.

Pour prendre en charge le contrôle du vTPM (Virtual Trusted Platform Module) de VMware lors du déploiement de machines virtuelles Windows 11, vous devez disposer du privilège Opérations de chiffrement -> accès direct dans vCenter. Sans ce privilège, l'accès à la console de VMware Aria Automation sous Windows 11 n'est pas possible. Pour plus d'informations, reportez-vous à la section Présentation de Virtual Trusted Platform Module.

Pour tous les comptes de cloud basés sur vCenter (notamment NSX-V, NSX-T, vCenter et VMware Cloud on AWS), l'administrateur doit disposer des informations d'identification du point de terminaison vSphere ou des informations d'identification sous lesquelles le service de l'agent s'exécute dans vCenter, qui fournit un accès administratif à l'hôte vCenter.

Pour plus d'informations sur les conditions requises de l'agent vSphere, consultez la documentation du produit VMware vSphere.
Paramètre Sélection
Bibliothèque de contenu

Pour attribuer un privilège sur une bibliothèque de contenu, un administrateur doit accorder le privilège à l'utilisateur en tant que privilège global. Pour obtenir des informations complémentaires, reportez-vous à la section Héritage hiérarchique des autorisations pour les bibliothèques de contenu dans Administration d'une machine virtuelle vSphere dans la documentation VMware vSphere.

  • Ajouter un élément de bibliothèque
  • Créer une bibliothèque locale
  • Créer la bibliothèque abonnée
  • Supprimer l'élément de bibliothèque
  • Supprimer la bibliothèque locale
  • Supprimer la bibliothèque abonnée
  • Télécharger des fichiers
  • Exclure l'élément de bibliothèque
  • Contrôler les informations sur l'abonnement
  • Stockage de lecture
  • Synchroniser l'élément de bibliothèque
  • Synchroniser la bibliothèque abonnée
  • Introspection de type
  • Mettre à jour les paramètres de configuration
  • Mettre à jour des fichiers
  • Mettre à jour la bibliothèque
  • Mettre à jour l'élément de bibliothèque
  • Mettre à jour la bibliothèque locale
  • Mettre à jour la bibliothèque abonnée
  • Afficher les paramètres de configuration
Banque de données
  • Allouer l'espace
  • Parcourir la banque de données
  • Opérations de fichier de niveau inférieur
Cluster de banques de données
  • Configurer un cluster de banques de données
Dossier
  • Créer un dossier
  • Supprimer le dossier
Global
  • Gérer les attributs personnalisés
  • Définir un attribut personnalisé
Réseau
  • Attribuer un réseau
Autorisations
  • Modifier l'autorisation
Stockage à base de profils
  • Vue du stockage à base de profils

    Pour renvoyer une liste de stratégies de stockage pouvant être mappées à un profil de stockage, accordez le privilège StorageProfile.View à tous les comptes qui connectent VMware Aria Automation à vCenter.

Ressource
  • Attribuer une machine virtuelle au pool de ressources
  • Migrer une machine virtuelle hors tension
  • Migrer une machine virtuelle sous tension
vApp
  • Importer
  • Configuration de l'application vApp

    La configuration de l'application vApp.Import est requise pour les modèles OVF et pour le provisionnement de machines virtuelles à partir de la bibliothèque de contenu.

    La configuration de l'application vApp.vApp est requise lors de l'utilisation de cloud-init du script de configuration cloud. Ce paramètre permet de modifier la structure interne d'un vApp, comme ses informations produit et ses propriétés.

Machine virtuelle
Modifier la configuration
  • Ajouter un disque existant
  • Ajouter un nouveau disque
  • Ajouter ou supprimer un périphérique
  • Configuration avancée
  • Modifier le nombre de CPU
  • Modifier la mémoire
  • Modifier les paramètres
  • Modifier le placement du fichier d'échange
  • Modifier la ressource
  • Étendre le disque virtuel
  • Modifier les paramètres du périphérique
  • Supprimer un disque
  • Renommer
  • Définir une annotation
  • Activer/désactiver le suivi des changements de disque
Modifier l'inventaire
  • Créer à partir d'un modèle existant
  • Créer nouveau
  • Déplacer
  • Supprimer
Interaction
  • Configurer le support CD
  • Connecter des périphériques
  • Interaction de console
  • Installer VMware Tools
  • Mettre hors tension
  • Mettre sous tension
  • Réinitialiser
  • Interrompre
Provisionnement
  • Cloner un modèle
  • Cloner la machine virtuelle
  • Personnaliser l'invité
  • Déployer le modèle
  • Lire les spécifications de personnalisation
Gestion des snapshots
  • Créer un snapshot
  • Supprimer le snapshot
  • Revenir au snapshot
Marquage vSphere
  • Attribuer une balise vSphere ou en annuler l'attribution
  • Attribuer une balise vSphere sur l'objet ou annuler l'attribution
  • Créer une balise vSphere
  • Créer une catégorie de balises vSphere
  • Supprimer la balise vSphere
  • Supprimer une catégorie de balises vSphere
  • Modifier une balise vSphere
  • Modifier une catégorie de balises vSphere
  • Modifier le champ Utilisé par pour une catégorie
  • Modifier le champ Utilisé par pour une balise

Informations d'identification pour le compte de cloud Amazon Web Services (AWS)

Cette section décrit les informations d'identification requises pour ajouter un compte de cloud Amazon Web Services. Reportez-vous à la section Informations d'identification du compte de cloud vCenter ci-dessus pour connaître les exigences supplémentaires en matière d'informations d'identification.

D'indiquer un compte d'utilisateur avancé doté de droits de lecture et d'écriture. Le compte d'utilisateur doit être membre de la stratégie d'accès avancée (PowerUserAccess) dans le système de Gestion des identités et des accès (IAM) AWS.

Activez l'ID de clé d'accès à 20 chiffres et la clé d'accès secrète correspondante.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

L'extensibilité basée sur des actions (ABX) VMware Aria Automation et l'intégration IPAM externe peuvent nécessiter des autorisations supplémentaires.
Paramètre Sélection
Mise à l'échelle automatique d'actions

Les autorisations AWS suivantes sont suggérées pour autoriser les fonctions de mise à l'échelle automatique :

  • autoscaling:DescribeAutoScalingInstances
  • autoscaling:AttachInstances
  • autoscaling:DeleteLaunchConfiguration
  • autoscaling:DescribeAutoScalingGroups
  • autoscaling:CreateAutoScalingGroup
  • autoscaling:UpdateAutoScalingGroup
  • autoscaling:DeleteAutoScalingGroup
  • autoscaling:DescribeLoadBalancers
Mise à l'échelle automatique de ressources

Les autorisations suivantes sont requises pour activer les autorisations de mise à l'échelle automatique des ressources :

  • *

    Fournissez toutes les autorisations de ressources de mise à l'évolutivité automatique.

Ressources AWS Security Token Service (AWS STS)

Les autorisations suivantes sont requises pour autoriser les fonctions AWS STS (Security Token Service) afin de prendre en charge des informations d'identification temporaires et à privilèges limités pour l'identité et l'accès AWS :

  • *

    Fournissez toutes les autorisations des ressources STS.

Actions EC2

Les autorisations AWS suivantes sont requises pour autoriser les fonctions EC2 :

  • ec2:AttachVolume
  • ec2:AuthorizeSecurityGroupIngress
  • ec2:DeleteSubnet
  • ec2:DeleteSnapshot
  • ec2:DescribeInstances
  • ec2:DeleteTags
  • ec2:DescribeRegions
  • ec2:DescribeVolumesModifications
  • ec2:CreateVpc
  • ec2:DescribeSnapshots
  • ec2:DescribeInternetGateways
  • ec2:DeleteVolume
  • ec2:DescribeNetworkInterfaces
  • ec2:StartInstances
  • ec2:DescribeAvailabilityZones
  • ec2:CreateInternetGateway
  • ec2:CreateSecurityGroup
  • ec2:DescribeVolumes
  • ec2:CreateSnapshot
  • ec2:ModifyInstanceAttribute
  • ec2:DescribeRouteTables
  • ec2:DescribeInstanceTypes
  • ec2:DescribeInstanceTypeOfferings
  • ec2:DescribeInstanceStatus
  • ec2:DetachVolume
  • ec2:RebootInstances
  • ec2:AuthorizeSecurityGroupEgress
  • ec2:ModifyVolume
  • ec2:TerminateInstances
  • ec2:DescribeSpotFleetRequestHistory
  • ec2:DescribeTags
  • ec2:CreateTags
  • ec2:RunInstances
  • ec2:DescribeNatGateways
  • ec2:StopInstances
  • ec2:DescribeSecurityGroups
  • ec2:CreateVolume
  • ec2:DescribeSpotFleetRequests
  • ec2:DescribeImages
  • ec2:DescribeVpcs
  • ec2:DeleteSecurityGroup
  • ec2:DeleteVpc
  • ec2:CreateSubnet
  • ec2:DescribeSubnets
  • ec2:RequestSpotFleet
    Note : L'autorisation de demande SpotFleet n'est pas requise pour les intégrations basées sur des actions (ABX) VMware Aria Automation ou IPAM externe.
Ressources EC2
  • *

    Fournissez toutes les autorisations des ressources EC2.

Équilibrage de charge élastique - actions de l'équilibreur de charge
  • elasticloadbalancing:DeleteLoadBalancer
  • elasticloadbalancing:DescribeLoadBalancers
  • elasticloadbalancing:RemoveTags
  • elasticloadbalancing:CreateLoadBalancer
  • elasticloadbalancing:DescribeTags
  • elasticloadbalancing:ConfigureHealthCheck
  • elasticloadbalancing:AddTags
  • elasticloadbalancing:CreateTargetGroup
  • elasticloadbalancing:DeleteLoadBalancerListeners
  • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
  • elasticloadbalancing:RegisterInstancesWithLoadBalancer
  • elasticloadbalancing:CreateLoadBalancerListeners
Équilibrage de charge élastique : ressources de l'équilibreur de charge
  • *

    Fournissez toutes les autorisations de ressources d'équilibrage de charge.

Gestion des identités et des accès (IAM) AWS
Les autorisations de la gestion des identités et des accès (IAM) AWS suivantes peuvent être activées, mais elles ne sont pas requises :
  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Informations d'identification pour le compte de cloud Microsoft Azure

Cette section décrit les informations d'identification requises pour ajouter un compte de cloud Microsoft Azure.

Configurez une instance de Microsoft Azure et obtenez un abonnement valide à Microsoft Azure à partir duquel vous pouvez utiliser l'ID d'abonnement.

Créez une application Active Directory comme décrit dans Utilisation du portail pour créer une application Azure AD et un principal de service pouvant accéder aux ressources dans la documentation du produit Microsoft Azure.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

  • Paramètres généraux
    Les paramètres globaux suivants sont requis.
    Paramètre Description
    ID d'abonnement Vous permet d'accéder à vos abonnements Microsoft Azure.
    ID de locataire Point de terminaison d'autorisation pour les applications Active Directory que vous créez dans votre compte Microsoft Azure.
    ID de l'application cliente Offre un accès à Microsoft Active Directory dans votre compte individuel Microsoft Azure.
    Clé secrète de l'application cliente Clé secrète unique générée à des fins de couplage avec votre ID d'application cliente.
  • Paramètres de création et de validation des comptes de cloud
    Les autorisations suivantes sont nécessaires pour créer et valider des comptes de cloud Microsoft Azure.
    Paramètre Sélection
    Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
    Réseau Microsoft
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
    Ressources Microsoft
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
    Stockage Microsoft
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

    • Microsoft.Storage/storageAccounts/listKeys/action n'est généralement pas requis, mais peut être nécessaire pour que les utilisateurs puissent afficher les comptes de stockage.

    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
  • Paramètres d'extensibilité basée sur l'action
    Si vous utilisez Microsoft Azure avec une extensibilité basée sur l'action, les autorisations suivantes sont requises, en plus des autorisations minimales.
    Paramètre Sélection
    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/*/action
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.Web/sites/functions/masterkey/read
    • Microsoft.Web/apimanagementaccounts/apis/read
    Autorisation Microsoft
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
    Microsoft Insights
    • Microsoft.Insights/Components/Read
    • Microsoft.Insights/Components/Write
    • Microsoft.Insights/Components/Query/Read
  • Paramètres d'extensibilité basée sur l'action avec extensions
    Si vous utilisez Microsoft Azure avec une extensibilité basée sur l'action, les autorisations suivantes sont également requises.
    Paramètre Sélection
    Microsoft.Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete

Pour obtenir des informations connexes sur la création d'un compte de cloud Microsoft Azure, reportez-vous à la section Configurer Microsoft Azure.

Informations d'identification pour le compte de cloud Google Cloud Platform (GCP)

Cette section décrit les informations d'identification requises pour ajouter un compte de cloud Google Cloud Platform.

Le compte de cloud Google Cloud Platform interagit avec le moteur de calcul Google Cloud Platform.

Les informations d'identification du propriétaire et de l'administrateur du projet sont requises pour créer et valider les comptes de cloud Google Cloud Platform.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

Le service du moteur de calcul doit être activé. Lors de la création du compte de cloud dans VMware Aria Automation, utilisez le compte de service qui a été créé lors de l'initialisation du moteur de calcul.

Les autorisations de moteur de calcul suivantes sont également nécessaires, selon les actions que l'utilisateur peut effectuer.
Paramètre Sélection

roles/compute.admin

Permet de contrôler toutes les ressources du moteur de calcul.

roles/iam.serviceAccountUse

Permet d'accéder aux utilisateurs qui gèrent des instances de machine virtuelle configurées pour s'exécuter en tant que compte de service. Accorde l'accès aux ressources et services suivants :

  • compute.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.imageUser

Permet de répertorier et de lire des images sans disposer d'autres autorisations sur ces images. L'attribution du rôle compute.imageUser au niveau du projet permet aux utilisateurs de répertorier toutes les images du projet. Il permet également aux utilisateurs de créer des ressources (instances et disques persistants, par exemple) basées sur des images du projet.

  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin

Permet de créer, modifier et supprimer des instances de machine virtuelle. Cela inclut l'autorisation de créer, modifier et supprimer des disques, ainsi que de configurer les paramètres VMBETA protégés.

Pour les utilisateurs qui gèrent des instances de machine virtuelle (mais pas les paramètres réseau ou de sécurité, ni les instances qui s'exécutent en tant que comptes de service), accordez ce rôle à l'organisation, au dossier ou au projet qui contient les instances, ou bien aux instances individuelles.

Les utilisateurs qui gèrent des instances de machine virtuelle configurées pour s'exécuter en tant que compte de service ont également besoin du rôle roles/iam.serviceAccountUser.

  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.diskTypes
  • compute.disks.create
  • compute.disks.createSnapshot
  • compute.disks.delete
  • compute.disks.get
  • compute.disks.list
  • compute.disks.resize
  • compute.disks.setLabels
  • compute.disks.update
  • compute.disks.use
  • compute.disks.useReadOnly
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.licenses.get
  • compute.licenses.list
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin.v1

Permet de contrôler entièrement les instances de moteur de calcul, les groupes d'instances, les disques, les snapshots et les images. Fournit également un accès en lecture à toutes les ressources de mise en réseau du moteur de calcul.
Note : Si vous accordez ce rôle à un utilisateur au niveau de l'instance, l'utilisateur ne peut pas créer d'autres instances.
  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.backendBuckets.get
  • compute.backendBuckets.list
  • compute.backendServices.get
  • compute.backendServices.list
  • compute.diskTypes
  • compute.disks
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRules.get
  • compute.forwardingRules.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalForwardingRules.get
  • compute.globalForwardingRules.list
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.licenseCodes
  • compute.licenses
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.projects.setCommonInstanceMetadata
  • compute.regionBackendServices.get
  • compute.regionBackendServices.list
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.snapshots
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Informations d'identification pour le compte de cloud NSX-T

Cette section décrit les informations d'identification requises pour ajouter un compte de cloud NSX-T.

À partir de NSX-T Data Center 3.1, les rôles personnalisés sont pris en charge.

Indiquez un compte doté des droits de lecture et d'écriture suivants.
  • Adresse IP ou nom de domaine complet de NSX-T
  • Centre de données NSX-T - Rôle d'administrateur d'entreprise et informations d'identification d'accès

Le rôle d'audit est requis.

Activez les privilèges minimaux suivants en fonction de la configuration requise et des fonctionnalités.
Catégorie/Sous-catégorie Autorisation
Mise en réseau - Passerelles de niveau 0 Lecture seule
Mise en réseau - Passerelles de niveau 0 -> OSPF Aucune
Mise en réseau - Passerelles de niveau 1 Accès complet
Mise en réseau - Segments Accès complet
Mise en réseau - VPN Aucune
Mise en réseau - NAT Accès complet
Mise en réseau - Équilibrage de charge Accès complet
Mise en réseau - Stratégie de transfert Aucune
Mise en réseau - Statistiques Aucune
Mise en réseau - DNS Aucune
Mise en réseau - DHCP Accès complet
Mise en réseau - Pools d'adresses IP Aucune
Mise en réseau - Profils Lecture seule
Sécurité - Détection des menaces et réponse Aucune
Sécurité - Pare-feu distribué Accès complet
Sécurité - IDS/IPS et protection contre les programmes malveillants Aucune
Sécurité - Inspection TLS Aucune
Sécurité - Pare-feu d'identité Aucune
Sécurité - Pare-feu de passerelle Aucune
Sécurité - Gestion de la chaîne de services Aucune
Sécurité - Fenêtre de temps du pare-feu Aucune
Sécurité - Profils Aucune
Sécurité - Profils de service Aucune
Sécurité - Paramètres de pare-feu Accès complet
Sécurité - Paramètres de sécurité de la passerelle Aucune
Inventaire Accès complet
Dépannage Aucune
Système Aucune

Les administrateurs doivent également accéder à vCenter de la manière décrite dans la section Informations d'identification pour le compte de cloud vCenter de cette rubrique.

Informations d'identification pour le compte de cloud NSX-V

Cette section décrit les informations d'identification requises pour ajouter un compte de cloud NSX-V.

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Rôle Administrateur d'entreprise NSX-V et informations d'identification d'accès
  • Adresse IP ou nom de domaine complet de NSX-V

Les administrateurs doivent également accéder à vCenter de la manière décrite dans la section Ajouter un compte de cloud vCenter de ce tableau.

Informations d'identification pour le compte de cloud VMware Cloud on AWS (VMC on AWS)

Cette section décrit les informations d'identification requises pour ajouter un compte de cloud VMware Cloud on AWS (VMC on AWS).

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Le compte [email protected] ou n'importe quel compte d'utilisateur dans le groupe CloudAdmin
  • Rôle Administrateur d'entreprise NSX et informations d'identification d'accès
  • Accès Cloud Admin NSX à l'environnement SDDC VMware Cloud on AWS de votre organisation
  • Accès administrateur à l'environnement SDDC VMware Cloud on AWS de votre organisation
  • Jeton d'API VMware Cloud on AWS pour votre environnement VMware Cloud on AWS dans le service VMware Cloud on AWS de votre organisation
  • Adresse IP ou nom de domaine complet de vCenter

Les administrateurs doivent également accéder à vCenter de la manière décrite dans la section Ajouter un compte de cloud vCenter de ce tableau.

Pour plus d'informations sur les autorisations requises pour créer et utiliser des comptes de cloud VMware Cloud on AWS, reportez-vous à la section Gestion du centre de données VMware Cloud on AWS dans la documentation du produit VMware Cloud on AWS.

informations d'identification de compte de cloud VMware Cloud Director (vCD)

Cette section décrit les informations d'identification requises pour ajouter un compte de cloud VMware Cloud Director (vCD).

La création d'un compte de cloud VMware Cloud Director dans VMware Aria Automation nécessite que vous fournissiez les informations d'identification du compte pour un utilisateur VMware Cloud Director disposant du rôle Administrateur d'organisation. En particulier, le sous-ensemble suivant du rôle Administrateur d'organisation, disponible dans VMware Cloud Director, est nécessaire pour créer et valider des comptes de cloud VMware Cloud Director dans VMware Aria Automation :
Paramètre Sélection
Accéder à tous les vDC d'organisation Tout
Catalogue
  • Ajouter un vApp depuis Mon Cloud
  • Afficher les catalogues privés et partagés
  • Afficher les catalogues publiés
Général
  • Contrôle administrateur
  • Vue administrateur
Entrée de fichier de métadonnées Créer/Modifier
Réseau d'organisation
  • Modifier les propriétés
  • Afficher
Passerelle vDC d'organisation
  • Afficher
  • Modifier les propriétés
  • Afficher les propriétés
vDC d'organisation
  • Afficher
  • Afficher la réservation de CPU et de mémoire
Organisation
  • Modifier les propriétés
  • Afficher
Capacités de stratégie de quota Afficher
Modèle de VDC
  • Instancier
  • Afficher
Modèle de vApp / Support
  • Copier
  • Créer/Télécharger
  • Modifier
  • Afficher
  • VAPP_VM_METADATA_TO_VCENTER
Modèle de vApp
  • Changer le propriétaire
  • Règlement
  • Télécharger
vApp
  • Changer le propriétaire
  • Copier
  • Créer/reconfigurer
  • Supprimer
  • Télécharger
  • Modifier les propriétés
  • Modifier le CPU de la VM
  • Modifier les paramètres de réservation de CPU et de mémoire de la VM dans tous les types de VDC
  • Modifier le disque dur de la VM
  • Modifier la mémoire de la VM
  • Modifier le réseau de la VM
  • Modifier les propriétés de la VM
  • Gérer les paramètres de mot de passe de la VM
  • Opérations d'alimentation
  • Partage
  • Opérations de snapshot
  • Charger
  • Utiliser la console
  • Options de démarrage de la VM
  • Afficher la liste de contrôle d'accès
  • Afficher les mesures de la VM
Groupe de vDC
  • Configurer
  • Configurer la journalisation
  • Afficher
La création et l'utilisation d'un compte de cloud VMware Cloud Director dans VMware Aria Automation ne sont pas prises en charge si FIPS est activé sur VMware Aria Automation.

Informations d'identification d'intégration de VMware Aria Operations

Cette section décrit les informations d'identification requises pour l'intégration à VMware Aria Operations. Notez que ces informations d'identification sont établies et configurées dans VMware Aria Operations, pas dans VMware Aria Automation.

Fournissez un compte de connexion local ou non local pour VMware Aria Operations avec les privilèges de lecture suivants.

  • Adaptateur vCenter pour l'instance d'adaptateur > Instance d'adaptateur VC pour vCenter-FQDN

Il peut être nécessaire d'importer d'abord un compte non local avant de pouvoir attribuer son rôle en lecture seule.

Intégration de NSX à Microsoft Azure VMware Solution (AVS) pour VMware Aria Automation

Pour plus d'informations sur la connexion de NSX s'exécutant sur Microsoft Azure VMware Solution (AVS) à VMware Aria Automation, y compris sur la configuration des rôles personnalisés, reportez-vous à la section NSX-T Data Center cloudadmin user permissions dans la documentation du produit Microsoft.

Conditions préalables pour Automation Service Broker

Pour… Vous avez besoin...
Ajoutez une source de contenu de modèle Automation Assembler. Vous pouvez importer des modèles de Automation Assembler à partir d'une instance associée.
  • Projets - Déterminer les membres des projets dans Automation Assembler. Les projets déterminent qui peut voir les modèles importés.
Ajoutez une source de modèle Amazon CloudFormation. Vous pouvez importer des modèles Amazon CloudFormation stockés dans des compartiments Amazon S3.
  • Projets - Déterminer les membres des projets dans Automation Assembler. Les projets déterminent qui peut voir les modèles importés.
  • Nom du compartiment - Vous devez connaître le nom des compartiments Amazon S3 dans lesquels les modèles Amazon CloudFormation sont stockés.
  • Clé secrète et clé d'accès aux compartiments - Si vous ajoutez des modèles à partir de compartiments privés, vous devez connaître les clés.
  • Comptes et régions cibles de déploiement - Vous devez connaître les comptes et régions de cloud configurés dans Automation Assembler sur lesquels les modèles sont déployés.
Ajouter un compte de cloud Amazon Web Services comme région cible lorsque vous déployez un modèle. D'indiquer un compte d'utilisateur avancé doté de droits de lecture et d'écriture.
  • ID de clé d'accès à 20 chiffres et clé d'accès secrète correspondante.

Conditions préalables pour Automation Pipelines

Pour… Vous devez...

Créez des points de terminaison afin de vous assurer que les instances utilisées sont disponibles pour les développeurs.

Par exemple, il est possible que vos développeurs aient besoin de connecter leurs tâches de pipeline à une source de données, à un référentiel ou à un système de notification. Ces composants fournissent à leurs pipelines les données nécessaires à leur exécution.

Vous pouvez également intégrer Automation Pipelines à d'autres composants VMware Aria Automation.
  • Utilisez Automation Assembler pour déployer VMware Cloud Templates.
  • Utilisez Automation Service Broker pour publier des pipelines et les déclencher.

Utilisez Automation Pipelines pour générer et exécuter des pipelines, et surveiller l'activité des pipelines sur les tableaux de bord.

Fournissez aux développeurs le rôle User.

Après avoir exécuté un pipeline, vous souhaiterez savoir :

  • Si votre code a passé toutes les étapes de votre pipeline. Les résultats s'affichent dans les exécutions de pipeline.
  • Si votre pipeline a échoué et ce qui a causé l'échec. Les erreurs de clé s'affichent dans les tableaux de bord de pipeline.
Utilisez les modèles de pipeline intelligents. Pour gagner du temps lors de la création d'un pipeline qui génère, teste et déploie en mode natif votre application, utilisez les modèles de pipeline intelligents. Chaque modèle de pipeline intelligent vous pose plusieurs questions et crée un pipeline en fonction de vos réponses aux questions concernant :
  • Vos objectifs de build, vos environnements et l'emplacement de votre code source.
  • Vos objectifs de déploiement et l'emplacement dans lequel vous prévoyez de déployer votre application. Par exemple, le modèle de pipeline intelligent identifie vos clusters Kubernetes existants. Vous pouvez ensuite sélectionner un cluster à utiliser lorsque vous créez et déployez votre application.

Une fois que le modèle de pipeline intelligent a créé le pipeline, vous pouvez modifier ce dernier encore davantage afin de le rendre encore plus spécifique de vos besoins.

Pour plus d'informations sur la planification de votre build native et sur l'utilisation des modèles de pipeline intelligent, reportez-vous à la section Planification d'une build native d'intégration continue dans Automation Pipelines avant d'utiliser le modèle de pipeline intelligent.